Svrha HashiCorpovog Boundaryja: Osigurani poslužitelj i pristup uslugama

Objavljeno: 15. lipnja 2022. 11:51

HashiCorp Boundary sigurno je rješenje za daljinski pristup koji pruža jednostavan način za dopuštanje pristupa aplikacijama i kritičnim sustavima autorizacijom i identitetima od povjerenja. Bilo da je riječ o oblaku, lokalnim podatkovnim centrima ili mrežama od niskog povjerenja, Boundary pruža jednostavniji način za zaštitu i čuvanje pristupa aplikaciji i kritičnim sustavima putem identiteta od povjerenja bez izlaganja temeljne mreže.

Svi koji rade u Devu, DevOpsu, SecOpsu ili Opsu imaju sličan ritam:
– kreiranje VPN-a
– SSH ili daljinski desktop prema nekoliko poslužitelja
– provjera internih web stranica za praćenje

Ponekad to uključuje MFA i solidnu enkripciju u prijenosu. Problem je kada se novi kolege pridruže organizaciji i dobiju pristup svim tim uslugama ili još gore, što i dalje imaju pristup kada odu na novi posao.

Ovdje na scenu stupa Boundary. On pruža TCP proxy sloj ispred svih vaših usluga i dosljedan način provjere autentičnosti tog proxy sloja prije nego što odluči odobriti pristup traženoj usluzi. Također rješava problem otkrivanja koji se javlja kako vaša infrastruktura raste.
Boundary podržava Windows, MacOS i Linux kao klijentske platforme, s naredbenim redom i korisničkim sučeljem preglednika.

Tradicionalni tijek rada
Kako bismo bolje razumjeli kako Boundary funkcionira i zašto ga gradimo, želimo dati nekoliko primjera koji naglašavaju izazove s kojima se korisnici i operateri susreću prilikom sigurnog povezivanja s aplikacijama i kritičnim sustavima.

Dijagram prikazuje tipičan tijek rada povezivanja i izazove koji se javljaju kada korisnik zahtijeva daljinski pristup proizvodnom sustavu koji se nalazi u privatnoj mreži. Obično gateway premošćuje pristup tim privatnim mrežama putem VPN-a ili SSH bastion hosta. Oba rješenja nude različite stupnjeve sigurnosti koji korisniku mogu omogućiti izravan pristup privatnoj mreži, a ne samo predviđenim sustavima.

Ovaj tradicionalni pristupni model pretpostavlja da su resursi uglavnom statični i nije prikladan za oblak s vrlo kratkotrajnim i dinamičnim okruženjima. Skaliranje rješenja s rastom radne snage i infrastrukture stvara dodatne bolne točke i kompleksnost za upravljanje administratorima.

Nakon što se korisnici priključe na te privatne mreže, mogu pristupiti bilo kojem sustavu, a ne samo željenoj meti. Ako su podaci korišteni za pristup VPN ili SSH hostu izgube ili ukradu, zlonamjernik bi mogao pristupiti cijeloj mreži. Kako bi se zaštitio od tog rizika, tradicionalni tijek rada obično postavlja vatrozid unutar tih privatnih mreža koji ograničava čemu korisnici imaju pristup kako bi se zaštitili od ovog rizika.

Međutim, upravljanje unutarnjim vatrozidima oduzima vrijeme i resurse s obzirom da je sustav koji odobrava pristup od samog početka trebao slijediti načelo najmanje privilegija. Boundary je dizajniran imajući na umu ključni problem: dodijeliti pristup kritičnim sustavima s najmanje privilegija.

Ovaj proizvod uvelike pojednostavljuje upravljanje pristupom resursima u organizacijama. Pristup instancama može se upravljati jednostavnim dodavanjem ili izmjenom dozvola koje korisnik ima, bez potrebe za distribucijom SSH ključeva,  Ukratko, ovaj proizvod daje novi način upravljanja pristupom različitim resursima. Ne samo putem SSH-a, to će biti način upravljanja pristupom putem uloga strojevima, bazama podataka, portalima itd., minimizirajući mogući vektor napada kada se dozvole daju podizvođačima. Osim toga, besplatan je alat otvorenog koda, koji ne samo da će se vrlo učinkovito integrirati ako imate implementiran Hashicorp ekosustav, nego će raditi besprijekorno i bez ostatka Hashicorpovih alata.

Pitajte nas više o HashiCorp Boundaryju!

Sva prava pridržana | ALFATEC Group 2019 | Politika privatnosti
Vrh
Kontakt