Waarom Jumpservers verouderd zijn

sommige organisaties gebruiken jumpservers nog steeds om toegang te bieden tot hun datacenters en Infrastructure-as-a-Service cloud servers. Voor veel organisaties is er echter een betere manier om veilige toegang tot hun infrastructuur te bieden. In dit artikel bespreken we waarom jump-servers een verouderde oplossing zijn voor moderne DevOps-organisaties en onderzoeken we hoe een opkomende cloudarchitectuur ze kan vervangen en de beveiliging kan verbeteren.

Jump Servers & perimeterbeveiliging

de jump server, of jump box, was een steunpilaar voor veel IT-organisaties en DevOps-teams als een manier om een duidelijke trechter te creëren waardoor het verkeer naar hun infrastructuur ging. Het idee was simpel: wijs één server aan als controlepunt en dwing gebruikers om eerst in te loggen op dat systeem. Zodra ze daar zijn geverifieerd, kunnen ze naar andere servers reizen zonder opnieuw in te loggen.

deze aanpak had tal van voordelen, waaronder gebruiksgemak na het inloggen, en hielp organisaties bij het voldoen aan compliance regulations omdat ze eenvoudige audit logs konden leveren. Het liep ook parallel met de manier waarop de meeste organisaties identity and access management (IAM) implementeerden in hun omgevingen. Jump-servers, zoals Active Directory® – domeincontrollers, stelden beheerders in staat om een veilige perimeter rond IT-bronnen te creëren. Zodra gebruikers binnen de perimeter waren, werden ze geconfronteerd met minder interne veiligheidsmaatregelen.

deze aanpak stelde echter ook organisaties aan enorme risico ‘ s bloot. Zodra een gebruiker-of een slechte acteur — de perimeter doorbrak, konden ze met relatief gemak door de netwerken en middelen van de organisatie reizen. Bijvoorbeeld, het Amerikaanse Office of Personnel Management in 2015 aangekondigd dat het had geleden een van de grootste datalekken van de overheid, die het resultaat was van een gecompromitteerde jump server. Zoals Wired zei in een postmortem van de breuk: “door het besturen van de jumpbox, hadden de aanvallers toegang gekregen tot elk hoekje en gaatje van OPM’ s digitale terrein.”

deze veiligheidsrisico ‘ s, gecombineerd met de steeds complexere aard van moderne CI/CD-pijpleidingen (continue integratie, continue levering en continue implementatie) en hybride omgevingen, geven aan dat jumpservers niet langer de beste manier zijn om de toegang van gebruikers tot infrastructuur te beveiligen.

nieuwe aanpak: Domainless architectuur

naarmate het IT-landschap evolueerde, begonnen organisaties het concept van perimeterbeveiliging te verlaten ten gunste van meer dynamische methoden zoals zero trust security, waarbij alle netwerkverkeer standaard niet vertrouwd is. Een opkomende cloudarchitectuur stelt organisaties in staat om een zero trust — aanpak te hanteren, hun flexibiliteit te vergroten en voor elke gebruiker gedetailleerde servertoegangsrechten toe te kennen-volledig vanuit de cloud.

deze architectuur-die het domainless enterprise model aanstuurt-is gebouwd rond een cloud directory service. Vanuit een Cloud directory service kunnen beheerders rechtstreeks een beveiligd kanaal tussen hun directory en elke server opzetten, ongeacht waar het zich bevindt. Ze kunnen vervolgens systematisch toegang tot die servers bieden en intrekken met gedetailleerde toegangsmachtigingen die zijn afgestemd op de rol van elk individu.

deze aanpak vereist dat gebruikers zich bij elke IT-bron uniek en afzonderlijk authenticeren om elk toegangspunt te beschermen en te brede toegang tot bronnen te voorkomen. Het vereist geen jump server, een VPN of een andere on-premise infrastructuur om toegang te bieden.

moderne clouddirectory-services kunnen ook SSH-sleutels beheren en multi-factor authenticatie (MFA/2FA) inschakelen om de toegang tot servers verder te beveiligen en de automatische schaling van de server te versnellen om pijpleidingen soepel te laten draaien.

Meer Informatie

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

Previous post Qb-Test – ADHD-test
Next post PMC