vissa organisationer använder fortfarande jump-servrar för att ge åtkomst till sina datacenter och infrastruktur-som-en-tjänst-molnservrar. Men för många organisationer finns det ett bättre sätt att ge säker tillgång till sin infrastruktur. I den här artikeln diskuterar vi varför jump-servrar är en föråldrad lösning för moderna DevOps-organisationer och utforskar hur en framväxande molnarkitektur kan ersätta dem och förbättra säkerheten.
Jump-servrar & Perimeter Security
jump-servern, eller jump box, var en grundpelare för många IT-organisationer och DevOps-team som ett sätt att skapa en tydlig tratt genom vilken trafik passerade till deras Infrastruktur. Tanken var enkel: Ange en server som kontrollpunkt och tvinga användare att logga in på det systemet först. En gång autentiserad där kunde de korsa till andra servrar utan att behöva logga in igen.
detta tillvägagångssätt hade många fördelar, inklusive användarvänlighet efter inloggning, och hjälpte organisationer att uppfylla efterlevnadsregler eftersom de kunde tillhandahålla enkla granskningsloggar. Det parallellt med hur de flesta organisationer implementerade identity and access management (iam) över sina miljöer. Jump-servrar, som Active Directory domain controllers, tillät administratörer att skapa en säker omkrets runt IT-resurser. När användarna var inne i omkretsen mötte de färre interna säkerhetsåtgärder.
men detta tillvägagångssätt utsatte också organisationer för enorma risker. När en användare — eller en dålig skådespelare-bröt omkretsen, kunde de korsa organisationens nätverk och resurser relativt enkelt. Till exempel meddelade US Office of Personnel Management 2015 att det hade drabbats av en av regeringens största dataöverträdelser, vilket var resultatet av en kompromissad hoppserver. Som Wired uttryckte det i en postmortem av överträdelsen: ”genom att kontrollera jumpbox hade angriparna fått tillgång till alla vinklar och vrår i OPMs digitala terräng.”
dessa säkerhetsrisker, i kombination med den alltmer komplexa karaktären hos moderna CI/CD-rörledningar (kontinuerlig integration, kontinuerlig leverans och kontinuerlig distribution) och hybridmiljöer, signalerar att jump-servrar inte längre är det bästa sättet att säkra användaråtkomst till infrastruktur.
nytt tillvägagångssätt: Domainless Architecture
när IT-landskapet utvecklades började organisationer överge begreppet perimetersäkerhet till förmån för mer dynamiska metoder som zero trust security, där all nätverkstrafik är otillförlitlig som standard. En framväxande molnarkitektur gör det möjligt för organisationer att ta en ZERO trust — strategi, öka sin flexibilitet och bevilja granulära serveråtkomstbehörigheter för varje användare-helt från molnet.
denna arkitektur — som driver den domänlösa företagsmodellen — är uppbyggd kring en molnkatalogtjänst. Från en molnkatalogtjänst kan administratörer skapa en säker kanal direkt mellan sin katalog och varje server, oavsett var den finns. De kan sedan systematiskt tillhandahålla och återkalla åtkomst till dessa servrar med granulära åtkomstbehörigheter anpassade till varje individs Roll.
detta tillvägagångssätt kräver att användarna autentiserar varje IT-resurs unikt och separat för att skydda varje åtkomstpunkt och förhindra alltför bred åtkomst till resurser. Det kräver inte en jump-server, en VPN eller någon annan lokal infrastruktur för att ge åtkomst.
moderna molnkatalogtjänster kan också hantera SSH-nycklar och aktivera multifaktorautentisering (MFA/2FA) för att ytterligare skydda åtkomst till servrar, samt påskynda serverautomatisk skalning för att hålla rörledningarna smidigt.