Efectivamente, nunca querrá consolas administrativas, aplicaciones administrativas o aplicaciones inseguras expuestas a redes que no sean de confianza, como Internet.
Es posible ejecutar estas aplicaciones web en otros puertos internos o simplemente puertos que no son accesibles para el mundo exterior u otras redes no confiables, y luego acceder a las aplicaciones web a través de una VPN. Esto le permitiría realizar una VPN a su servidor para realizar tareas de configuración basadas en la web y / o utilizar las aplicaciones que no son de confianza sin exponerlas a Internet o a redes que no son de confianza.
La preocupación es que, en algunos casos, cuando agrega estas herramientas de administración basadas en la web, estas pueden exponerse tanto a la red externa (no confiable) como a la interna (confiable) al mismo tiempo , especialmente si Es a través del mismo servidor demonio. Así que querrás hacer una prueba para confirmar que este no es el caso.
Alternativamente, lo que algunas personas hacen es ejecutar dos servidores web diferentes en el mismo sistema (por ejemplo, podría ejecutar IIS para aplicaciones externas en los puertos 80 y 443, luego ejecutar Apache con otra aplicación en un alto nivel). un puerto como el 32443 que está bloqueado por un firewall o se ejecuta en una dirección de bucle de retorno interno como 127.0.0.1. Hay muchas maneras de hacerlo.
Vuelve a tu pregunta de riesgo relativo. El sistema con más código / aplicaciones accesibles a las redes que no son de confianza correrá un mayor riesgo debido a las redes que no son de confianza. Si está comparando dos aplicaciones una al lado de la otra, será una comparación relativa en un momento dado. teniendo en cuenta los controles de seguridad establecidos para cada aplicación en su nivel de versión más actual.
En una comparación directa de los dos siguientes:
1.) ISS + PHP + phpMyAdmin
2.) ISS + PHP + phpMyAdmin + XAMPP
Uno esperaría que la segunda combinación tenga más vulnerabilidades en un momento dado porque expone más la superficie de ataque. Hay excepciones en las que el software agregado agrega controles de seguridad adicionales, pero en general Esta es una forma fácil de ver la superficie de ataque expuesta.
Nota: Hay muchas otras formas de resolver el problema que intentas resolver. También puede usar herramientas como mod_security y también el uso de IP estáticas con configuraciones de firewall.
Finalmente, debo señalar que no importa en qué dirección vaya, deseará hacer mucho más para proteger este sistema si está expuesto a Internet.