ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Host bation


Enviado por   •  30 de Enero de 2020  •  Síntesis  •  399 Palabras (2 Páginas)  •  181 Visitas

Página 1 de 2

En el instante que un equipo de cómputo es conectado en red este puede ser vulnerado, entendemos entonces que servicios que se encuentran en la red alojados en servidores pueden estar expuestos y con ello la información que contienen.

Dentro de las medidas de protección que actualmente se utilizan, encontramos el Bastion Host, que no es más que un equipo intermedio entre nuestros aplicativos tales como equipos locales o VMs y las redes públicas.

[pic 1]

La conexión entonces pasará primero al bastion host a través de un protocolo seguro como es SSH, RDP en conjunto con cifrado a través de SSL.

[pic 2]

Existen por su parte servicios ya establecidos en la nube, como Azure, AWS, Oracle, entre otros que permiten de forma sencilla crear un bastion host y de esta forma incrementar la seguridad de nuestras VPC (nube privada virtual).

¿Qué es una nube privada virtual? https://www.rackspace.com/es-mx/library/what-is-virtual-private-cloud

El aprovisionamiento y administración de estos servicios a través de los servicios de nube facilita la integración a nuestro entorno de trabajo, aprovechando, además las características de seguridad que ofrece el proveedor, agregando MFA (Autenticación de múltiples factores), Active Directory, entre otros.

Es posible implementar otro tipo de soluciones para poder acceder a los recursos en la nube, sin embargo, muchas veces significan una mayor carga administrativa o en presupuesto, por su parte, un bastion host es más fácil de poner en funcionamiento y operar al tener una menor carga administrativa.

Hacia un mundo sin Bastion Host

Investigando sobre el tema encontré este artículo de Amazon Web Services (AWS) que explica cómo es posible acceder de forma segura a una infraestructura privada sin el uso de bastion host, por medio de su Session Manager con algunas modificaciones. El artículo Aquí

Vulnerando un Bastion Host

Siendo parte del equipo de seguridad también debemos conocer cómo podemos ser atacados, es por eso que me pareció importante agregar un método para traspasar el proceso de autenticación a través de un proceso de múltiples conexiones SSH  (SSH Multiplexing), no siempre es posible pero es otra forma de entender mejor como funciona un bastion host. El articulo del mes pasado Aquí

REFERENCIAS

Bastion Host - Informes - Jose Jajati. (n.d.). Retrieved November 26, 2019, from https://www.clubensayos.com/Tecnolog%C3%ADa/Bastion-Host/4897651.html

AWS Security: Bastion Host, NAT instances and VPC Peering. (2019, October 16). Retrieved November 26, 2019, from https://cloudacademy.com/blog/aws-bastion-host-nat-instances-vpc-peering-security/

What’s a Jumpbox or Bastion Host, Anyway? | Green House Data. (n.d.). Retrieved November 26, 2019, from https://www.greenhousedata.com/blog/whats-a-jumpbox-or-bastion-host-anyway

...

Descargar como (para miembros actualizados)  txt (2.8 Kb)   pdf (122.4 Kb)   docx (57.5 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com