Skip to main content

Cos'è un host di bastioni?

Un host di bastione è il volto pubblico di un sistema informatico interno o una rete su Internet e viene utilizzato per proteggere dati sensibili o privati e reti interne.È un computer o più, a seconda delle dimensioni del sistema e della complessità dei protocolli di sicurezza, che è designato come l'unico computer host che può essere affrontato direttamente da una rete pubblica.Gli host Bastion sono progettati specificamente per proiettare il resto della rete di computer dall'esposizione di attacchi o altre violazioni della sicurezza dall'esterno.L'host Bastion non è un computer per uso generale ma, invece, è un computer per scopi speciali che deve essere specificamente configurato per resistere all'attacco esterno.

In genere, un amministratore di rete configurerà un host Bastion per avere una sola applicazione,come un server proxy, sulla macchina, perché è completamente esposto a reti sfiduciate più grandi come Internet.Tutte le altre applicazioni, servizi non necessari, programmi, protocolli e porte di rete vengono rimosse o disabilitate in modo tale da ridurre le minacce all'host Bastion.Anche con host affidabili all'interno della rete di computer, gli host Bastion non condivideranno i servizi di autenticazione.Questo viene fatto in modo che, anche se il bastione è compromesso, un intruso non otterrà ulteriore accesso al sistema che il bastione è stato progettato per proteggere.

Per essere utile, un host di bastione deve avere un certo livello di accesso da reti esterne ma, allo stesso tempo, questo accesso lo rende particolarmente vulnerabile agli attacchi.Per ridurre al minimo la vulnerabilità, viene eseguito l'indurimento in modo che i possibili modi di attacco siano limitati.Un amministratore di rete, come parte del processo di indurimento, farà cose come rimuovere o disabilitare gli account utente non necessari, bloccare gli account di root o amministratore, chiudere le porte che non vengono utilizzate e configurare la registrazione per includere la crittografia durante l'accesso al server.Il sistema operativo verrà aggiornato con gli ultimi aggiornamenti di sicurezza e un sistema di rilevamento delle intrusioni potrebbe anche essere eseguito sull'host Bastion.

Gli host bastione vengono utilizzati per servizi come hub di posta, hosting del sito Web, server FTP (FILS TRANSFERT PROTOCOL) e gateway firewall.Un amministratore di rete potrebbe anche utilizzare questo tipo di host come server proxy, server VPN (VPN) Server o Domain Name Ssystem).Il nome Bastione è tratto dalla storia medievale.Per una maggiore protezione, le fortezze furono costruite con proiezioni, chiamate bastioni, che permettevano agli uomini di massa dietro di loro e lanciare frecce agli aggressori da una posizione di maggiore sicurezza.