Scansione di sicurezza con, o senza, la whitelist IP nel firewall e non sta introducendo un punto debole?

0

Nel caso di una scansione di sicurezza automatica è più desiderabile ottenere gli indirizzi IP dello scanner autorizzati per individuare eventuali vulnerabilità dietro il firewall, o per eseguire scansioni di fronte a / contro il firewall?

Esempio di scenario / cluster:

  • firewall
  • loadbalancer
  • webserver 1
  • server web 2
  • server del database
  • storageserver
  • log / server di monitoraggio

Supponiamo che il sito Web o l'applicazione Web siano accessibili solo tramite la porta 80 (HTTP) e la porta 443 (HTTPS). Tutte le altre porte sono filtrate dal firewall ad eccezione di una porta aperta aggiuntiva per una connessione VPN (di gestione). Tutto il traffico passa dal firewall al loadbalancer, al webserver (utilizzando database e server di archiviazione). Il registro / server di monitoraggio è autonomo.

Da un lato potrei obiettare che la scansione dietro un firewall (con whitelist IP) è più desiderabile perché potresti ottenere maggiori informazioni su più vulnerabilità e mitigarle, anche se è improbabile che possano essere sfruttate.

Dall'altro lato, potrei obiettare a non autorizzare gli indirizzi IP dello scanner perché questo scenario è più realistico (blackbox) e non darebbe il vantaggio delle aree di scansione che vengono filtrate dal world wide web in primo luogo.

Nessuno può accedere direttamente al server del database o al server di monitoraggio ma se tali computer utilizzano, ad esempio, "123456" come password di root o mancano patch con più di 100 SO che li rendono vulnerabili a un carico di CVE. Ti piacerebbe sapere che suppongo.

Qual è la soluzione / ambito desiderabile qui e cosa è meglio consigliare qualcuno su questo? La whitelist dell'IP introduce una maggiore responsabilità per me come hacker etico? Poiché il cliente sta introducendo un punto debole nella sicurezza, autorizzando gli indirizzi IP dello scanner.

    
posta Bob Ortiz 20.06.2016 - 20:05
fonte

2 risposte

2

Nobody can access the database or monitoring server directly

... al momento.

La mia opinione è che si debba assumere uno scenario peggiore, in cui tutti i livelli di oscuramento / protezione sono spariti (sia a causa di un hack sia di un errore) e l'applicazione nuda insieme al suo stack è disponibile.

Inoltre, potresti incorrere in problemi durante la scansione attraverso un firewall (esaurimento delle risorse). Questo è qualcosa che di solito puoi mettere a punto, ma c'è comunque un rischio. Una volta ho eseguito zmap per errore contro le reti dietro i firewall e non è andato a buon fine (questo è un caso estremo).

La stessa domanda sorge quando si discute se pentare con un WAF o meno. Ancora una volta, trovo che sapere che c'è un problema e fare affidamento su patching / blocco virtuali è troppo rischioso.

    
risposta data 20.06.2016 - 20:45
fonte
1

Dovresti fare entrambi scns con e senza whitelisting, quindi Firewall + IPS / IDS mostrerà che fa parte di un gioco di sicurezza. Ad esempio se senza whitelist è perfettamente OK, ma se in whitelist hai un grande registro di buchi di sicurezza trovati ^ it è un problema , indipendentemente dal Fw + IPS / IDS - un giorno un nuovo exploit non essere elencato ancora in un elenco di firme IDS / IPS e la bomba verrà inserita correttamente in un sito Web.

    
risposta data 20.06.2016 - 20:56
fonte