Best practice per la protezione di un server Web e di un lavoratore fuori sede

2

Supponiamo che io stia ospitando un server web e una casella separata fuori sede che scricchiolisce i dati. Il server web interagisce con il lavoratore utilizzando l'API del worker sulla porta 2888. Come sarebbe la progettazione di un'infrastruttura sicura?

Stavo pensando di avere solo 2 firewall: uno davanti al server web con la porta 80 aperta al pubblico e la porta 28888 (per l'operatore) aperta solo all'IP del lavoratore e un firewall davanti al lavoratore con solo 28888 aperto all'IP del server Web. Questo sarebbe sicuro o avrei bisogno di una VPN?

Grazie

    
posta Kar 18.11.2014 - 09:51
fonte

1 risposta

3

Se una VPN è necessaria in questo scenario dipende in gran parte dalla natura del traffico tra il lavoratore e il server web e se sei preoccupato per gli attacchi Man-In-The-Middle (MITM).

Una VPN potrebbe aggiungere due potenziali vantaggi alla tua sicurezza qui. In primo luogo dovrebbe crittografare i dati tra gli endpoint. Questo è ovviamente un vantaggio per la sicurezza se il traffico tra i due endpoint non è criptato per impostazione predefinita (ad esempio su HTTP). Tuttavia, se i dati sono già crittografati, potrebbe esserci un vantaggio limitato qui.

L'altro vantaggio potrebbe essere l'autenticazione degli endpoint. Al momento stai limitando l'indirizzo IP di origine usando un firewall, ma ci sono sempre dei potenziali rischi (su una rete non sicura come Internet) che qualcuno potrebbe posizionarsi "tra" gli endpoint come Man-In-The-Middle. Una VPN configurata in modo propositivo dovrebbe includere l'autenticazione degli endpoint che dovrebbe precludere questo tipo di attacco. Tuttavia, potrebbe essere che il traffico dell'applicazione lo gestisca già (ad esempio, HTTPS con certificati attendibili), quindi la VPN potrebbe non aggiungere molto.

Quindi ci sono potenziali benefici, a seconda della natura del traffico dell'applicazione.

    
risposta data 18.11.2014 - 12:16
fonte

Leggi altre domande sui tag