Назад | Перейти на главную страницу

Защита внутренних данных, к которым имеет доступ веб-сайт в большом, плохом Интернете

Близкий родственник этот вопрос о переполнении стека:

Если у вас есть веб-сайт в вашей демилитаризованной зоне, которому требуется доступ к производственным данным, хранящимся во внутренней базе данных, какие стратегии вы рекомендуете использовать для снижения рисков, связанных с доступом к оперативным данным?

Считается ли даже приемлемым инициирование соединения из DMZ внутри вашей сети?

Дополнительная деталь о природе сайта, которая бросает вызов механизму, заключается в том, что люди, использующие веб-сайт, будут соревноваться за «места» в порядке очереди с другими, использующими внутреннее программное обеспечение. Из-за этого идеальным является как можно более близкое к нулю время задержки между двумя приложениями.

Из-за общего характера вопроса я могу упомянуть лишь некоторые из многих вещей, которые вы можете сделать для снижения риска.

Если ваш веб-сайт имеет внешний вид, у вас должен быть выделенный брандмауэр между ним и вашим источником данных, который настроен так, чтобы разрешать трафик только между двумя серверами для определенных портов, необходимых для доступа. Этот брандмауэр необходим, даже если у вас есть брандмауэр между веб-сервером и Интернетом. Настроить 802.1x и / или PKI машины - тоже хорошая идея. Кроме того, весь трафик должен быть аутентифицирован на веб-сервере, и веб-сервер должен иметь собственную учетную запись для доступа к данным. Это гарантирует, что в случае компрометации учетных записей пользователей они не смогут получить доступ к вашему источнику данных.

В идеале ваш источник данных должен быть отделен от других внутренних источников данных (т.е. работать на отдельном сервере базы данных / виртуальной машине или, по крайней мере, в отдельном экземпляре).

Для ваших внутренних пользователей либо предоставьте другой веб-сервер в вашей интрасети, либо заставьте их выходить за пределы для доступа, как и все остальные.

Конечно, вам нужно убедиться, что вы следуете лучшим практикам безопасности при настройке конфигурации сервера, чтобы свести к минимуму риски. В DISA STIGS и Microsoft дать хорошее руководство в этой области.