Has identificado los principales riesgos:
-
Estás contactando con un host / red extranjero.
-
Es muy fácil crear un túnel inverso utilizando SSH (para que la parte remota pueda llegar a ti)
(3. El flujo de comunicación está cifrado) ... mi riesgo adicional.
Con respecto a LAN vs DMZ. Bueno ... por supuesto, todo depende. En algunas LAN puede haber más inspecciones con respecto a las conexiones salientes (?). Quiero decir, realmente depende de su propia configuración, políticas, etc.
En cualquier momento que haya "confiado" y no haya "(no importa en qué zona), tiene los riesgos ya mencionados. En realidad, cifrar el tráfico no es tan importante, aunque a veces puede confundir el problema (hace que la gente olvide que todo el asunto "de confianza" va a ser un problema "no confiable").
Pero, "¿se supone que debes hacer esto?"
Efectivamente dijiste "no", pero una vez más, todo depende. Internet es esencialmente una red pública de confianza. Lo usamos porque está ahí. No porque proporciona seguridad. Por lo tanto, por definición, de forma predeterminada, está ciertamente en la categoría "no confiable" para la mayoría de las empresas. Pero quizás obtengamos suficiente beneficio para mitigar (la percepción) los riesgos (??).
Firewall sabio, por cierto, cuando una conexión se inicia desde la compañía (confiable) hacia el exterior (no confiable), es muy difícil "bloquear" cualquier desagradable. Y debido a que la comunicación está encriptada, yo diría que es muy muy, muy difícil.