¿Cuáles son los riesgos de tener un servidor con 2 interfaces cada uno en una zona de seguridad diferente?

-3

En una organización, por lo general, los entornos de producción y preproducción están separados en diferentes máquinas físicas o virtuales. Sin embargo, este nuevo dispositivo es muy costoso y la organización no puede tener dos elementos diferentes.

El dispositivo tiene diferentes interfaces que se conectan a la misma máquina y los mismos sistemas operativos y el fabricante recomienda usar una interfaz para la producción y la otra para la preproducción, pero si ambas apuntan al mismo sistema operativo, ¿Beneficios de usar dos interfaces diferentes? ¿Tal vez dirija el cliente de producción y el cliente de preproducción a diferentes bases de datos e interfaces diferentes y evite errores?

¿Cuáles son los riesgos de tener un servidor con 2 interfaces cada uno en una zona de seguridad diferente?

    
pregunta Eloy Roldán Paredes 09.02.2016 - 09:19
fuente

2 respuestas

3

Eso es aproximadamente el mismo riesgo que tiene con una casa con dos entradas. Una entrada se conecta a un mundo hermoso donde nadie espera ningún ataque (es decir, preproducción) y la otra se conecta al peligroso mundo de Internet (producción). Así que tienes que llevar muchas provisiones en tu casa para asegurarte de que nada del mundo peligroso pueda entrar por la puerta de Internet y salir por la otra puerta.

Las diferentes tarjetas de red por sí mismas no ayudan mucho aquí. Tal vez sea un poco más fácil filtrar por tarjeta de red, pero al final, cualquier cosa que logre pasar a través de sus filtros y tenga acceso a la máquina tiene acceso a ambos mundos.

    
respondido por el Steffen Ullrich 09.02.2016 - 09:41
fuente
1

En general, cualquier servidor conectado a varias redes actúa como un punto de conexión: si puede obtener acceso suficiente desde cualquier lado, puede pasar del servidor al otro.

Esto es a veces una situación bastante normal: los servidores web comúnmente tienen una conexión de Internet y una conexión de base de datos, por ejemplo. Lo ideal es que limite los tipos de conexión entre los servidores: para el servidor web, ejecute el firewall del lado de Internet a los puertos 80 y 443, por ejemplo, y del lado interno al puerto de base de datos requerido.

En el caso de que tenga varias conexiones, a veces se recomienda que los servidores no se consideren parte de ninguna red. Si el firewall en ambos lados del servidor es posible, esto puede ayudar a reducir (pero no eliminar) los riesgos. Sin embargo, esto no siempre es posible para algunos sistemas, especialmente, irónicamente, para los sistemas de escaneo, que, por su propia naturaleza, necesitan acceso total al trabajo.

Desafortunadamente, no hay una respuesta genérica sin saber más sobre la función del dispositivo específico.

    
respondido por el Matthew 09.02.2016 - 09:49
fuente

Lea otras preguntas en las etiquetas