Producción dividida y espacios web “públicos”

0

Estamos desarrollando un software, utilizando Git y algún software de organización basado en la web en uno de los miembros del espacio web. Este espacio web está tan aislado, por lo que ninguno podría acceder a él sin saber la dirección.

Ahora, decidimos lanzar un sitio web para nuestro estudio y producto y quería alquilar otro espacio web de un proveedor diferente, ya que esto sería (en mi opinión) más seguro. Para una mejor comprensión, uso "Producción" para nuestro servidor de producción y "Sitio web" para el espacio web que solo contiene nuestros sitios web.

Imagina un ataque en nuestro sitio web. Ya sea (D) Dos o algo que bloquee nuestros archivos. En este caso, podríamos despedirnos de nuestros archivos y tener que utilizar una copia de seguridad anterior, perdiendo un progreso importante.

El uso de dos espacios separados IMHO simplemente afectaría el sitio web, ya que no hay enlaces a nuestro espacio de producción "secreto".

Este es el mejor escenario en el que podría pensar, ya que sería lo más obvio para un atacante malicioso que quiere atacarnos, atacar nuestro espacio "público" y esperar que destruya / estropee nuestros archivos de producción que es probable que estén en el mismo espacio.

¿Qué piensas? ¿Es este el mejor método? ¿O estoy completamente aquí?

    
pregunta pguetschow 16.12.2016 - 17:32
fuente

1 respuesta

1

Si no tiene los recursos para poder asegurar razonablemente una aplicación web implementada o una presencia web y segregar su red interna de esa presencia web, entonces recomendaría externalizar el alojamiento del "público". "presencia. Dicho esto, ahora tiene dos recursos que debe garantizar que estén protegidos contra amenazas. La compañía de alojamiento sin duda se encargará de algo de eso por usted, pero la aplicación web en sí será su responsabilidad.

En mi opinión, la segregación siempre es importante. El problema es que la segregación puede ser difícil. Muchas personas que piensan que tienen la segregación de su red clasificada, de hecho no tienen la segregación resuelta y los atacantes pueden pivotar a través de redes de respaldo o desarrollo.

Ahora lo calificaré con el hecho de que solo porque ha segregado su presencia "pública" y su presencia "privada" no lo deja en claro. Tomemos, por ejemplo, HBGary: les robaron las credenciales de su aplicación web vulnerable que se usaba para iniciar sesión en el correo electrónico de alguien (ataque de reproducción de contraseña) y luego diseñaron socialmente a SysAdmin haciéndose pasar por un ejecutivo que necesitaba desesperadamente el acceso a SSH mientras "viajaba por Europa". / p>

Si sus dos redes pueden coexistir por separado, entonces definitivamente recomendaría hacerlo, solo tenga en cuenta que esta no es la bala de plata contra el compromiso.

P.S.

  

Imagina un ataque en nuestro sitio web. Ya sea (D) Dos o algo que bloquee nuestros archivos. En este caso, podríamos despedirnos de nuestros archivos y tener que utilizar una copia de seguridad anterior, perdiendo un progreso importante.

Hazte un favor y haz frecuentes copias de seguridad sin conexión.

    
respondido por el DKNUCKLES 16.12.2016 - 18:01
fuente

Lea otras preguntas en las etiquetas