Skip to content

Forenz

Infraestrutura, segurança e outras coisas legais

Primary Menu
  • Infraestrutura
  • Segurança
  • Inteligência Artificial
  • Governança
  • Profissão
  • Estudos
  • Home
  • Segurança
  • Jump server
  • Segurança

Jump server

Will Forenz 09/01/2025 0 comments

Uma recomendação básica para proteger sua rede de estações da rede de servidores é a adoção de um servidor intermediário, ou Jump Server. Vamos entender.

Segmentação

Para dificultar uma movimentação lateral, a segmentação de rede é bastante utilizada. Não se deve colocar todos os ovos na mesma cesta, devemos ter redes específicas para estações, e outra para servidores.
Entre estas duas redes, cria-se mais uma. Está servirá de ponte entre as outras duas.
Vamos segmentar da seguinte maneira:

NomeRede
Desktops192.168.10.0
Servidores web10.20.30.0
Jump10.100.30.0

Da rede Desktops criamos uma ACL permitindo apenas 3389 para a rede Jump. Com isso podemos acessar a área de trabalho remota do Jump Server.
Da rede Jump, criamos ACL permitindo 3389 para a Servidores. Outras portas de gerenciamento podem ser adicionadas.
Da rede Desktops para a Servidores web, abrimos as portas necessárias para acessar os sites, geralmente 80 e 443, mas apenas para sistemas relacionados ao negócio da empresa. Consoles web de gerenciamento de gerenciamento dos sistemas, somente pelo jump server.
Pronto, se precisar gerenciar algo, usa o Jump Server, já os demais usuários acessam apenas os sites.
Esse é um ponto de partida, como se vê, não deve haver tráfego entre as redes de desktop e de servidores que permita qualquer gerenciamento.

Melhorando a segurança.

As regras de firewall podem ser mais abrangentes e não precisam apontar de servidor para servidor, mas de rede para rede, fica mais fácil. Faça a regra direta se o servidor for muito crítico.
É possível ter o jump server fora do domínio, mas isso requer um gerenciamento adicional, principalmente com as contas dos usuários,
Deve-se aplicar diretivas de grupo e outros bloqueios para evitar tráfego não desejado entre as rede, como área de transferência ou redirecionamento de USB.
Também é possível alterar a porta para uma qualquer no lugar da 3389.

Post navigation

Previous: The Emptiness Machine
Next: A entrega de serviços na palma da sua mão

Veja também

DLP - Controle de dispositivos protege dados corporativos, bloqueia mídias externas e evita vazamentos com segurança e eficiência.
  • Segurança

DLP – Controle de dispositivos: como proteger dados e evitar riscos digitais

Will Forenz 01/09/2025 0
Logs de segurança Windows fornecem visibilidade completa para detectar ameaças, investigar incidentes e manter conformidade regulatória.
  • Segurança

Logs de segurança para monitorar o Windows

Will Forenz 21/06/2025 0
Monitorar o PowerShell é crucial para detectar ameaças e garantir conformidade através de logs, auditoria e integração com ferramentas SIEM.
  • Segurança

Como monitorar o uso do PowerShell

Will Forenz 21/06/2025 0

Arquivos

  • outubro 2025
  • setembro 2025
  • agosto 2025
  • julho 2025
  • junho 2025
  • maio 2025
  • abril 2025
  • março 2025
  • fevereiro 2025
  • janeiro 2025
  • dezembro 2024
  • novembro 2024

Categorias

  • Coisas legais
  • Estudos
  • Ethical Hacker
  • Glossário
  • Governança
  • Hiperconvergência
  • História
  • Infraestrutura
  • Inteligência Artificial
  • ITSM
  • Powershell
  • Profissão
  • Segurança
  • Segurança da Informação
  • Tecnologia
  • Virtualização
  • Windows

Artigos recentes

  • A profecia de Bill Gates se repete: agora é a vez da IA personalizada
  • Como a Geração Z pode dominar as carreiras criadas pela Inteligência Artificial
  • LGPD – Lei Geral de Proteção de Dados
  • Procmon – Process Monitor: entenda como funciona e para que serve
  • DLP – Controle de dispositivos: como proteger dados e evitar riscos digitais
  • Política de Privacidade
  • Política de Cookies
  • Disclaimer
  • Sobre
  • Contato

Talvez você goste

IA Personalizada
  • Inteligência Artificial

A profecia de Bill Gates se repete: agora é a vez da IA personalizada

Will Forenz 18/11/2025 0
Geração Z vai dominar a Inteligência Artificial
  • Inteligência Artificial

Como a Geração Z pode dominar as carreiras criadas pela Inteligência Artificial

Will Forenz 09/11/2025 0
LGPD
  • Governança

LGPD – Lei Geral de Proteção de Dados

Will Forenz 09/11/2025 0
Procmon - Process Monitor revela em tempo real como processos, arquivos e registros funcionam no Windows, ajudando a resolver falhas ocultas.
  • Infraestrutura

Procmon – Process Monitor: entenda como funciona e para que serve

Will Forenz 02/09/2025 0
Copyright © 2025 All rights reserved. | ReviewNews by AF themes.