En a) la mayoría de los IDS 'permiten la opción de bloquear direcciones para que no generen alertas que respondan a su b).
Creo que el enfoque que está tomando es un enfoque decente, sin embargo, necesito un chime ya que es MEJOR para realizar el escaneo dual. Desde el EXTERIOR de tu perímetro, y desde el interior. El razonamiento es simple, el escaneo externo por lo general no encuentra nada más que la fruta de baja altura. No es algo en lo que uno deba confiar como estar seguro. Con un escaneo INTERNO, a menudo verá más servicios que pueden ser vulnerables. La mayoría de los administradores / ingenieros tienen la tendencia a pensar: "Bueno, esto es solo visiblemente interno para no preocuparse" , que es un enfoque horrible. Si no es necesario deshabilítelo. Si es necesario por detalles, entonces cree reglas específicas. Por ejemplo, tiene una base de datos interna a la que SÓLO se puede acceder desde un servidor web ... No es necesario que esté abierto a toda su infraestructura interna. Minimiza la exposición. Esto permite la defensa debido a un compromiso interno (del lado del cliente, etc.).
Los escáneres detectan SOLAMENTE los datos conocidos la mayor parte del tiempo. No son el santo grial de la defensa. La mayoría de los IDS ', IPS' generan tantas alarmas, la mayoría se ignoran. Descubrí que funciona mejor documentar la red, documentar los servicios, determinar qué servicios necesitan acceso a quién, qué, cuándo, dónde y por qué. Entonces me muevo de allí. Por ejemplo, "esta base de datos solo se usa durante el horario comercial ... Por lo tanto, permítame crear una función / script para permitir el acceso únicamente durante ese horario". Análisis de riesgo 101. Diseñar una red desde cero (ya que está en juego) es mucho más seguro que abofetear en curitas