No, questo non mette tutte le tue uova nello stesso paniere, toglie alcune delle uova dal paniere di sicurezza e le mette nel tuo cesto delle risorse. Usando una terminologia di sicurezza più comune, stai "riducendo la superficie di attacco".
L'idea è che ogni bit di codice che stai utilizzando abbia potenziali vulnerabilità al suo interno. (Ovviamente, vorremmo tutti implementare solo il codice perfetto, ma il web è pieno di vittime di quell'ottimismo.) Quindi, invece, consideriamo i danni isolati nel caso in cui il codice abbia delle vulnerabilità.
È importante capire che non tutti i server sono uguali. Quando vengono violati, alcuni server rappresentano un rischio maggiore per la tua organizzazione rispetto ad altri.
Cosa può essere danneggiato se l'utente malintenzionato viola il computer delle risorse? Bene, possono accedere alle tue risorse. Potrebbero essere in grado di prendere piede sulla rete, ma dipende dalla vulnerabilità, dalla configurazione dei server, da ciò che trova, ecc.
Se l'utente malintenzionato viola il server di autenticazione, ha tutte le credenziali e può violare più facilmente ogni aspetto dei sistemi impersonando utenti legittimi. Con questo, potrebbe andare a violare altri server nel tuo ambiente, rubare ordini o persino riconfigurare il tuo sistema per intercettare i pagamenti dai client.
Dato che una violazione del server di autenticazione ha il potenziale per fare più danni complessivi alla tua organizzazione, ciò che vuoi fare è ridurre al minimo la quantità di codice in esecuzione su di esso, al fine di ridurre potenziali vulnerabilità. Ospitare le risorse su un server diverso è un modo semplice per ridurre la superficie di attacco su quel server critico.