Enterprise Network Security - Firewall per un ambiente di piccole dimensioni

3

Buona giornata. Sono l'IT Manager al lavoro e stiamo cercando di migliorare la sicurezza della nostra infrastruttura data la natura sensibile dei dati che ospitiamo.

Abbiamo un piccolo ambiente composto da pochi server host che eseguono VMWARE, un server di backup fisico dedicato e una SAN HP aziendale, tutti seduti in un Datacenter.

Il consulente che abbiamo assunto come nostro sviluppatore di software ha insistito sul fatto che abbiamo bisogno di più firewall fisici per la separazione del nostro ambiente (proxy accessibile al pubblico, livello di app Web, livello dati e livello di sviluppo (limitato agli altri 3 livelli) ).

Non sono un architetto di rete, ma trovo difficile credere che in un'era di virtuosismo abbiamo ancora bisogno di una separazione fisica.

Come organizzazione, dobbiamo soddisfare la conformità FIPS 140-2 e NIST sulla nostra intera architettura e disporre di un piccolo team / budget per fare in modo che tutto ciò accada.

La mia domanda è: sono necessari 4 firewall fisici per fornire la sicurezza o questo può essere fatto virtualmente nel nostro ambiente?

Un'ultima cosa, i servizi cloud non sono un'opzione per noi per motivi contrattuali.

    
posta Mig1980 03.01.2017 - 04:46
fonte

1 risposta

1

Hai davvero bisogno di una separazione fisica, ma in una piccola rete che non significa necessariamente 4 firewall separati. Tuttavia, se non lo fai, aumenterai il rischio.

Dipende da te e dalla tua organizzazione e forse da qualsiasi revisore esterno che utilizzi per concordare quale livello di rischio è accettabile.

Ci sono molti dispositivi firewall che hanno più di 2 interfacce di rete e qualsiasi marca decente ti permetterà di configurare diverse impostazioni di sicurezza tra diverse coppie di interfacce.

Ad esempio, anche il router che uso a casa - un Ubuquiti EdgeRouter Lite - ha 3 interfacce e uno strumento di configurazione del firewall che mi consente di avere impostazioni diverse tra le due interfacce interne e 1 esterna.

Il rischio, tuttavia, è che un compromesso del firewall (a livello di sistema operativo o firewall) o una compromissione di un account utente sul firewall consentirebbero la riconfigurazione di tutte le interfacce senza ulteriore protezione.

Come probabilmente puoi vedere, una soluzione a 4 dispositivi sarebbe effettivamente molto più sicura se:

  1. Usano tutti account amministrativi diversi
  2. Sono più tipi di dispositivi, perché se sono tutti uguali, è probabile che abbiano lo stesso livello di software e quindi le stesse vulnerabilità.

È possibile mitigare ulteriormente i rischi di entrambi i tipi di soluzione assicurando che i registri siano passati attivamente a un SIEM che avvisa di eventuali modifiche e se i dati cessano di verificarsi. Potrebbe essere semplice come un server syslog centralizzato, anche se ciò richiede che alcuni esperti osservino regolarmente i log. Meglio è una soluzione SIEM adeguata che presenta un'unica dashboard per tutte le minacce.

La linea di fondo è che ciò che è fondamentale qui non è tanto l'architettura fisica, quanto piuttosto il concetto di segregazione dati / sistema. Anche i punti rimossi dal tuo consulente se non consigliavano rapporti e audit centralizzati.

    
risposta data 06.01.2017 - 16:59
fonte

Leggi altre domande sui tag