Rischi per la sicurezza di esporre una VM a un singolo indirizzo IP su Internet

0

Ho una piccola rete di uffici con circa 10 workstation e un singolo controller di dominio fisico. Voglio spostarlo nel cloud. Per questo, ho distribuito una VM Windows su Azure, che ho intenzione di promuovere come DC aggiuntivo. Quindi, spegnerò quello fisico.

Attualmente il server fisico funge anche da server VPN e la cloud VM è connessa alla rete dell'ufficio locale tramite questa VPN con L2TP e IPSec. Quando spegnerò il server fisico, ucciderò anche la VPN.

Ho pensato di esporre la cloud VM stessa all'ufficio, invece di iniziare una connessione da essa. Su Azure, ho la possibilità di esporre la VM a tutto il traffico da un singolo indirizzo IP su Internet. In questo modo posso utilizzare l'IP statico esterno dell'ufficio e le workstation saranno in grado di comunicare con il cloud DC.

La mia domanda è: quali rischi realistici di sicurezza sono coinvolti in questo processo? Sarebbe facile sfruttarlo, anche quando lo espongo solo a un singolo indirizzo IP? Devo evitare questa strategia e mantenere l'approccio VPN?

    
posta eden881 11.08.2018 - 20:11
fonte

3 risposte

1

TL; DR: Non protetto.

In pratica, l'esposizione della tua VM su un singolo IP significa che stai bloccando le connessioni da altri indirizzi IP. Questa distinzione è importante, poiché gli indirizzi IP non sono protetti in alcun modo e possono essere falsificati. Pertanto, ciò non impedisce all'aggressore di inviare dati alla propria macchina virtuale con un IP falsificato.

Aiuta in una certa misura perché è difficile / difficile intercettare le risposte dalla VM (dato che vengono inviate all'IP dell'ufficio, non all'attaccante). Questo ostacola l'attaccante in quanto deve hackerare la VM cieca o in qualche modo intercettare le risposte (MITM per esempio). Tuttavia questo NON impedisce che la VM venga violata.

VPN, d'altra parte, utilizza un'autenticazione corretta ed è quindi molto più sicuro.

    
risposta data 11.08.2018 - 22:13
fonte
0

Given that my VM's and office's external IP addresses are not publicly known to a potential attacker and I'm not directly targeted, is that likely to happen? I'm trying to figure out the balance between more security and less complexity

Sfortunatamente questo non fa assolutamente alcuna differenza, poiché un hacker probabilmente non sta bersagliando la tua azienda, ma sta semplicemente eseguendo uno scanner come nmap, che inciampa sul tuo IP e poi tenta di attaccare usando vulnerabilità note.

    
risposta data 12.08.2018 - 05:50
fonte
0

Se blocchi la VM del cloud in modo che accetti solo le connessioni dal tuo ufficio, allora è sicuro come il tuo ufficio. Nessuno su internet sta realisticamente tentando attacchi ciechi, e per renderlo più fattibile dovrebbero almeno essere in grado di MitM o intercettare il traffico da / verso il tuo ufficio. A meno che il tuo modello di minaccia includa i principali ISP e stati nazionali, direi che stai assolutamente bene con questo approccio.

    
risposta data 25.08.2018 - 18:22
fonte

Leggi altre domande sui tag