logo

Qu’est-ce qu’un Jump Server ?

Un serveur de saut est défini comme un système sur un réseau qui accède et gère tous les appareils dans une zone de sécurité différente. Il s'agit d'un dispositif robuste et de surveillance qui s'étend sur deux zones de sécurité différentes et permet un moyen d'accès contrôlé entre elles.

cadre de printemps

Exemple - Gestion d'une DMZ à partir de réseaux de confiance.

Serveur de saut SSH

Un serveur accessible depuis Internet, un serveur Linux classique qui peut accéder à d'autres machines Linux dans un réseau privé à l'aide d'un protocole SSH, est appelé serveur SSH Jump. Le but de ces serveurs est de servir de passerelle pour réduire la taille de toute surface d'attaque potentielle. De plus, si nous disposons d'un point d'accès SSH dédié, il devient plus facile d'avoir un journal d'audit agrégé de toutes les connexions SSH.

Avantages des serveurs Jump

Voici les avantages des Jump Servers :

    Augmentation de la productivité -Avec l'aide des serveurs de saut, il devient plus facile pour l'administrateur de terminer le travail sur les différents réseaux sans plusieurs connexions et déconnexions dans la zone prioritaire. Il donne également des contrôles d’accès adéquats. Par exemple, supposons un scénario dans lequel l'administrateur doit effectuer des sessions RDP (Microsoft Desktop Protocol) sur différents systèmes clients. S'il n'y avait pas de serveur de saut, les systèmes pourraient ralentir considérablement. Ainsi, il maintient la vitesse tout en fonctionnant dans plusieurs environnements.Incrément de sécurité -Lorsqu'il existe des serveurs de saut, il existe une séparation entre le poste de travail utilisateur et les actifs au sein du réseau. Cette séparation améliore la sécurité car les postes de travail des utilisateurs courent des risques élevés. En outre, les serveurs de saut ont le potentiel de fournir un accès à des zones sensibles, et ils sont en fait extrêmement renforcés, ce qui signifie que la mise à jour et l'installation du logiciel ne sont pas relativement faciles. Ils ne sont jamais utilisés pour des travaux non administratifs car l'accès est étroitement surveillé et contrôlé.

Mise en œuvre

Les serveurs de saut sont installés de telle manière qu'ils sont placés entre une zone sécurisée et une DMZ pour fournir une gestion transparente des appareils sur la DMZ une fois que nous établissons une session. Le serveur de saut agit comme un audit du trafic et un point unique où nous pouvons gérer les comptes d'utilisateurs. L'administrateur se connecte au serveur de saut et accède aux actifs DMZ, et tous les accès peuvent être enregistrés pour le dernier audit.

Risques de sécurité

En toute simplicité, les serveurs de saut comportent des facteurs de risque élevés. Ces risques peuvent être réduits des manières suivantes -

tri des tuples python
  • VLAN sécurisé qui utilise un pare-feu et un routeur
  • Réduire la taille du sous-réseau
  • Informations d'identification de journalisation solides
  • Restrictions sur plusieurs programmes à exécuter sur le serveur jump
  • Utiliser l'authentification multifacteur
  • Gardez le logiciel du serveur Jump à jour.
  • Avec l’aide d’ACL, en donnant accès à ceux qui en ont besoin.
  • Interdire l’accès sortant.

Différence entre PAW (Privileged Access Workstation) et Jump Server

  • Nous avons besoin d'un point de connexion entre le point final et un serveur dans le cas d'un serveur jump. Cependant, PAW n'a généralement pas besoin d'une connexion.
  • PAW est une station de travail, alors qu'un serveur jump est un serveur.
  • Il existe des limitations sur l'accessibilité du serveur de saut, alors que l'administrateur peut transporter le poste de travail PAW.

Similitudes entre PAW (Privileged Access Workstation) et Jump Server

  • Les deux sont utilisés par les utilisateurs car ils peuvent accéder en toute sécurité aux ressources sensibles.
  • Les deux ne peuvent pas être utilisés à des fins générales. Ils sont utilisés à des fins privilégiées.
  • Les deux peuvent être surveillés, contrôlés, etc., en fonction de la demande d'accès et des actifs.