Enterprise Network Security - Firewalls para un entorno pequeño

3

Buen día. Soy el administrador de TI en el trabajo y buscamos mejorar la seguridad de nuestra infraestructura dada la naturaleza sensible de los datos que almacenamos.

Tenemos un pequeño entorno que consta de unos pocos servidores host que ejecutan VMWARE, un servidor de respaldo físico dedicado y un HP SAN de empresa, todos ubicados en un centro de datos.

El consultor que contratamos como desarrollador de nuestro software ha estado insistiendo en que necesitamos múltiples firewalls físicos para la separación de nuestro entorno (proxy accesible al público, capa de aplicación web, capa de datos y capa de desarrollo (restringida a las otras 3 capas) ).

No soy un arquitecto de redes, pero me cuesta creer que en una era de virtulización todavía necesitemos una separación física.

Como organización, debemos cumplir con el cumplimiento de FIPS 140-2 y NIST en toda nuestra arquitectura y tener un equipo / presupuesto pequeño para que todo esto suceda.

Mi pregunta es, ¿se necesitan 4 cortafuegos físicos para proporcionar seguridad o se puede hacer esto virtualmente en nuestro entorno?

Una cosa más, los servicios en la nube no son una opción para nosotros por razones contractuales.

    
pregunta Mig1980 03.01.2017 - 04:46
fuente

1 respuesta

1

De hecho, necesita una separación física pero en una red pequeña que no necesariamente significa 4 firewalls separados. Sin embargo, si no lo hace, aumentará el riesgo.

Depende de usted y su organización y quizás de cualquier auditor externo que utilice para acordar qué nivel de riesgo es aceptable.

Hay muchos dispositivos de firewall que tienen más de 2 interfaces de red y cualquier marca decente le permitirá configurar diferentes configuraciones de seguridad entre diferentes pares de interfaces.

Por ejemplo, incluso el enrutador que uso en casa, un Ubuquiti EdgeRouter Lite, tiene 3 interfaces y una herramienta de configuración de firewall que me permite tener diferentes configuraciones entre una de las dos interfaces internas y 1 externa.

Sin embargo, el riesgo es que un compromiso del firewall (en las capas de aplicación del sistema operativo o del firewall) o el compromiso de una cuenta de usuario en el firewall permitiría la reconfiguración de todas las interfaces sin protección adicional.

Como probablemente pueda ver, una solución de 4 dispositivos solo sería mucho más segura si:

  1. Todos usan cuentas de administrador diferentes
  2. Son varios tipos de dispositivos, porque si son todos iguales, también es probable que tengan el mismo nivel de software y, por lo tanto, las mismas vulnerabilidades.

Puede mitigar aún más los riesgos de cualquiera de los tipos de soluciones asegurándose de que los registros se transfieran de forma activa a un SIEM que alerta sobre cualquier cambio y si los datos dejan de llegar. Eso podría ser tan simple como un servidor de syslog centralizado, aunque eso requiere que algunos expertos revisen los registros periódicamente. Mejor es una solución adecuada de SIEM que presenta un único panel para todas las amenazas.

La conclusión es que lo que es clave aquí no es tanto la arquitectura física sino el concepto de datos / segregación del sistema. También se eliminaron puntos de su consultor si no recomendaban informes y auditorías centralizados.

    
respondido por el Julian Knight 06.01.2017 - 16:59
fuente

Lea otras preguntas en las etiquetas