Hai identificato i principali rischi:
-
Stai contattando un host / rete straniera.
-
È molto facile creare un tunnel inverso usando SSH (in modo che la parte remota possa arrivare a te)
(3. Il flusso di comunicazione è crittografato) ... il mio rischio aggiuntivo.
Per quanto riguarda LAN vs DMZ. Beh ... certo, tutto dipende. Su alcune LAN potrebbe esserci più ispezione per quanto riguarda i collegamenti in uscita (?). Voglio dire, dipende molto dalla tua configurazione, dalle tue politiche, ecc.
Ogni volta che hai "fiducia" in "non fidato" (non importa in quale zona), hai i rischi già menzionati. La crittografia del traffico non ha molta importanza, anche se spesso può confondere il problema (fa sì che la gente dimentichi che tutto il problema "fidato" sta per "non fidato").
Ma, "dovresti farlo?"
Hai effettivamente detto "no", ma di nuovo, tutto dipende. Internet è essenzialmente una rete pubblica affidabile. Lo usiamo perché è lì. Non perché fornisce sicurezza. Pertanto, per definizione, per impostazione predefinita, è sicuramente nella categoria "non attendibile" per la maggior parte delle aziende. Ma forse otteniamo abbastanza benefici da mitigare (percezione) i rischi (??).
Firewall saggio, btw, quando una connessione viene avviata dall'azienda (attendibile) all'esterno (non affidabile), è molto difficile "bloccare" qualsiasi cattiveria. E poiché la comunicazione è crittografata, direi che è molto, molto difficile.