ALI

vendredi 31 janvier 2014

Qu'est-ce qu'un Bastion Host?

Un bastion est le visage public d'un système informatique interne ou réseau à Internet et est utilisé pour protéger les données sensibles ou privées et des réseaux internes. Il est l'un ordinateur ou plus, en fonction de la taille du système et la complexité des protocoles de sécurité, qui est désigné comme le seul ordinateur central qui peut être adressée directement à partir d'un réseau public. Les bastions sont conçus spécifiquement pour dépister le reste du réseau de l'ordinateur d'être exposé à des attaques ou autres atteintes à la sécurité de l'extérieur. Le bastion n'est pas un ordinateur à usage général, mais, au contraire, il s'agit d'un ordinateur spécifique qui doit être configuré spécifiquement pour résister à une attaque extérieure.

En règle générale, un administrateur réseau de configurer un bastion d'avoir une seule application, comme un proxy serveur, sur la machine, car il est entièrement exposé aux réseaux méfié plus importants tels que l'Internet. Toutes les autres applications, les services inutiles, les programmes, les protocoles et les ports réseau sont supprimés ou désactivés de manière à atténuer les menaces au bastion. Même avec des hôtes de confiance au sein du réseau de l'ordinateur, bastions ne partagent pas les services d'authentification. Ceci est fait de sorte que, même si le bastion est compromis, un intrus ne gagnera pas plus d'accès dans le système que le bastion a été conçu pour protéger.

Pour être utile, un bastion doit avoir un certain niveau d'accès par des réseaux extérieurs, mais, dans le même temps, cet accès le rend particulièrement vulnérable aux attaques. Afin de minimiser la vulnérabilité, le durcissement est fait pour que les moyens d'attaque possibles soient limités. Un administrateur réseau, dans le cadre du processus de durcissement, fera des choses telles que supprimer ou désactiver des comptes d'utilisateurs inutiles, verrouiller racine ou administrateur des comptes, les ports proches qui ne sont pas utilisés et configurer l'enregistrement pour inclure le cryptage lors de la signature sur le serveur. Le système d'exploitation sera mis à jour avec les dernières mises à jour de sécurité, et un système de détection d'intrusion peut également être exécuté sur le bastion.

Les bastions sont utilisés pour des services tels que des centres de messagerie, hébergement de sites Web, File Transfer Protocol (FTP) et les passerelles de pare-feu. Un administrateur réseau peut également utiliser ce type d'hôte comme un serveur proxy, de réseau privé virtuel (VPN) du serveur ou le nom de domaine Ssystem (DNS). Le nom de "bastion" est tiré de l'histoire médiévale. Pour une protection accrue, forteresses ont été construites avec des projections, appelés bastions, qui a permis aux hommes de masse derrière eux et tirer des flèches à des attaquants d'une position de plus grande sécurité.