Tengo una red que tiene un único punto de entrada, la WAN. La WAN expone aproximadamente 10 IP estáticas que se resuelven internamente a servidores que están en la misma subred. Lo que significa que si realiza RDP sobre 3389 a SQLPrimary1 desde él, puede realizar RDP a todos los demás dispositivos en la red. Cada servidor tiene su firewall desactivado. No hay IPS, IDS, SPI nada. Sin embargo, estamos ejecutando Microsoft Security Essentials en todos los servidores (FWIW). : suspiro:
Necesito implementar una estrategia para proteger la red contra amenazas entrantes, amenazas salientes, amenazas de día cero, vulnerabilidades de parches y buenas heurísticas.
-
Si ejecuto IDS necesito que todo el tráfico se ejecute a través del firewall directamente en mi IDS (Security Onion en Linux) y luego vuelva a mi red. Derecho?
- Si ejecuto Security Onion sin parar, ¿agregará una latencia notable en mi red? Creo que en la actualidad estamos utilizando alrededor del 2% de nuestra red. ¿Es el sistema IDS algo que se ejecuta a tiempo completo?
-
¿Son seguros los V-LANS? Lo que significa que si aíslo el contenido crítico de mi misión en una VLAN y otros recursos en otra VLAN, ¿es eso lo más seguro? Si no, ¿de qué otra manera podría particionar mi red para que los datos críticos de la misión estén a salvo de los servidores beta, los servidores web y demás? ¿Usarías varios cortafuegos? ¿Cuál sería la mejor práctica?
-
Tenemos clientes en los 48 estados y en el Reino Unido, y cada uno de ellos debe conectarse a nuestros servidores de datos y web. Me gustaría imponer conexiones VPN a nuestros clientes, pero me pregunto:
- ¿Eso es una exageración?
- Si no, ¿los clientes VPN con licencia de mi proveedor de firewall serían más seguros y / o eficientes que el software VPN de Microsoft?
- ¿VPN crearía toneladas de sobrecarga y congestión?
-
Tengo que monitorear 2 centros de datos del servidor que dependen unos de otros. Tenemos uno en el Reino Unido y uno en los Estados Unidos. Creo que la forma más sencilla de asegurarse de que ambos centros de datos tengan conexiones a Internet es mediante el establecimiento de túneles VPN de sitio a sitio entre los EE. UU. Y el Reino Unido.
- ¿Es esa una forma efectiva de monitorear la conectividad en cada sitio o algo más efectivo para mí?
-
Si alguien recuerda el virus "ILOVEYOU" que aplastó los servidores SQL alrededor de 2000/2001 o menos. ¿El software antivirus de calidad actual podría detener ese tipo de ataque? Los ataques como ese ya son relevantes con los firewalls IPS y SPI.
- Cuando se trata de antivirus en servidores de bases de datos, la protección en tiempo real es una excelente manera de hacerlo porque no bloquea los archivos .mdf y .ldf. ¿Sería prudente programar tiempos de inactividad para desmontar .mdf / .ldf y los índices de texto completo para analizarlos físicamente en busca de virus utilizando el software AV?
-
¿Hay alguna herramienta de código abierto que pueda usar para ejecutar sus propias pruebas de penetración y obtener una lista de elementos de acción junto con los resultados?
Somos una tienda total de Windows y me encantaría escuchar algunos otros pensamientos e ideas sobre cómo abordar estos problemas.