¿Cuánta seguridad agrega la capa doble de VPN?

2

Para hacer ssh en nuestra infraestructura de AWS fuera de la oficina, estamos obligados a conectarnos a una VPN que nos proporciona una IP de oficina. Una vez que estemos conectados a esta VPN, debemos conectarnos a otra VPN (a la que solo se puede acceder desde las IP de la oficina ), y solo cuando estemos conectados a esta VPN, podemos ingresar a las máquinas.

La primera capa de VPN tiene sentido, pero ¿la segunda capa agrega seguridad adicional?

La razón por la que me dan es que abrir puertos ssh a las direcciones IP de la oficina es peligroso, ya que hay muchas computadoras en nuestra red y, si alguno de ellos está comprometido, simplemente dejará la ventana abierta.

Al preguntar por qué no se puede hacer pública la VPN externa, me dicen que es similar a tener un bastión SSH abierto al mundo.

La conexión a dos redes privadas virtuales (VPN) cada vez es lenta y frágil e incluso las últimas MacOSs no son compatibles.

Entonces, ¿qué piensan ustedes? Tener dos capas de VPN realmente agrega seguridad? ¿Vale la pena el compromiso?

    
pregunta Jeff 14.11.2016 - 11:44
fuente

1 respuesta

2

No hay una respuesta general a eso.

En general, se implementa un sistema de seguridad para protegerse contra un conjunto específico de amenazas. En su caso, la implementación de dos capas de protección podría haber resultado de la necesidad de protegerse contra una serie de amenazas potenciales:

  • El control de acceso incorrecto de la aplicación en la red 2 de los usuarios en la red 1
  • Requisito de usar un producto VPN débil conocido como primera capa de acceso.
  • Las diferentes redes están siendo gestionadas por diferentes equipos.
  • Pautas generales de seguridad de acceso a la red (por ejemplo, "no hay acceso directo a los sistemas en la red 2 desde un sistema externo").
respondido por el Stephane 14.11.2016 - 12:08
fuente

Lea otras preguntas en las etiquetas