Domanda molto ampia, ma qui c'è una linea di base delle aggiunte di sicurezza che vorrei aggiungere
- Regole del firewall per bloccare TUTTE tranne le fonti autorizzate
- Registri syslog / eventi remoti
- Test di sicurezza dell'applicazione Web
Questo è oltre ampio e sparpagliato. Il ragionamento? Non ho idea di quale sia il tuo rischio. Solo tu e la tua organizzazione potete determinarlo. Quindi una rapida analisi dei rischi su una vista a 50k:
Domanda : "Devo mettere online questo server, qual è il rischio che qualcuno possa ricevere i miei dati?"
Risposta / Domanda : chi ha accesso ai dati (quale rete e perché). Posso minimizzare questo tramite un certificato, SSL, VPN, ACL?
Risposta / Domanda: una volta che qualcuno accede a questo sito, quali autorizzazioni hanno? Possono accedere a tutti i dati, alcuni dati, come vengono elaborati, qualcuno può tentare di accedere a qualcosa per cui hanno l'autorizzazione, in caso affermativo tramite log, avvisi?
Risposta / Domanda: Può essere fatto in modo sicuro su Internet? Devo introdurre questo rischio non solo a me stesso, ma ai miei clienti? Posso abilitare una transazione VPN, con questa procedura documentata in modo che i miei clienti comprendano che apprezzo la loro sicurezza?
Quindi c'è il problema più granulare al di fuori di quel server. "Che cosa succede se qualcuno compromette questo server, cosa può fare una volta sul server, può ricollegarsi alla rete aziendale, può ruotare su qualsiasi rete nelle tabelle di routing? Possono intercettare altre connessioni client e compromettere altri client?" Questa domanda è piuttosto ampia e spero di averti dato alcune cose a cui pensare. Non esiste "quale framework / standard / linea guida" posso pensare perché 1) non conosco il tuo settore 2) non conosco lo scopo della tua applicazione 3) non conosco la tolleranza al rischio della tua organizzazione.