Ho una rete che ha un singolo punto di accesso alla WAN. La WAN espone circa 10 IP statici che si risolvono internamente ai server che si trovano nella stessa sottorete. Significa che se si esegue il RDP da 3389 a SQLPrimary1 da questo, è possibile eseguire il RDP su tutti gli altri dispositivi sulla rete. Ogni server ha il firewall disabilitato. Non c'è niente IPS, IDS, SPI. Tuttavia, eseguiamo Microsoft Security Essentials su tutti i server (FWIW). : Sigh:
Devo implementare una strategia per proteggere la rete dalle minacce in entrata, dalle minacce in uscita, dalle minacce zero-day, dalle vulnerabilità delle patch e da una buona euristica.
-
Se eseguo IDS, ho bisogno che tutto il traffico scorra attraverso il firewall direttamente nel mio IDS (Security Onion su Linux) e poi nella mia rete. Giusto?
- Se eseguo Security Onion non-stop aggiungerà una notevole latenza sulla mia rete? Penso che attualmente stiamo utilizzando circa il 2% della nostra rete. I sistemi ISS e IDS funzionano a tempo pieno?
-
Le V-LAN sono sicure? Significando se isolare le cose critiche della mia missione su una VLAN e altre risorse su altre VLAN è quella più sicura? In caso contrario, in quale altro modo posso suddividere la mia rete in modo che i dati mission-critical siano ancora al sicuro da beta, server web e così via? Useresti più firewall? Quale sarebbe la migliore pratica?
-
Abbiamo clienti in tutti i 48 stati e nel Regno Unito e ognuno di loro deve connettersi ai nostri dati e server web. Mi piacerebbe imporre connessioni VPN ai nostri clienti, ma mi chiedo:
- È eccessivo?
- In caso contrario i client VPN con licenza del mio fornitore di firewall potrebbero essere più sicuri e / o efficienti rispetto al software VPN di Microsoft?
- La VPN creerebbe tonnellate di sovraccarico e congestione?
-
Devo monitorare 2 datacenter server che dipendono l'uno dall'altro. Ne abbiamo uno nel Regno Unito e uno negli Stati Uniti. Penso che il modo più semplice per assicurarsi che entrambi i data center abbiano connessioni Internet è stabilire tunnel VPN site-to-site tra Stati Uniti e Regno Unito.
- È un modo efficace per monitorare la connettività in ogni sito o qualcos'altro di più efficace?
-
Se qualcuno ricorda il virus "ILOVEYOU" che ha distrutto i server SQL intorno al 2000/2001 o giù di lì. Il software antivirus di qualità corrente potrebbe bloccare questo tipo di attacco? Gli attacchi di questo tipo sono più rilevanti con i firewall IPS e SPI.
- Quando si tratta di antivirus sui server di database, la protezione in tempo reale è un ottimo modo per andare perché non blocca i file .mdf e .ldf. Sarebbe saggio programmare i tempi di inattività per smontare gli indici .mdf / .ldf e full-text per scansionarli fisicamente alla ricerca di virus utilizzando il software AV?
-
Esistono strumenti open source che è possibile utilizzare per eseguire i propri test di penetrazione e ottenere un elenco di elementi di azione insieme ai risultati?
Siamo un negozio di windows totale e mi piacerebbe sentire altri pensieri e idee su come affrontare questi problemi.