Un bastion est
le visage public d'un système informatique interne ou réseau à Internet et est
utilisé pour protéger les données sensibles ou privées et des réseaux internes.
Il est l'un ordinateur ou plus, en fonction de la taille du système et la
complexité des protocoles de sécurité, qui est désigné comme le seul ordinateur
central qui peut être adressée directement à partir d'un réseau public. Les bastions
sont conçus spécifiquement pour dépister le reste du réseau de l'ordinateur
d'être exposé à des attaques ou autres atteintes à la sécurité de l'extérieur.
Le bastion n'est pas un ordinateur à usage général, mais, au contraire, il
s'agit d'un ordinateur spécifique qui doit être configuré spécifiquement pour
résister à une attaque extérieure.
En règle
générale, un administrateur réseau de configurer un bastion d'avoir une seule
application, comme un proxy serveur, sur la machine, car il est entièrement
exposé aux réseaux méfié plus importants tels que l'Internet. Toutes les autres
applications, les services inutiles, les programmes, les protocoles et les
ports réseau sont supprimés ou désactivés de manière à atténuer les menaces au
bastion. Même avec des hôtes de confiance au sein du réseau de l'ordinateur,
bastions ne partagent pas les services d'authentification. Ceci est fait de
sorte que, même si le bastion est compromis, un intrus ne gagnera pas plus
d'accès dans le système que le bastion a été conçu pour protéger.
Pour être utile,
un bastion doit avoir un certain niveau d'accès par des réseaux extérieurs,
mais, dans le même temps, cet accès le rend particulièrement vulnérable aux
attaques. Afin de minimiser la vulnérabilité, le durcissement est fait pour que
les moyens d'attaque possibles soient limités. Un administrateur réseau, dans
le cadre du processus de durcissement, fera des choses telles que supprimer ou
désactiver des comptes d'utilisateurs inutiles, verrouiller racine ou
administrateur des comptes, les ports proches qui ne sont pas utilisés et
configurer l'enregistrement pour inclure le cryptage lors de la signature sur
le serveur. Le système d'exploitation sera mis à jour avec les dernières mises
à jour de sécurité, et un système de détection d'intrusion peut également être
exécuté sur le bastion.
Les bastions
sont utilisés pour des services tels que des centres de messagerie, hébergement
de sites Web, File Transfer Protocol (FTP) et les passerelles de pare-feu. Un
administrateur réseau peut également utiliser ce type d'hôte comme un serveur proxy,
de réseau privé virtuel (VPN) du serveur ou le nom de domaine Ssystem (DNS). Le
nom de "bastion" est tiré de l'histoire médiévale. Pour une
protection accrue, forteresses ont été construites avec des projections, appelés
bastions, qui a permis aux hommes de masse derrière eux et tirer des flèches à
des attaquants d'une position de plus grande sécurité.