Por lo general, no es aconsejable intentar controlar el acceso a un servicio en red por medios tan vagos. En el pentesting práctico, no es raro que el atacante pueda poseer, por ejemplo, una impresora de café o una máquina de café, y usarlo como trampolín para realizar solicitudes en su servicio con privilegios de 'red local'. En un nivel más filosófico, si está tratando de dividir a los clientes como 'locales' y 'extranjeros', indica que no ha realizado un análisis adecuado de quién tiene necesidad de qué tipo de acceso. Los sistemas combinados sin un análisis sistemático tienden a errar al lado del aspecto accesibilidad de la seguridad de los datos, y dichos errores pueden llevar a fallas, a veces masivas, del aspecto confidencialidad .
Si está desarrollando lo que es esencialmente un solo servicio, pero con más acceso otorgado a los agentes de su organización que a personas anónimas fuera de Internet, debe configurar algún mecanismo de autenticación y distribuir contraseñas, certificados de clientes, tokens OTP, o algún otro medio de identificación segura para aquellas personas con necesidades específicas de acceder a los datos que pretende que no sean accesibles al público por randos. En el contexto de los servicios basados en Windows, es probable que sus usuarios ya tengan entradas en su Active Directory, y que se hayan configurado para autenticarse en su contra cuando inicien sesión en sus estaciones de trabajo. Si su análisis sugiere que este nivel de autenticación es apropiado para su servicio, puede, por ejemplo, configurar su servidor web para solicitar que los navegadores de los usuarios presenten tickets de Kerberos cuando accedan a su servicio, y determinar el nivel de acceso apropiado en función de la identidad del usuario en este manera.
Si el análisis muestra que lo que está tratando de hacer está mejor modelado como dos servicios distintos, es posible que prefiera configurar un servicio para el acceso público y otro para la red local, tal vez con algún tipo de proceso de migración de datos regular. entre sus datastores. Es recomendable que autentiques a las personas que consideras 'locales' antes de darles datos no públicos o aceptar comandos de ellos que no quieras aceptar de Randos, por supuesto.