Сервер перехода
В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|
Сервер перехода , хост перехода или ящик перехода — это система в сети, используемая для доступа и управления устройствами в отдельной зоне безопасности. Сервер перехода — это защищенное и контролируемое устройство, которое охватывает две разные зоны безопасности и обеспечивает контролируемые средства доступа между ними. Самый распространенный пример — управление хостом в демилитаризованной зоне из доверенных сетей или компьютеров.
Фон
[ редактировать ]В 1990-е годы, когда возможности совместного размещения стали более распространенными, возникла необходимость обеспечить доступ между разнородными зонами безопасности. Концепция сервера перехода возникла для удовлетворения этой потребности. Сервер перехода будет охватывать две сети и обычно использоваться в сочетании с прокси-службой, такой как SOCKS, для обеспечения доступа с рабочего стола администратора к управляемому устройству. Когда туннелирование на основе SSH стало обычным явлением, серверы перехода стали фактическим методом доступа.
Выполнение
[ редактировать ]Серверы перехода часто размещаются между безопасной зоной и DMZ, чтобы обеспечить прозрачное управление устройствами в DMZ после установления сеанса управления. Сервер перехода действует как единая точка аудита трафика, а также как единое место, где можно управлять учетными записями пользователей. Потенциальный администратор должен войти на сервер перехода, чтобы получить доступ к активам DMZ, и весь доступ может быть зарегистрирован для последующего аудита.
Юникс
[ редактировать ]Типичная конфигурация — защищенная Unix (или Unix-подобная ) машина с SSH и локальным брандмауэром . Администратор подключается к целевой машине в демилитаризованной зоне, устанавливая SSH-соединение с персонального компьютера администратора к серверу перехода, а затем используя пересылку SSH для доступа к целевой машине.
Использование переадресации портов SSH или туннеля на основе SSH к целевому хосту позволяет использовать небезопасные протоколы для управления серверами без создания специальных правил брандмауэра или раскрытия трафика во внутренней сети.
Окна
[ редактировать ]Типичная конфигурация — это сервер Windows со службами удаленных рабочих столов , к которому подключаются администраторы. Это изолирует безопасную инфраструктуру от конфигурации рабочей станции администратора. [1] Также можно включить сервер OpenSSH в Windows 10 (сборка 1809 и более поздних версий) и выпусках Windows Server 2019 и 2022. [2]
Риски безопасности
[ редактировать ]Сервер перехода представляет собой потенциальный риск при проектировании сети. [3] Существует несколько способов повышения безопасности сервера перехода, в том числе:
- Правильное разбиение на подсети/сегментирование сети, [4] и защита VLAN с помощью брандмауэра [5] или маршрутизатор.
- Использование аутентификации более высокого уровня безопасности, например многофакторной аутентификации . [5]
- Поддержание актуальности операционной системы и программного обеспечения на сервере перехода. [6]
- Использование списков ACL для ограничения доступа. [7]
- Запрещение исходящего доступа к остальной части Интернета с сервера перехода. [8]
- Ограничение того, какие программы можно запускать на сервере перехода. [9]
- Включение строгого журналирования для мониторинга и оповещения о подозрительной активности. [6]
Учитывая высокий уровень риска, который может представлять сервер перехода, VPN может стать подходящей заменой с более высоким уровнем безопасности. [10]
В 2015 году взломанный сервер перехода позволил злоумышленникам получить доступ к более чем 21,5 миллионам записей, что стало одной из крупнейших утечек правительственных данных в истории Соединенных Штатов . [11]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ «Внедрение безопасных административных хостов» . docs.microsoft.com .
- ^ Робинхарвуд. «Начало работы с OpenSSH для Windows» . Learn.microsoft.com . Проверено 2 декабря 2022 г.
- ^ Граймс, Роджер А. (26 июля 2017 г.). « Прыговые ящики и SAW повышают безопасность, если вы их правильно настроите» . ЦСО онлайн .
- ^ Помпон, Раймонд; Винберг, Сандер (21 сентября 2021 г.). «Защита критически важных систем с помощью изолирующих и распределительных коробок — F5 Labs» . Лаборатория Ф5 . Проверено 28 января 2022 г.
- ^ Перейти обратно: а б Хесс, Кен. «Безопасность Jump Box» Журнал Linux» . Журнал Линукс . Проверено 28 января 2022 г.
- ^ Перейти обратно: а б «4 метода сегментации сети OT/IT – выбор киберустойчивой конфигурации – прикладной риск» . Прикладной риск . 24.11.2021 . Проверено 28 января 2022 г.
- ^ «Сервер прыжков» . Мониторинг интеллектуальных систем – мониторинг систем стал проще . 03 мая 2018 г. Проверено 28 января 2022 г.
- ^ «Руководство по безопасному интерактивному удаленному доступу» (PDF) . Североамериканская корпорация по надежности электроснабжения . 24 августа 2011 г. п. 38 . Проверено 28 января 2022 г.
- ^ Граймс, Роджер А. (26 июля 2017 г.). « Прыговые ящики и SAW повышают безопасность, если вы их правильно настроите» . ЦСО онлайн . Проверено 28 января 2022 г.
- ^ Бхаргава, Раджат (10 января 2014 г.). «Является ли Jump Box устаревшим?» . О'Рейли Радар .
- ^ Кернер, Брендан (23 октября 2016 г.). «Внутри кибератаки, которая потрясла правительство США» . Проводной .
Внешние ссылки
[ редактировать ]- Виммер, Питер Кай. «Безопасные сетевые зоны» (PDF) . Информационная безопасность ATSEC . Архивировано из оригинала (PDF) 8 марта 2016 г.
- Матис, Роланд (20 сентября 2004 г.). «Установка безопасного SSH-хоста Jumphost, управляемого пользователем» (PDF) . ГИАК . Проверено 12 июня 2019 г.