Sono uno sviluppatore di software con poca conoscenza della sicurezza della rete e quasi nessuna conoscenza dell'attuale architettura di rete per l'ambiente in cui lavoro. Se ne avessi, non vorrei ancora divulgare alcuna informazione in quanto tale potrebbe essere un rischio per la sicurezza . Attualmente, la politica aziendale impedisce qualsiasi comunicazione del server al di fuori della nostra rete. Poiché le esigenze stanno cambiando, sono alla ricerca di un modo per trasmettere alla direzione che esiste un approccio alternativo sicuro, affidabile e sicuro per consentire a un server Web esterno di comunicare con un server interno e viceversa.
Suppongo che il percorso di avere un server aziendale nella DMZ fosse di evitare i problemi di non avere accesso remoto e di non essere governati dal team della rete aziendale. L'approccio desiderato è possibilmente utilizzare un servizio di terze parti, ad esempio attraverso un servizio cloud, e ottenere così il controllo sulle nostre implementazioni.
Un approccio alternativo suggerito da un peer per avere un server nella DMZ era consentire solo la comunicazione con il protocollo HTTP, bloccare tutte le porte tranne 80 (non sono sicuro se su server e / o firewall) e consentire solo GET e Verbi POST.
Per favore illuminami con le possibilità, le preoccupazioni, gli effetti collaterali, i suggerimenti e gli approcci alternativi per ottenere la capacità di consentire a un server esterno di comunicare internamente e viceversa che non coinvolga una DMZ. Si prega di non utilizzare un collegamento a un PDF di 500 pagine come risposta, a meno che non sia fornito come riferimento con qualche buon dettaglio.
Grazie in anticipo!