¿Tiene sentido configurar una DMZ para un dispositivo de "nube" para el consumidor doméstico?

2

Algunos de ustedes pueden haber visto o no la solución MyCloud NAS de Western Digital para redes domésticas. Esto viene con una suite de aplicaciones propietarias para dispositivos móviles y estaciones de trabajo por igual. Esto permite al consumidor una experiencia similar a un "buzón" con un medio de almacenamiento que ellos mismos poseen y operan de forma privada.

He estado jugando con esta idea, simplemente para sortear las limitaciones de almacenamiento que imponen las soluciones alojadas, momento en el que comenzaría a pagar las tarifas de suscripción. Sin mencionar la capacidad de asumir la responsabilidad de mi propia seguridad y de las manos de un tercero.

Pero dado que este dispositivo está diseñado para ser accedido desde Internet, ¿tendría sentido diseñar e implementar una red doméstica basada en DMZ para una protección adicional?

¿Cómo almacenaría / accedería de forma segura a sus datos de esta manera?

Por supuesto, asuma que la unidad está encriptada, o al menos, almacenando volúmenes protegidos con Truecrypt.

Gracias.

    
pregunta 4ensicLog 15.01.2014 - 19:09
fuente

2 respuestas

1

Si bien esto tiene sentido, no lo haría yo mismo.

Supongo que ya tiene una red doméstica interna con sus computadoras portátiles, computadoras de escritorio, tabletas, NAS interno, etc. La forma normal de configuración en DMZ es que es una red separada, con reglas de firewall que permiten puertos específicos. Por lo tanto, si MyCloud NAS usa el puerto 443, probablemente permitiría el puerto 443 desde Internet al NAS, y también el puerto 443 desde la red interna al NAS.

El beneficio de esto es que si el NAS es hackeado, el hacker no tendrá acceso a su red interna. No ayuda a proteger los datos en su NAS: si el NAS es pirateado, el atacante podrá obtener todos los datos; usar una DMZ no te ayuda.

Tres preguntas que debe hacerse para ayudar a tomar una decisión:

¿Proteger su red interna es un beneficio importante? En mi red doméstica no me importa mucho que dispositivos no confiables estén en la red. Las computadoras portátiles tienen un firewall personal, que se necesita cuando las conecto a puntos de acceso no confiables. Y el NAS y el enrutador están protegidos por contraseña. Entonces, simplemente estar en mi red interna no gana mucho a un hacker. Prefiero las cosas de esta manera, ya que los visitantes a menudo solicitan la contraseña de WiFi.

¿Qué tan probable es que el NAS sea hackeado? Muchos de estos tipos de dispositivos han tenido vulnerabilidades, pero si aplica actualizaciones de seguridad a medida que se lanzan y usa contraseñas seguras, su riesgo es limitado. . Si tiene computadoras portátiles con Windows que se conecta a Internet, corren un mayor riesgo.

¿Cuánto costará implementar una DMZ? La mayoría de los enrutadores domésticos no tienen capacidad DMZ. Si el suyo lo tiene y el puerto no está en uso actualmente, entonces es barato para usted implementar la DMZ. Pero si necesita comprar un nuevo enrutador, tal vez no valga la pena.

    
respondido por el paj28 15.01.2014 - 19:37
fuente
0

Primero verificaría si se necesita una DMZ. Si lo diseñaron para uso en el hogar, es muy probable que hayan implementado un sistema de llamada de salida donde el NAS establece una conexión con Western Digital que luego se puede usar para interceptar el firewall (similar a cómo las aplicaciones de mensajería instantánea permiten a las personas). para contactar con usted).

Si le preocupa que el NAS se use como punto de lanzamiento para un ataque si está comprometido, entonces no estaría mal colocarlo en un segmento de red aislado (pero aún está detrás de su firewall si tienen un cruce de firewall incorporado). ya). Solo lo pondría en una DMZ si se requiere que funcione, de lo contrario, lo mantendría detrás del firewall para limitar el área de superficie disponible para atacar el propio NAS.

    
respondido por el AJ Henderson 15.01.2014 - 19:56
fuente

Lea otras preguntas en las etiquetas