Produzione spaccata e spazi Web "pubblici"

0

Stiamo sviluppando un software, utilizzando Git e alcuni software di organsiation basati sul Web, su uno degli spazi web dei nostri membri. Questo spazio web è isolato, quindi nessuno può accedervi senza conoscere l'indirizzo.

Ora, abbiamo deciso di avviare un sito Web per il nostro studio e prodotto e volevo affittare un altro spazio web di un altro fornitore in quanto sarebbe (secondo me) più sicuro. Per una migliore comprensione, utilizzo "Produzione" per il nostro server di produzione e "Sito web" e lo spazio Web solo contenente i nostri siti Web.

Immagina un attacco al nostro sito web. O (D) Dos o qualcosa che fabbrica i nostri file. In questo caso potremmo dire addio ai nostri file e utilizzare un backup precedente, perdendo importanti progressi.

Usando due spazi separati IMHO influirebbe solo sul sito web, in quanto non ci sono collegamenti al nostro spazio di produzione "segreto".

Questo è lo scenario migliore a cui potrei pensare, in quanto sarebbe la cosa più ovvia per un aggressore malintenzionato che vuole troll noi, per attaccare il nostro spazio "pubblico" e sperare che distruggerà / rovinerà i nostri file di produzione che sono probabilmente sullo stesso spazio.

Che ne pensi? Questo è il miglior metodo? O sono senza dubbio qui?

    
posta pguetschow 16.12.2016 - 17:32
fonte

1 risposta

1

Se tu non hai le risorse per essere in grado di proteggere ragionevolmente un'applicazione web distribuita o la presenza sul web e segregare la tua rete interna da quella presenza sul web, allora consiglierei di esternalizzare l'hosting del "pubblico" " presenza. Detto questo, ora hai due risorse che devi assicurarti siano protette dalle minacce. La società di hosting si prenderà cura di alcune di queste cose per voi, ma l'applicazione web stessa sarà la vostra responsabilità di sicurezza.

Secondo me, la segregazione è sempre importante. Il problema è che la segregazione può essere difficile. Molte persone che pensano di avere una segregazione della propria rete risolta, in realtà non hanno capito la segregazione e gli hacker possono ruotare attraverso le reti di backup o di sviluppo.

Ora lo definirò con il fatto che solo perché hai segregato la tua presenza "pubblica" e la tua presenza "privata" non ti lascia in chiaro. Prendiamo ad esempio HBGary - Hanno rubato le credenziali dalla loro vulnerabile applicazione Web che è stata utilizzata per accedere all'email di qualcuno (attacco di replay delle password), quindi hanno progettato socialmente l'SysAdmin in posa come exec che aveva disperatamente bisogno dell'accesso SSH mentre "viaggiava in Europa".

Se le tue due reti possono coesistere separatamente, ti consiglio senz'altro di farlo, tieni presente che questo non è il punto d'argento contro il compromesso.

P.S.

Imagine an attack on our Website. Either (D)Dos or something that bricks our files. In this case we could say goodbye to our files and have to use a older backup, losing important progress.

Per favore fai un favore e prendi i frequenti backup offline.

    
risposta data 16.12.2016 - 18:01
fonte

Leggi altre domande sui tag