Tráfico SPAN para “Internet to Ext FW”

2

¿Es recomendable reflejar el tráfico entre Internet y el firewall externo mientras se puede acceder a la interfaz de administración desde la red? Esto es para realizar la captura de paquetes y análisis de seguridad. La caja tiene 2 NICs. Uno es para la captura de paquetes, donde el tráfico se refleja y se envía a la caja. La otra interfaz es la interfaz de administración en la red interna.

Dado que el tráfico que va de un lado a otro entre "Internet y Firewall externo" está siendo capturado por la casilla a la que también se puede acceder en la red interna (de manera que se evitan todos los firewalls y controles), ¿se puede comprometer la casilla y luego entrar en la red interna?

    
pregunta Potta Pitot 20.12.2016 - 20:37
fuente

1 respuesta

1

Generalmente no es recomendable. Para evitar una posible omisión del firewall, considere agregar una zona de administración / DMZ donde se conectaría la interfaz de administración. El tráfico tendría que pasar a través de un firewall desde la red interna para acceder a la interfaz de administración y negar cualquier tráfico iniciado desde la zona de administración / DMZ a la red interna.

Bonus: si tiene muchas zonas con diferentes niveles de seguridad, dedique un firewall a las zonas de administración / DMZ.

    
respondido por el Mike Griffin 20.12.2016 - 21:21
fuente

Lea otras preguntas en las etiquetas