Dlaczego Serwery Jump są przestarzałe

niektóre organizacje nadal używają serwerów jump, aby zapewnić dostęp do swoich centrów danych i serwerów w chmurze Infrastructure-as-a-Service. Jednak dla wielu organizacji istnieje lepszy sposób zapewnienia bezpiecznego dostępu do ich infrastruktury. W tym artykule omówimy, dlaczego jump servers są przestarzałym rozwiązaniem dla nowoczesnych organizacji DevOps i zbadamy, w jaki sposób powstająca Architektura chmury może je zastąpić i poprawić bezpieczeństwo.

Jump Server & Perimeter Security

jump server, lub jump box, był podstawą dla wielu organizacji IT i zespołów DevOps jako sposób na stworzenie przejrzystego lejka, przez który ruch przechodzi do ich infrastruktury. Pomysł był prosty: wyznaczyć jeden serwer jako punkt kontrolny i zmusić użytkowników do zalogowania się do tego systemu jako pierwszy. Po uwierzytelnieniu mogą przejść na inne serwery bez konieczności ponownego logowania.

to podejście miało wiele zalet, w tym łatwość użycia po zalogowaniu, i pomogło organizacjom w przestrzeganiu przepisów dotyczących zgodności, ponieważ mogły dostarczać proste dzienniki audytu. To również równoległe sposób, w jaki większość organizacji wdrożyła zarządzanie tożsamością i dostępem (IAM) w swoich środowiskach. Serwery Jump, takie jak kontrolery domen Active Directory®, umożliwiały administratorom ustanowienie bezpiecznego obwodu wokół zasobów IT. Gdy użytkownicy znajdowali się na obwodzie, napotykali na mniejsze wewnętrzne środki bezpieczeństwa.

jednak takie podejście naraziło również organizacje na ogromne ryzyko. Gdy użytkownik — lub zły aktor-przekroczy granicę, może ze względną łatwością przemierzać sieci i zasoby organizacji. Na przykład, Amerykańskie Biuro Zarządzania Personelem w 2015 roku ogłosiło, że doznało jednego z największych naruszeń danych rządu, które były wynikiem zainfekowanego serwera skoków. Jak napisał Wired w sekcji dotyczącej naruszenia: „kontrolując jumpbox, napastnicy uzyskali dostęp do każdego zakamarka cyfrowego terenu OPM.”

te zagrożenia bezpieczeństwa w połączeniu z coraz bardziej złożonym charakterem nowoczesnych potoków CI/CD (ciągła integracja, ciągłe dostarczanie i ciągłe wdrażanie) oraz środowisk hybrydowych sygnalizują, że serwery skokowe nie są już najlepszym sposobem zabezpieczenia dostępu użytkowników do infrastruktury.

nowe podejście: Architektura bez domen

wraz z rozwojem środowiska IT organizacje zaczęły rezygnować z koncepcji bezpieczeństwa obwodowego na rzecz bardziej dynamicznych metod, takich jak zero trust security, w których cały ruch sieciowy jest domyślnie niezaufany. Nowa architektura chmury umożliwia organizacjom stosowanie podejścia zerowego zaufania,zwiększanie elastyczności i przyznawanie każdemu użytkownikowi szczegółowych uprawnień dostępu do serwera-w całości z chmury.

ta architektura — która napędza model przedsiębiorstwa bez domen — jest zbudowana wokół usługi katalogowej w chmurze. Dzięki usłudze katalogowej w chmurze administratorzy mogą ustanowić bezpieczny kanał bezpośrednio między swoim katalogiem a każdym serwerem, niezależnie od tego, gdzie się znajduje. Następnie mogą systematycznie zapewniać i odwoływać dostęp do tych serwerów z szczegółowymi uprawnieniami dostępu dostosowanymi do roli każdej osoby.

takie podejście wymaga od użytkowników uwierzytelniania każdego Zasobu IT w sposób unikalny i odrębny, aby chronić każdy punkt dostępu i zapobiegać zbyt szerokiemu dostępowi do zasobów. Nie wymaga serwera skokowego, VPN ani żadnej innej lokalnej infrastruktury, aby zapewnić dostęp.

nowoczesne usługi katalogowe w chmurze mogą również zarządzać kluczami SSH i włączać uwierzytelnianie wieloskładnikowe (MFA/2FA) w celu dalszej ochrony dostępu do serwerów, a także przyspieszać automatyczne skalowanie serwera, aby zapewnić płynne działanie potoków.

Dowiedz Się Więcej

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

Previous post Test Qb-badanie ADHD
Next post PMC