Quanta sicurezza aggiunge il doppio strato VPN?

2

Per fare ssh nella nostra infrastruttura AWS al di fuori dell'ufficio, ci viene richiesto di connetterci a una VPN che ci fornisce un IP dell'ufficio. Una volta che siamo connessi a questa VPN, ci viene richiesto di connetterci a un'altra VPN (che è accessibile solo dagli IP dell'ufficio ), e solo quando siamo connessi a questa VPN, possiamo ssh nelle macchine.

Il primo livello di VPN ha senso, ma il secondo livello aggiunge ulteriore sicurezza?

Il motivo per cui mi viene dato è che l'apertura delle porte ssh agli IP degli uffici è pericolosa poiché ci sono molti modi per accedere a molti computer nella nostra rete e se uno di essi è compromesso lascerebbe semplicemente la finestra aperta.

Alla domanda sul perché la VPN esterna non possa essere resa pubblicamente accessibile, mi viene detto che è come avere un bastione SSH aperto al mondo.

Il collegamento a due VPN ogni volta è lento e fragile e persino i più recenti MacOS non supportano.

Quindi cosa ne pensate voi ragazzi? Avere due livelli di VPN aggiunge davvero sicurezza? Ne vale la pena?

    
posta Jeff 14.11.2016 - 11:44
fonte

1 risposta

2

Non c'è una risposta generale a questo.

Di solito, viene implementato un sistema di sicurezza per proteggersi da una serie specifica di minacce. Nel tuo caso, l'implementazione di due livelli di protezione potrebbe essere il risultato della necessità di proteggere da un numero di potenziali minacce:

  • Controllo di accesso improprio dell'applicazione nella rete 2 dagli utenti nella rete 1
  • Requisito di utilizzare un prodotto VPN debole noto come primo livello di accesso.
  • Diverse reti sono gestori di team diversi.
  • Linee guida generali sulla sicurezza per l'accesso alla rete (ad esempio "nessun accesso diretto ai sistemi nella rete 2 dal sistema esterno").
risposta data 14.11.2016 - 12:08
fonte

Leggi altre domande sui tag