ank*_*ank 7 networking security dmz
在大学计算机科学系负责安全一点也不有趣。我解释说:我经常收到要求安装新硬件系统或软件系统的请求,这些系统或软件系统非常具有实验性,以至于我什至不敢将它们放在 DMZ 中。如果我可以避免它并强制安装在受限制的内部 VLAN 中,那很好,但偶尔我会收到需要访问外部世界的请求。实际上,让此类系统访问世界以进行测试是有意义的。
这是最新的请求:新开发的使用 SIP 的系统正处于开发的最后阶段。该系统将能够与外部用户(即其目的和研究计划)进行交流,实际上医院患者对技术不太了解。因此,向世界其他地方开放它是有意义的。我正在寻找的是任何有处理需要广泛外部网络访问的高度实验性系统的经验的人。您如何在不妨碍研究的情况下保护网络和系统的其余部分免受这个安全噩梦的影响?放置在 DMZ 中是否足够?有什么额外的预防措施吗?还有其他选择、方法吗?
不知道您的政策或监管要求,我们无法告诉您什么是“足够”。一个适当的防火墙和监控子网通常就足够了,只要你
这完全取决于所讨论的“实验系统”——安全性不是装在盒子里的东西:它需要针对每个特定的站点、场景和应用程序进行定制。
如果你在谈论学生写的东西(他们以零实际掌握 IT 安全而臭名昭著),我会说每个项目都需要被隔离到自己的领域。
这意味着:
APP
一层、DBI
一层和DB
一层的东西, 您理论上可以将其分成三个内部网络。APP
可以交谈DBI
,DBI
可以交谈DB
,但APP
不能交谈,DB
除非DBI
处理请求。 如果您使用良好的 Cisco 硬件,这并不难做到(FWSM“PIX Blades”用于独立防火墙、一些基本的 vLAN,并将路由器放入每个子网)。
通用最佳实践显然也适用 - 您应该记录所有内容(需要开放哪些内容以及为什么?应用了哪些特殊的网络配置(如果有)?等),如果您有 IDS/IPS,您应该查看确保覆盖这些孤立环境的方法。
归档时间: |
|
查看次数: |
288 次 |
最近记录: |