점프 서버

Jump server

점프 서버, 점프 호스트 또는 점프 박스는 별도의 보안 영역 내의 디바이스에 액세스 및 관리하기 위해 사용되는 네트워크상의 시스템입니다.점프 서버는 2개의 다른 보안 존에 걸쳐 있으며 이들 사이에 제어된 접근 수단을 제공하는 강화 및 감시 디바이스입니다.가장 일반적인 예는 신뢰할 수 있는 네트워크 또는 컴퓨터에서 DMZ의 호스트를 관리하는 것입니다.

배경

1990년대에는 코로케이션 설비가 보편화되면서 서로 다른 보안 구역 간에 접근을 제공할 필요가 있었다.이러한 요구를 충족시키기 위해 점프 서버 개념이 등장했습니다.점프 서버는 2개의 네트워크에 걸쳐 있으며 일반적으로 SOCKS 등의 프록시 서비스와 함께 사용하여 관리 데스크톱에서 관리 대상 디바이스에 대한 액세스를 제공합니다.SSH 터널링이 보편화됨에 따라 점프 서버는 사실상의 접근 수단이 되었습니다.

실행

대부분의 경우 점프 서버는 시큐어 존과 DMZ 사이에 배치되어 관리 세션이 확립되면 DMZ 상의 디바이스를 투과적으로 관리할 수 있습니다.점프 서버는 트래픽에 대한 단일 감사 포인트 역할을 하며 사용자 계정을 관리할 수 있는 단일 장소로도 작동합니다.관리자는 DMZ 자산에 액세스하기 위해 점프 서버에 로그인해야 하며 나중에 감사하기 위해 모든 액세스를 기록할 수 있습니다.

유닉스

일반적인 구성은 SSH 및 로컬방화벽으로 구성된 강화 Unix(또는 Unix 유사) 머신입니다.관리자는 관리자의 개인용 컴퓨터에서 점프 서버로 SSH 연결을 설정한 후 SSH 전달을 사용하여 대상 시스템에 액세스하여 DMZ의 대상 시스템에 연결합니다.

대상 호스트에 대한 SSH 터널을 사용하면 특별한 방화벽 규칙을 만들거나 내부 네트워크에서 트래픽을 노출하지 않고도 안전하지 않은 프로토콜을 사용하여 서버를 관리할 수 있습니다.

창문들

일반적인 구성은 관리자가 접속하는 리모트 데스크톱 서비스를 실행하는 Windows 서버입니다.이것에 의해, 시큐어 인프라스트럭처가 관리자 워크스테이션의 [1]설정으로부터 격리됩니다.

보안 리스크

점프 서버는 네트워크 [2]설계에 잠재적인 리스크입니다.점프 서버의 보안을 향상시키는 방법에는 다음과 같은 여러 가지가 있습니다.

  • 네트워크의 [3]적절한 서브넷화/세그먼트화 및 방화벽[4] 또는 라우터를 사용한 VLAN 보호
  • 멀티팩터 [4]인증 등 고도의 보안 인증을 사용합니다.
  • 점프 서버의 운영 체제 및 소프트웨어를 [5]최신 상태로 유지합니다.
  • ACL을 사용한 액세스 [6]제한.
  • 점프 [7]서버에서 나머지 인터넷에 대한 아웃바운드 액세스를 허용하지 않습니다.
  • 점프 [8]서버에서 실행할 수 있는 프로그램 제한.
  • 의심스러운 [5]액티비티를 감시 및 경고하기 위한 강력한 로깅을 활성화합니다.

점프 서버가 나타내는 리스크가 높기 때문에 VPN은 적절하고 보안이 높은 [9]대체품이 될 수 있습니다.

2015년에는 미국 [10]역사상 가장 정부 데이터 침해 중 하나로 공격자가 2,150만 건 이상의 기록에 접근할 수 있도록 했다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ "Implementing Secure Administrative Hosts". docs.microsoft.com.
  2. ^ Grimes, Roger A. (July 26, 2017). "'Jump boxes' and SAWs improve security, if you set them up right". CSO Online.
  3. ^ Pompon, Raymond; Vinberg, Sander (2021-09-21). "Protecting Critical Systems with Isolation and Jump Boxes - F5 Labs". F5 Labs. Retrieved 2022-01-28.
  4. ^ a b Hess, Ken. "Jump Box Security » Linux Magazine". Linux Magazine. Retrieved 2022-01-28.
  5. ^ a b "4 OT/IT network segmentation techniques - selecting a cyber resilient configuration- Applied Risk". Applied Risk. 2021-11-24. Retrieved 2022-01-28.
  6. ^ "Jump server". Intelligent Systems Monitoring – Systems Monitoring Made Easy. 2018-05-03. Retrieved 2022-01-28.
  7. ^ "Guidance for Secure Interactive Remote Access" (PDF). North American Electric Reliability Corporation. 2011-08-24. p. 38. Retrieved 2022-01-28.
  8. ^ Grimes, Roger A. (2017-07-26). "'Jump boxes' and SAWs improve security, if you set them up right". CSO Online. Retrieved 2022-01-28.
  9. ^ Bhargava, Rajat (January 10, 2014). "Is the Jump Box Obsolete?". O'Reilly Radar.
  10. ^ Koerner, Brendan (October 23, 2016). "Inside the Cyberattack That Shocked the US Government". Wired.

외부 링크