Debes considerar lo siguiente:
- Si las dos interfaces se conectan a dos segmentos de red diferentes, con diferentes niveles de confianza (por ejemplo, DMZ y red interna), esencialmente estás conectando esas redes.
- Los firewalls de software pueden ayudar a mitigar el potencial de abuso, pero también debe considerar las situaciones en las que el daemon del firewall no se inicia, o las reglas no están configuradas / implementadas correctamente. (por ejemplo, ¿está bloqueando correctamente el tráfico de la capa 2? y IPv6?)
- Si se encuentra una vulnerabilidad en su servidor (por ejemplo, un error del kernel en la pila de la red que permite RCE), un atacante puede pivotar de una red a la otra.
Si le preocupa el tráfico que viaja entre las dos redes, debe tomar medidas para evitarlo. La mejor medida es no establecer un puente en primer lugar y, como se señaló, instalar servidores separados en cada segmento. La configuración adecuada de la tabla de enrutamiento y un firewall de software en el sistema de puenteo es fundamental para evitar abusos, pero como mencioné anteriormente, no es perfecto.
Una solución que he visto utilizada es instalar dos servidores de seguridad de hardware separados entre el servidor y los segmentos de red (es decir, segA < - > fwA < - > server < - > fwB < - > segB), con reglas de entrada y salida en ambos, de modo que un atacante tendría que comprometer los firewalls de hardware y del firewall del software en el sistema para pasar el tráfico entre los segmentos de red .
Alternativamente, puede buscar en red unidireccional (también conocida como "diodos de datos") si la transferencia de datos solo es necesaria para ir de cada segmento al servidor, y no al revés. Puede comprar sistemas de hardware que hagan cumplir esto físicamente, de modo que (con suerte) no hay forma de evitar la restricción.
En cuanto a lo que es lo suficientemente seguro para usted, eso depende en gran medida de cuáles sean sus requisitos de seguridad y modelo de amenaza.