Jump to content

Сервер перехода

Сервер перехода , хост перехода или ящик перехода — это система в сети, используемая для доступа и управления устройствами в отдельной зоне безопасности. Сервер перехода — это защищенное и контролируемое устройство, которое охватывает две разные зоны безопасности и обеспечивает контролируемые средства доступа между ними. Самый распространенный пример — управление хостом в демилитаризованной зоне из доверенных сетей или компьютеров.

В 1990-е годы, когда возможности совместного размещения стали более распространенными, возникла необходимость обеспечить доступ между разнородными зонами безопасности. Концепция сервера перехода возникла для удовлетворения этой потребности. Сервер перехода будет охватывать две сети и обычно использоваться в сочетании с прокси-службой, такой как SOCKS, для обеспечения доступа с рабочего стола администратора к управляемому устройству. Когда туннелирование на основе SSH стало обычным явлением, серверы перехода стали фактическим методом доступа.

Выполнение

[ редактировать ]

Серверы перехода часто размещаются между безопасной зоной и DMZ, чтобы обеспечить прозрачное управление устройствами в DMZ после установления сеанса управления. Сервер перехода действует как единая точка аудита трафика, а также как единое место, где можно управлять учетными записями пользователей. Потенциальный администратор должен войти на сервер перехода, чтобы получить доступ к активам DMZ, и весь доступ может быть зарегистрирован для последующего аудита.

Типичная конфигурация — защищенная Unix (или Unix-подобная ) машина с SSH и локальным брандмауэром . Администратор подключается к целевой машине в демилитаризованной зоне, устанавливая SSH-соединение с персонального компьютера администратора к серверу перехода, а затем используя пересылку SSH для доступа к целевой машине.

Использование переадресации портов SSH или туннеля на основе SSH к целевому хосту позволяет использовать небезопасные протоколы для управления серверами без создания специальных правил брандмауэра или раскрытия трафика во внутренней сети.

Типичная конфигурация — это сервер Windows со службами удаленных рабочих столов , к которому подключаются администраторы. Это изолирует безопасную инфраструктуру от конфигурации рабочей станции администратора. [1] Также можно включить сервер OpenSSH в Windows 10 (сборка 1809 и более поздних версий) и выпусках Windows Server 2019 и 2022. [2]

Риски безопасности

[ редактировать ]

Сервер перехода представляет собой потенциальный риск при проектировании сети. [3] Существует несколько способов повышения безопасности сервера перехода, в том числе:

  • Правильное разбиение на подсети/сегментирование сети, [4] и защита VLAN с помощью брандмауэра [5] или маршрутизатор.
  • Использование аутентификации более высокого уровня безопасности, например многофакторной аутентификации . [5]
  • Поддержание актуальности операционной системы и программного обеспечения на сервере перехода. [6]
  • Использование списков ACL для ограничения доступа. [7]
  • Запрещение исходящего доступа к остальной части Интернета с сервера перехода. [8]
  • Ограничение того, какие программы можно запускать на сервере перехода. [9]
  • Включение строгого журналирования для мониторинга и оповещения о подозрительной активности. [6]

Учитывая высокий уровень риска, который может представлять сервер перехода, VPN может стать подходящей заменой с более высоким уровнем безопасности. [10]

В 2015 году взломанный сервер перехода позволил злоумышленникам получить доступ к более чем 21,5 миллионам записей, что стало одной из крупнейших утечек правительственных данных в истории Соединенных Штатов . [11]

См. также

[ редактировать ]
  1. ^ «Внедрение безопасных административных хостов» . docs.microsoft.com .
  2. ^ Робинхарвуд. «Начало работы с OpenSSH для Windows» . Learn.microsoft.com . Проверено 2 декабря 2022 г.
  3. ^ Граймс, Роджер А. (26 июля 2017 г.). « Прыговые ящики и SAW повышают безопасность, если вы их правильно настроите» . ЦСО онлайн .
  4. ^ Помпон, Раймонд; Винберг, Сандер (21 сентября 2021 г.). «Защита критически важных систем с помощью изолирующих и распределительных коробок — F5 Labs» . Лаборатория Ф5 . Проверено 28 января 2022 г.
  5. ^ Перейти обратно: а б Хесс, Кен. «Безопасность Jump Box» Журнал Linux» . Журнал Линукс . Проверено 28 января 2022 г.
  6. ^ Перейти обратно: а б «4 метода сегментации сети OT/IT – выбор киберустойчивой конфигурации – прикладной риск» . Прикладной риск . 24.11.2021 . Проверено 28 января 2022 г.
  7. ^ «Сервер прыжков» . Мониторинг интеллектуальных систем – мониторинг систем стал проще . 03 мая 2018 г. Проверено 28 января 2022 г.
  8. ^ «Руководство по безопасному интерактивному удаленному доступу» (PDF) . Североамериканская корпорация по надежности электроснабжения . 24 августа 2011 г. п. 38 . Проверено 28 января 2022 г.
  9. ^ Граймс, Роджер А. (26 июля 2017 г.). « Прыговые ящики и SAW повышают безопасность, если вы их правильно настроите» . ЦСО онлайн . Проверено 28 января 2022 г.
  10. ^ Бхаргава, Раджат (10 января 2014 г.). «Является ли Jump Box устаревшим?» . О'Рейли Радар .
  11. ^ Кернер, Брендан (23 октября 2016 г.). «Внутри кибератаки, которая потрясла правительство США» . Проводной .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 769e472163d2d4aabfda16d321e25db0__1696948740
URL1:https://arc.ask3.ru/arc/aa/76/b0/769e472163d2d4aabfda16d321e25db0.html
Заголовок, (Title) документа по адресу, URL1:
Jump server - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)