He iniciado sesión para ayudar a un departamento a mover edificios y actualizar su infraestructura obsoleta. Este departamento tiene aproximadamente 40 empleados, 25 equipos de escritorio, un servidor Novell antiguo y un puñado de máquinas de procesamiento de laboratorio con sistemas adjuntos. En la ubicación anterior, este departamento tenía dos redes: una LAN sin acceso externo en un conmutador completamente separado y algunas máquinas con acceso externo.
Estamos tratando de modernizar esta configuración un poco, ya que prácticamente todos los usuarios necesitan acceder al correo electrónico y al sistema de seguimiento de tiempo.
La organización matriz (~ 10k empleados) tiene un gran departamento de TI que se encarga de la conexión y el sistema telefónico en la nueva ubicación externa. El departamento de informática. había dejado caer Uverse y configurado una VPN para su red central. Cada escritorio debe registrarse en el sistema / sitio web del departamento de TI para obtener una dirección IP (estática). Cada dirección IP dada es accesible desde cualquier puerto que tenga un servicio de escucha en la máquina cliente.
El servidor tiene datos confidenciales (HIPPA), los escritorios han mapeado unidades de red para acceder (algunos) de estos datos. También hay un LIS cliente / servidor en su lugar.
Mi pregunta es la siguiente: ¿vale la pena hacer un hedor para que todas estas máquinas sean accesibles desde el exterior?
Deberíamos:
- ¿Solicitar NAT para abstraer el exterior del interior, así como un firewall que bloquea todo el tráfico que no se define explícitamente como permitido? Si es así, ¿qué argumento puedo hacer para NAT / firewall que supere los beneficios de tener cada máquina registrada en su sistema? En cualquier caso, transmitiría todas las solicitudes relacionadas con TI de los usuarios finales al departamento de TI, por lo que no parece muy necesario que estén vinculados a direcciones específicas en su sistema. Lo más importante es que suena como una pesadilla para administrar firewalls separados en cada escritorio (diferentes plataformas / generaciones) y en el servidor.
- Solicite el departamento de TI. bloquee todo el tráfico entrante a cada IP wan accesible en cualquier cortafuegos existente que tengan instalado
- Mantenga los departamentos LAN completamente aislados de Internet. Los usuarios deben compartir máquinas dedicadas para acceder al correo electrónico, Internet y al sistema de seguimiento de tiempo.
Gracias de antemano por cualquier comentario o consejo sobre esto.