Il firewall hardware è necessario per una rete locale senza accesso a Internet?

1

È necessario un firewall hardware per una rete locale senza accesso ad altre reti?

La rete locale consiste solo di un server con database SQL, workstation e amp; Controller PLC.

Lo sto chiedendo perché Stateful e Deep Packet Inspection fanno parte del requisito di sicurezza informatica del progetto.

    
posta KCL 23.03.2018 - 11:14
fonte

3 risposte

1

Firewall usato per separare la rete fidata dalla rete non fidata. Se ti fidi di quello che l'insider non lo farà avviare qualsiasi minaccia, quindi non è necessario firewall. Ma gli utenti sono molto consapevoli. Ad esempio, non collegano alcun dispositivo a nessuno dei dispositivi al all'interno dei dispositivi della rete. La minaccia non viene sempre da Internet. Se la rete è wireless, l'utente malintenzionato potrebbe accedere alla rete.

    
risposta data 23.03.2018 - 12:37
fonte
1

Quello che fa un firewall è che regola il tipo di traffico che entra nella tua rete. Indipendentemente dall'esistenza o meno dell'accesso a Internet, se è necessario regolare l'accesso, potrebbe essere necessario un firewall. Un firewall è progettato per limitare la mobilità di un utente malintenzionato che è riuscito ad accedere (legittimamente o illegittimamente) a una parte della rete dal passaggio a un'altra parte della rete.

Se non inizi a descrivere la minaccia che ti riguarda, non possiamo dire se questo sarà necessario o meno. Se, ad esempio, in questa rete chiusa gli utenti del sistema avranno accesso fisico illimitato a tutte le macchine, allora probabilmente non c'è molto da fare per un firewall. Ma se questa rete ristretta è un grande circuito chiuso che consiste in un intero edificio, con confini di fiducia diversi, i firewall potrebbero essere utili.

Senza ulteriori dettagli, la maggior parte di chiunque può dirti è: mu.

    
risposta data 23.03.2018 - 13:01
fonte
1

Hai citato i PLC, quindi suppongo che tu stia parlando di una sorta di rete OT. In questi casi, un FW non aiuta solo nell'ispezione dei pacchetti (che è fondamentale per verificare il contenuto dei protocolli), ma nella definizione delle Zone operative (controllo, supervisione, ecc.), Che sono requisiti per la conformità con molti regolamenti nel settore industriale.

Molti client stanno implementando firewall rugged / robusti in questi ambienti solo per aiutarli a definire zone definite, reti NATing (molte reti industriali sono state isolate e lo stesso indirizzamento è stato utilizzato) e per eseguire DPI.

Come ho detto, dipenderei se stai cercando di essere conforme a qualcosa, o nella distribuzione che hai già, ma un FW ti aiuterà in molti aspetti.

    
risposta data 23.03.2018 - 19:32
fonte

Leggi altre domande sui tag