Ho firmato per aiutare un reparto a spostare edifici e aggiornare la loro infrastruttura datata. Questo reparto ha circa 40 impiegati, 25 desktop, un vecchio server Novell e una manciata di macchine per la lavorazione di laboratorio con sistemi collegati. Nella vecchia posizione, questo reparto aveva due reti: una LAN senza accesso esterno di sorta su uno switch completamente separato e alcune macchine con accesso esterno.
Stiamo provando a modernizzare questa configurazione un po 'più o meno ogni utente ha bisogno di accedere alla posta elettronica e al sistema di tracciamento temporale.
L'organizzazione madre (~ 10k dipendenti) ha un grande dipartimento IT che si occupa della connessione e del sistema telefonico nella nuova posizione fuori sede. Il reparto IT. se avevate abbandonato il comando e configurato una VPN nella loro rete centrale. Ogni desktop deve essere registrato nel sistema / sito Web del reparto IT per ottenere un indirizzo IP (statico). Ogni indirizzo IP indicato è accessibile da qualsiasi porta che abbia un servizio in ascolto sul computer client.
Il server ha dati riservati (HIPPA) su di esso, i desktop hanno mappato le unità di rete per accedere (alcuni) a questi dati. C'è anche un LIS client / server sul posto.
La mia domanda è questa: vale la pena di fare schifo che tutte queste macchine siano accessibili all'esterno?
Dovremmo:
- Richiedi NAT per astrarre l'esterno dall'interno, oltre a un firewall che blocca tutto il traffico non definito esplicitamente come consentito? In tal caso, quale argomento posso fare per NAT / firewall che superi i vantaggi di avere ciascuna macchina registrata nel proprio sistema? In entrambi i casi trasmetterò tutte le richieste relative all'IT dagli utenti finali al reparto IT, quindi non sembra molto necessario averli legati a indirizzi specifici nel loro sistema. Ancora più importante, sembra un incubo gestire firewall separati su ogni desktop (piattaforme / generazioni diverse) e sul server.
- Richiedi il reparto IT. blocca tutto il traffico in entrata su ogni IP accessibile e pallido su qualsiasi firewall esistente che siano presenti
- Mantenere i dipartimenti LAN completamente isolati da internet. Gli utenti devono condividere macchine dedicate per l'accesso a e-mail, internet e sistema di tracciamento temporale.
Grazie in anticipo per eventuali commenti o consigli su questo.