Una buona argomentazione è che la barra non è così elevata da separare i server Web e i server di database in DMZ separati.
Utilizzare un router / firewall reale e posizionare i server Web ei server di database su VLAN separate, entrambi al di fuori della LAN interna sicura, con regole firewall che controllano l'accesso alle porte obbligatorie minime richieste da Internet ai server Web, dai server Web ai server di database e nessun accesso proveniente dai server Web alla LAN sicura.
Il firewall impedirebbe anche qualsiasi accesso diretto da Internet ai server di database e controllerebbe strettamente qualsiasi accesso dai server di database verso la LAN sicura (per scopi di autenticazione o altro).
In questo modo, l'attaccante non può nemmeno accedere direttamente alla rete che contiene i server del database.
Se ottengono una testa di ponte su uno dei tuoi server web, non si trovano ancora sulla stessa rete con accesso illimitato per attaccare i server del database e se hai qualche tipo di monitoraggio dei registri sul posto dovresti ricevere notifiche sulla violazione dei server web prima che gli aggressori abbiano avuto molto tempo per attaccare qualsiasi altra cosa.
Anche se poi riescono a violare i server del database dopo un certo periodo di tempo attraverso l'unica porta aperta che il server Web può usare per comunicare con il database, hanno perso tutto quel tempo ottenendo relativamente poco, durante il quale tempo sei stato a conoscenza del loro attacco, invece di passare tutto questo tempo a entrare nella tua LAN sicura.
Non riescono nemmeno a raggiungere la LAN dalla DMZ in cui vivono i server Web, quindi la loro unica via di accesso alla LAN in qualsiasi forma è di saltare sui server di database, protetti nell'altra DMZ. Le probabilità sono che i server di database siano o saranno collegati a una sorta di sistema di autenticazione aziendale (Active Directory o qualsiasi altra cosa). Vuoi questa funzionalità nella stessa DMZ con i tuoi server web pubblici?
Se posso essere abbastanza interessato ai problemi di sicurezza per creare subnet guest e DMZ nella mia home , avere un posto dove mettere "cose" ("Internet of Things") senza averli direttamente su la mia LAN, una preoccupazione che vale miliardi può sicuramente permetterci di condividere la mente e il tempo di fare la stessa cosa con server Web e server di database importanti. Lo sto facendo in ufficio con una combinazione di una serie di switch L2 / L3 gestiti da parecchie migliaia di dollari, un SonicWall UTM e un router Ubiquiti EdgeMax. A home , ho un Ubiquiti EdgeRouter Lite da 100 $, uno switch HP a 8 porte gestito da $ 100 e un Ubiquiti Unifi AP che supporta più VLAN e la mia configurazione è totalmente in grado di fare quello di cui stiamo parlando .
E ho la tranquillità di non preoccuparmi del fatto che il mio DVR connesso alla rete, la stampante, il lettore BluRay, il termostato e qualsiasi altra cosa, esegua chi sa che cosa è un bug scaduto con chi sa cosa non è stato scoperto exploit, potrebbero essere violati e raggiungere il mio computer e i miei file personali attraverso la rete.
Non è molto difficile per gli esperti di sicurezza configurare questo tipo di cose, e certamente non deve coinvolgere l'hardware fisico separato per ogni firewall. SDN (software defined networking) è di gran moda al giorno d'oggi, giusto?
Anche i $ 100 EdgeRouter Lite possono inoltrare quasi 1 Gbps attraverso il router, con il supporto di più interfacce virtuali e regole firewall tra tutte queste interfacce.
Una piccola scatola è davvero un intero cestino pieno di firewall.
Quindi, se spendi soldi veri su un router di fascia alta, otterrai tutte queste funzionalità e altre ancora con prestazioni di routing più elaborate.
Anche qualcosa come Ubiquiti EdgeRouter Pro 8 ti offre 2 milioni di pacchetti al secondo per soli $ 375, con 8 interfacce fisiche e subinterfacce VLAN su ciascuno di questi se ne hai bisogno. Se hai bisogno di prestazioni più elevate, guarda su Brocade (Vyatta), Cisco, Juniper, ecc. Per hardware più grande. O qualcosa come la serie SuperMassive di Dell / Sonicwall. Oppure esegui il router virtuale Vyatta su un potente server multi-core Xeon.
Non sto cercando di spacciare i router, solo facendo in modo che la barra non sia effettivamente così alta da ottenere il tipo di separazione di sicurezza che probabilmente dovresti avere e ovviamente vuoi qui.