Сервер переходов - Jump server
А сервер перехода, прыгать хост или же прыжковая коробка это система на сеть используется для доступа и управления устройствами в отдельной зоне безопасности. Сервер перехода - это закаленный и контролируемое устройство, которое охватывает две разнородные зоны безопасности и обеспечивает контролируемые средства доступа между ними. Самый распространенный пример - управление хостом в DMZ из доверенных сетей или компьютеров.
Фон
В 1990-х годах, когда объекты совместного размещения стали более распространенными, возникла необходимость обеспечить доступ между разными зонами безопасности. Концепция сервера переходов возникла, чтобы удовлетворить эту потребность. Сервер перехода будет охватывать две сети и обычно используется вместе с прокси-службой, такой как НОСКИ для обеспечения доступа с административного рабочего стола к управляемому устройству. В качестве SSH-туннелирование стали обычным явлением, переходные серверы стали де-факто методом доступа.
Выполнение
Серверы переходов обычно размещаются между безопасной зоной и DMZ для обеспечения прозрачного управления устройствами в DMZ после установления сеанса управления. Сервер перехода действует как единая точка аудита для трафика, а также как единое место, где можно управлять учетными записями пользователей. Предполагаемый администратор должен войти на сервер перехода, чтобы получить доступ к ресурсам DMZ, и весь доступ может быть зарегистрирован для последующего аудита.
Unix
Типичная конфигурация - это защищенный Unix (или Unix-подобный ) машина настроена с SSH и местный брандмауэр. Администратор подключается к целевой машине в DMZ, создавая SSH-соединение от персонального компьютера администратора к серверу перехода, а затем используя пересылку SSH для доступа к целевой машине.
Использование туннеля SSH к целевому хосту позволяет использовать небезопасные протоколы для управления серверами без создания специальных правил брандмауэра или раскрытия трафика во внутренней сети.
Windows
Типичная конфигурация - это сервер Windows под управлением Службы удаленных рабочих столов к которой подключаются администраторы, это изолирует безопасную инфраструктуру от конфигурации рабочей станции администратора.[1]
Риски безопасности
Сервер перехода - это потенциальный риск в конструкции сети.[2] Есть несколько способов повысить безопасность сервера перехода, в том числе:
- Уменьшение размера подсети (увеличение количества подсетей) и обеспечение их безопасности. VLAN с помощью брандмауэра или маршрутизатора.
- Использование аутентификации с более высоким уровнем безопасности, например многофакторная аутентификация.
- Обновление операционной системы и программного обеспечения на сервере перехода.
- С помощью ACL ограничить доступ только тем людям, которым это необходимо.
- Не разрешать исходящий доступ к остальной части Интернета с сервера перехода.
- Ограничение того, какие программы можно запускать на сервере перехода.
- Включение строгого ведения журнала.
С высоким уровнем риска, который может представлять сервер перехода, VPN может быть подходящей заменой с более высоким уровнем безопасности.[3]
В 2015 году скомпрометированный сервер перехода позволил злоумышленникам получить доступ к более чем 21,5 миллионам записей в одном из крупнейшие нарушения правительственных данных в истории Соединенных Штатов.[4]
Смотрите также
Рекомендации
- ^ «Внедрение безопасных административных хостов». docs.microsoft.com.
- ^ Граймс, Роджер А. (26 июля 2017 г.). "'Прыжковые боксы и SAW повышают безопасность, если вы правильно их установите ". CSO Online.
- ^ Бхаргава, Раджат (10 января 2014 г.). "Jump Box устарел?". О'Рейли Радар.
- ^ Кёрнер, Брендан (23 октября 2016 г.). «Изнутри кибератаки, потрясшей правительство США». Проводной.
внешняя ссылка
- Виммер, Питер Кай. «Безопасные сетевые зоны» (PDF). Информационная безопасность ATSEC. Архивировано из оригинал (PDF) на 2016-03-08.
- Матис, Роланд (20 сентября 2004 г.). «Установка безопасного SSH Jumphost с привязкой к пользователю» (PDF). GIAC. Получено 2019-06-12.