Cosa c'è di più rischioso? Database Server in DMZ o rete sicura?

3

Sperando che questo non sia un problema di nessuno dei database correlati / domande DMZ, ma non credo che nessuno di loro abbia risposto alla mia domanda sufficientemente.

Assumi il seguente

  • Un server Web viene utilizzato per scopi intranet e Internet
  • Il sistema sopra richiede sincronizzazione attiva delle directory, ma non è necessariamente compatibile con AD LDS
  • La suddetta applicazione Web deve quindi eseguire ricerche dal database AD per l'integrazione con Active Directory.

Ora, sono abbastanza sicuro che la seguente topologia sarebbe l'ideale (osservando ogni | rappresenta un firewall). Correggimi se sbaglio, ma questa topologia impedisce a DMZ di interagire sempre con la rete sicura e mantiene il database fuori dalla DMZ.

INTERNET <-> | <-> DMZ <-> | <-> Database Zone <-> | Trusted Network

Ora, supponendo che quello che ho detto sopra sia vero, e se una società non avesse la capacità di un approccio a 3 firewall? Il rischio più grande sarebbe quello di mettere il server database nella DMZ o mantenerlo nella rete affidabile con regole firewall specifiche che consentono l'accesso alla rete attendibile?

    
posta DKNUCKLES 09.02.2013 - 18:18
fonte

2 risposte

1

Lo scenario usuale utilizzato dalle grandi banche è quello di collocare i server di database nella rete interna, sebbene generalmente segregati usando i controlli di accesso sui router che servono quel segmento. Logicamente questo segue la descrizione proposta.

Il modo migliore per pensarlo è il seguente: il database probabilmente ha alcune delle risorse informative più importanti della tua azienda. Lo vuoi davvero nella DMZ? Un segmento di rete noto ad alto rischio.

    
risposta data 09.02.2013 - 22:47
fonte
2

Una soluzione: inserisci il server del database nella tua rete affidabile, assicurati di consentire solo le porte del database.

Forse una migliore sarebbe:

  1. Attiva il firewall del sistema operativo sul server db e bloccalo in basso

  2. Dagli una scheda NIC DMZ e una NIC rete sicura

  3. Assicurati che la sicurezza del tuo database sia bloccata e che tutto sia bloccato dentro e fuori, eccetto il traffico che vuoi (cioè permetti il traffico AD sulla NIC fidata e non sulla DMZ, ecc.)

Questo ti darebbe, logicamente, la topologia che hai descritto, ma aumenterà il rischio se il tuo server di database è compromesso.

Vale la pena tenere il server di database fuori dal dominio? Ciò significa che dovresti essere in grado di avere solo le porte SQL aperte.

Magari imposta una coppia di istanze nominate? Uno per esterno per interno - quindi puoi separare logicamente tutto.

    
risposta data 09.02.2013 - 22:01
fonte

Leggi altre domande sui tag