¿Debo usar un firewall aunque esté en una vlan privada dentro de un centro de datos?

1

Estoy trabajando en la configuración de una nueva infraestructura y quiero configurarlo todo para que sea tan seguro como debe ser, pero no quiero preocuparme demasiado por agregar una complejidad adicional innecesaria. ¿Es una buena idea apagar el tráfico de la red privada en la interfaz privada con el centro de datos, o no servirá de nada?

La única razón por la que puedo pensar que esto sería bueno es mitigar los daños, si un usuario ingresa a un servidor, solo queremos que puedan permanecer allí y no SSH en otros servidores relacionados.

    
pregunta Matthew Salsamendi 28.10.2013 - 16:06
fuente

2 respuestas

3

Parece que en su mayoría ha respondido a su propia pregunta. La única protección que puede proporcionar un cortafuegos, en una red aislada, es de las computadoras / usuarios de la misma red. Su firewall no lo protegerá de los piratas informáticos de Internet: la naturaleza aislada de su red ya lo hace.

De lo que lo protegerá es de usuarios malintencionados o software instalado en otros sistemas dentro de su red aislada. Como dice, esto puede ayudar a evitar que un usuario en un sistema se conecte a otros sistemas a través de SSH. También ayudará a protegerlo en caso de que uno de sus sistemas se infecte con un gusano que intenta propagarse automáticamente a través de la red.

Para obtener la máxima seguridad, desea que sus sistemas y usuarios estén restringidos, de modo que solo sean capaces de realizar acciones que son absolutamente necesarias para cumplir su función comercial. Los firewalls son una herramienta esencial para implementar estas restricciones, incluso en redes aisladas. Sin embargo, depende de usted decidir si el riesgo (por ejemplo, de usuarios malintencionados en la red u otro sistema infectado con malware) es lo suficientemente alto como para justificar la complejidad adicional y la sobrecarga administrativa de usar esa herramienta.

    
respondido por el Iszi 28.10.2013 - 16:49
fuente
0

Si puede implementar un firewall a un costo razonable (al calcular los gastos generales / el dinero gastado / lo que sea), creo que es una buena idea.

La privacidad de su VLAN privada es tan buena como la seguridad física y de la información de su centro de datos: el acceso a esa máquina puede estar solo a una entrada de la línea de comandos que no está expuesta a otras personas en su centro de datos ni a Internet en todo el mundo. / p>

Idealmente, habría otros obstáculos para acceder; pero, especialmente cuando no tiene control exclusivo de la configuración (es) de los sistemas que lo aíslan de los sistemas hostiles, y donde no tiene control exclusivo del cableado (de manera que alguien pueda, accidentalmente o a propósito) conecte una máquina a un puerto que esté incluido en su VLAN privada); sería bueno tener otra capa de protección que esté dentro de su control exclusivo.

    
respondido por el gbroiles 28.10.2013 - 21:44
fuente

Lea otras preguntas en las etiquetas