Назад | Перейти на главную страницу

Сетевая безопасность: отсутствие входящих подключений или обратный туннель к прокси

У клиента есть ограниченная сеть. Им не нужны входящие соединения, и у них нет VPN. Мы устанавливаем инструмент администратора, к которому должны иметь доступ внешние администраторы. Одно из решений состоит в том, что администраторы получают доступ к облачной версии инструмента администрирования, а задание cron из своей сети время от времени захватывает данные и обновляет внутренний инструмент администрирования. Это огромная проблема. Теперь нам нужно разобраться с проблемами конкуренции данных, задержками и т. Д. Я бы не стал этого делать.

Вот мой вопрос: если я предлагаю обратный туннель от сервера инструмента администрирования к облачному прокси-серверу SOCKS, в который могут входить внешние пользователи-администраторы, может ли это ИТ-команда рассмотреть как безопасную альтернативу?

Это не сумасшедшая идея, и она определенно более безопасна, чем входящее соединение, так что это неплохое предложение / компромисс, с которым они могут согласиться. Тем не менее, обратные прокси-серверы не защищают вас от плохо написанных приложений, эксплойты, такие как SQL-инъекция, будут проходить прямо через обратный прокси, если вы также не реализуете фильтрацию и проверку запросов на стороне прокси, поэтому все еще существует некоторая степень риска ...

У одной из компаний, в которой я работаю, была аналогичная проблема с предоставлением мобильного доступа удаленным пользователям к проприетарному программному обеспечению при локальной установке (не всем нравится облако), решение заключалось в использовании Гибридное соединение AzureПо сути, это обратный прокси-сервер, но решение, основанное на Microsoft Azure, похоже, улучшает признание клиентов и было хорошо принято.