Een stepping stone server of jump server is inderdaad een soort tussencomputer. De URL
https://en.wikipedia.org/wiki/Jump_server geeft je hier wat informatie over.
Het idee is om toegang tot een of meerdere netwerksegmenten (vaak kritische netwerksegmenten zoals een DMZ, maar dat hoeft niet) via een select aantal machines te laten verlopen, in dit geval de jump server(s). Je beperkt hiermee niet alleen het aantal machines dat toegang heeft tot die netwerksegmenten, maar ook het soort verkeer dat naar die netwerksegmenten verstuurd kan worden. Dus in plaats van
<intern netwerk> <--- firewall ---> <kritisch netwerksegment>
of nog erger
<intern netwerk> <------> <kritisch netwerksegment>
hebben we nu
<intern netwerk> <--- firewall-1 ---> stepping stone server <--- firewall-2 ---> <kritisch netwerksegment>
Het aanvalsoppervlak wordt hiermee behoorlijk dichtgetimmerd (als de firewall configuratie tenminste op orde is). Op de stepping stone kan daarnaast alle management software worden geplaatst die benodigd is voor beheer van de devices in het kritische netwerksegment, zodat patching van management software wat minder problematisch wordt, licentiekosten kunnen worden bepaard, verkeer over de management interface naar de te beheren servers eenvoudiger afgedwongen kan worden etc.
Als de stepping stone vervolgens sterk wordt beveiligd (denk aan user access control, multi-factor authenticatie etc), dan wordt ongeautoriseerde toegang vanuit het interne netwerk naar het kritische netwerksegment in ieder geval een uitdaging.
De configuratie van de stepping stone heeft meestal niet zo heel veel om het lijf. Het is een hardened server met voor Linux machine vaak een SSH installatie en voor Windows vaak een Terminal Server of Citrix installatie. Dat beperkt het aantal poorten dat opengezet moet worden op firewall-1 hierboven ook nog eens verder.