Es muy importante tener una idea clara de la distribución de los elementos en la red antes de realizar cualquier prueba de seguridad. Pensad que un atacante anónimo no conocerá los entresijos de vuestro proyecto, pero asumirá que usareis una estructura común.
Para empezar tendremos un firewall conectado a la red pública. Este es el firewall débil, que dejará pasar cualquier tráfico de internet que solicite uno de los servicios que nuestros servidores ofrecen.
Tras este primer firewall tendremos los servidores públicos que alojan servicios no protegidos (servidores web, ftp, correo, etc...) y en este mismo nivel encontraremos el segundo firewall. Detrás de este firewall están los datos confidenciales, las bases de datos, las aplicaciones, etc... y sólamente se permitirá el paso a los servidores públicos.
Echadle un vistazo al diagrama:
Ya veis que con esta clásica topología en árbol es imposible comprometer los servidores en la red privada sin haber encontrado antes una vulnerabilidad para conectarse a un servidor en el DMZ.
!Espero que os ayude a mejorar vuestra seguridad! Hasta la próxima obviedad.
Clon01
Sun Tzu dice: Conoce a tu enemigo y conócete a ti mismo; en cien batallas, nunca saldrás derrotado. Si eres ignorante de tu enemigo pero te conoces a ti mismo, tus oportunidades de ganar o perder son las mismas. Si eres ignorante de tu enemigo y de ti mismo, puedes estar seguro de ser derrotado en cada batalla.
No hay comentarios:
Publicar un comentario