Skip to main content

Qu'est-ce qu'un hôte de bastion?

Un hôte de bastion est le visage public d'un système informatique ou de réseau interne sur Internet et est utilisé pour protéger des données sensibles ou privées et des réseaux internes.Il s'agit d'un ordinateur ou plus, selon la taille du système et la complexité des protocoles de sécurité, qui est désigné comme le seul ordinateur hôte qui peut être traité directement à partir d'un réseau public.Les hôtes de Bastion sont conçus spécifiquement pour filtrer le reste du réseau informatique d'être exposé à des attaques ou d'autres violations de sécurité de l'extérieur.L'hôte de Bastion n'est pas un ordinateur à usage général mais, au lieu de cela, il s'agit d'un ordinateur à usage spécial qui doit être spécifiquement configuré pour résister à l'attaque extérieure.

En règle générale, un administrateur réseau configurera un hôte de bastion pour avoir une seule application,comme un serveur proxy, sur la machine, car il est complètement exposé à des réseaux plus importants tels que Internet.Toutes les autres applications, services, programmes, protocoles et ports de réseau inutiles sont supprimés ou désactivés de manière à réduire les menaces pour l'hôte Bastion.Même avec des hôtes de confiance dans le réseau informatique, les hôtes de Bastion ne partageront pas les services d'authentification.Ceci est fait pour que, même si le bastion est compromis, un intrus n'aura pas accès davantage au système que le bastion a été conçu pour protéger.

Pour être utile, un hôte de bastion doit avoir un certain niveau d'accès par les réseaux extérieurs mais, en même temps, cet accès le rend particulièrement vulnérable à l'attaque.Pour minimiser la vulnérabilité, le durcissement est effectué afin que les façons d'attaque possibles soient limitées.Un administrateur réseau, dans le cadre du processus de durcissement, fera des choses telles que supprimer ou désactiver les comptes d'utilisateurs inutiles, verrouiller les comptes racine ou administrateur, fermer les ports qui ne sont pas utilisés et configurer la journalisation pour inclure le cryptage lors de la signature du serveur.Le système d'exploitation sera mis à jour avec les dernières mises à jour de sécurité, et un système de détection d'intrusion pourrait également être exécuté sur l'hôte Bastion.

Les hôtes de bastion sont utilisés pour des services tels que les pôles de messagerie, l'hébergement de sites Web, les serveurs de protocole de transfert de fichiers (FTP) et les passerelles de pare-feu.Un administrateur réseau peut également utiliser ce type d'hôte en tant que serveur proxy, serveur de réseau privé virtuel (VPN) ou serveur de nom de domaine (DNS).Le nom Bastion est tiré de l'histoire médiévale.Pour une protection accrue, les forteresses ont été construites avec des projections, appelées Bastions, qui ont permis aux hommes de se masser derrière eux et de tirer des flèches sur les attaquants d'une position de sécurité plus grande.