¿Proteger las llamadas del servicio web del centro de datos a través de IP confiable?

1

Background

La empresa para la que trabajo tiene un sistema con algunos datos. Este sistema está alojado en nuestro centro de datos privado. Este sistema proporciona algunos servicios web de ReST. Estamos buscando crear un sitio web, alojado en Windows Azure, que llame a los servicios ReST del sistema anterior. Los usuarios de este sitio web serán autenticados a través de ADFS (a largo plazo, es posible que incluyamos otras opciones para que los usuarios fuera de nuestra compañía se autentiquen). Necesitamos asegurar la comunicación entre el sitio web de Azure y el sistema alojado localmente (centro de datos). Inicialmente nos gustaría mantener esto simple; p.ej. permitir que una IP confiable de Azure hable con nuestro servicio ReST. A largo plazo, habíamos estado dispuestos a implementar algo más flexible, como OAuth para permitir que otras aplicaciones externas se conecten con el mínimo esfuerzo.

Pregunta

¿Es seguro proteger los servicios por IP, o podría ser un riesgo de seguridad (especialmente cuando estamos alojando en Azure, donde potencialmente otros pueden hospedar aplicaciones)? Si alguien ha hecho algo similar antes / puede orientarme en la dirección de artículos útiles, eso también sería apreciado.

    
pregunta JohnLBevan 16.04.2014 - 22:51
fuente

1 respuesta

1

Asegurar por IP es un gran primer paso. Limita severamente tu superficie de ataque. Pero, como señala, la IP de origen en las implementaciones de PAAS tiene un valor de confianza limitado.

Agregar un servidor proxy (inverso) entre el mundo exterior & El servidor interno (local) también hará las cosas más difíciles para un atacante. En la configuración empresarial, tener un proxy inverso separado del servidor de aplicaciones también le permite proporcionar a los desarrolladores & El equipo de seguridad de TI tiene su propia "caja". El servidor proxy puede ser reforzado & monitoreado de cerca (haciendo feliz a la seguridad de TI) sin mucho efecto en la aplicación (haciendo felices a los desarrolladores).

Finalmente, configure un transporte de IP seguro (por ejemplo, un túnel SSH, VPN o HTTPS con un conjunto limitado de certificados) entre los servidores de Azure & La red interna limitará enormemente la superficie de ataque. Esto puede ser difícil con la plataforma Azure, por lo que la tengo por última vez.

    
respondido por el Shawn C 17.04.2014 - 16:29
fuente

Lea otras preguntas en las etiquetas