Ho appena finito di leggere il post contro gli host bastion. All'inizio l'autore dice che fare ciò va contro ciò che la maggioranza considera come le migliori pratiche. Cercando di rendere interessante quel breve post, vorrei identificare i seguenti punti più importanti:
- non c'è nulla di sbagliato di per sé quando si usa un host bastione può semplicemente non essere così potente come si potrebbe sperare
- gli svantaggi sono:
- un'altra macchina da mantenere
- una falsa sensazione di sicurezza potrebbe portare ad abbassare le regole di protezione approfondita, il che è decisamente negativo.
IMHO questo ultimo punto è il peggiore caso d'uso. Le persone spesso vogliono solo acquistare la sicurezza senza preoccuparsi di tutte le regole di sicurezza, e viene detto che un bastione è la loro soluzione. Che cosa non è. Un host bastione è davvero un buon strumento per aumentare la sicurezza, ma sarà impotente se non viene rispettato il principio del privilegio minimo.
Per farla breve, il mio parere per le migliori pratiche di sicurezza è:
- definisce le minacce che vuoi rendere importanti
- definisce quali sono i diritti minimi che devono essere abilitati per consentire al tuo processo aziendale
- assicurati che siano consentite solo le regole
Quindi se l'analisi delle minacce alla sicurezza mostra che hai bisogno di una protezione strong all'ingresso della tua rete interna (che è il caso d'uso comune), allora un host bastion è probabilmente utile, a patto che sia costantemente monitorato e mantenuto con versioni aggiornate del suo software. Se non puoi soddisfare questa condizione, avrai solo un falso senso di sicurezza. Se trovi che stai dicendo La mia sicurezza si basa sull'host del bastione e non voglio essere annoiato da nessun'altra considerazione di sicurezza , allora l'host del bastione è probabilmente più dannoso che utile.