Un buen argumento es que la barra realmente no es tan alta para separar los servidores web y los servidores de bases de datos en DMZ independientes.
Use un enrutador / cortafuegos real, y coloque los servidores web y los servidores de bases de datos en VLAN separadas, ambas fuera de la LAN interna segura, con reglas de cortafuegos que controlan el acceso a los puertos mínimos necesarios desde Internet a los servidores web. desde los servidores web a los servidores de bases de datos, y ningún acceso originado desde los servidores web a la LAN segura.
El servidor de seguridad también evitaría cualquier acceso directo desde Internet a los servidores de la base de datos, y controlaría estrechamente cualquier acceso desde los servidores de la base de datos hacia la LAN segura (con fines de autenticación o lo que sea).
De esa manera, el atacante ni siquiera puede acceder directamente a la red que contiene los servidores de la base de datos.
Si obtienen una cabeza de playa en uno de sus servidores web, todavía no están en la misma red con acceso sin restricciones para atacar su (s) servidor (es) de base de datos, y si tiene algún tipo de monitoreo de registros, debería recibir notificaciones sobre la violación de los servidores web antes de que los atacantes hayan tenido mucho tiempo para atacar a cualquier otra cosa.
Incluso si luego logran violar sus servidores de base de datos después de un período de tiempo a través del único puerto abierto que el servidor web utiliza para comunicarse con la base de datos, han perdido todo ese tiempo realizando relativamente poco, durante ese tiempo ha sido consciente de su ataque, en lugar de pasar todo ese tiempo entrando en su LAN segura.
Ni siquiera pueden llegar a la LAN desde la DMZ donde viven los servidores web, por lo que su única ruta a la LAN en cualquier forma es saltar a los servidores de la base de datos, protegidos en la otra DMZ. Es probable que los servidores de su base de datos estén o estén vinculados a algún tipo de sistema de autenticación empresarial (Active Directory o lo que sea). ¿Desea esa capacidad en la misma DMZ con sus servidores web públicos?
Si puedo preocuparme lo suficiente por los problemas de seguridad para crear subredes de invitado y DMZ en mi página principal , para tener un lugar donde colocar "cosas" ("Internet de las cosas") sin tenerlas directamente en Mi LAN, una preocupación que vale miles de millones de dólares puede permitirse el lujo de compartir la mente y el tiempo para hacer lo mismo con servidores web importantes y servidores de bases de datos. Lo hago en la oficina con una combinación de una pila de conmutadores L2 / L3 administrados por Procurve de varios miles de dólares, un SonicWall UTM y un enrutador Ubiquiti EdgeMax. En home , tengo un Ubiquiti EdgeRouter Lite de $ 100, un switch HP de 8 puertos administrado por $ 100 y un Ubiquiti Unifi AP que admite múltiples VLAN, y mi configuración es totalmente capaz de hacer lo que estamos hablando. .
Y tengo la tranquilidad de no preocuparme de que mi DVR, impresora, reproductor de BluRay, termostato y cualquier otra cosa conectados a la red ejecuten el firmware obsoleto de BOBY BODY CON QUIÉN LO SABE, lo que no se ha descubierto exploits, pueden ser pirateados y llegar a mi computadora y archivos personales a través de la red.
No es muy difícil para los expertos en seguridad configurar este tipo de cosas, y ciertamente no tiene que involucrar hardware físico separado para cada firewall. SDN (redes definidas por software) está de moda en estos días, ¿verdad?
Incluso el EdgeRouter Lite de $ 100 puede enviar casi 1 Gbps a través del enrutador, con soporte para múltiples interfaces virtuales y reglas de firewall entre todas esas interfaces.
Una pequeña caja es realmente una cesta llena de cortafuegos.
Entonces, si gasta dinero real en un enrutador de nivel superior, obtendrá todas esas características y algunas más con un rendimiento de enrutamiento más sólido.
Incluso algo como Ubiquiti EdgeRouter Pro 8 le brinda 2 millones de paquetes por segundo por solo $ 375, con 8 interfaces físicas y subinterfaces VLAN en cada una de ellas, si las necesita. Si necesita un mayor rendimiento que eso, busque Brocade (Vyatta), Cisco, Juniper, etc. para hardware más grande. O algo así como la serie SuperMassive de Dell / Sonicwall. O ejecute el enrutador virtual Vyatta en un servidor Xeon de múltiples núcleos robusto.
No estoy tratando de vender enrutadores, solo estoy enfatizando que la barra no es tan alta para obtener el tipo de separación de seguridad que probablemente deberías tener y, obviamente, quieres aquí.