如何有效地保护供内联网使用的专用服务器?

如何有效地保护供内联网使用的专用服务器?

我需要保护用于内部网的专用服务器,该服务器受到管理因此将具有基于软件的安全性,但对于企业级安全性还应考虑哪些其他安全性?

内联网是管理和存储敏感文档的 ECM(Alfresco)的主机。由于信息敏感,我们正努力使其尽可能安全(英国法律的要求)。我们计划加密数据库上的数据。它将通过 SSL 加密连接。我们是否应该考虑硬件防火墙、应用服务器和数据库服务器之间的专用局域网?

答案1

假设私有局域网是安全的(我知道这是一个很大的假设,但让我们先假设一下),那么您这里最大的威胁可能就是 Intranet“前端”。无论您做什么,它都必须始终对您认为是威胁的人可见,并且由于它需要合法访问数据库,因此它也始终是恶意访问的渠道。

我知道您已经知道这一点,但如果我攻击您的系统是为了窃取该数据库上的数据,那么我只需突破您的保护措施,就可以突破内联网系统,然后发出看似合法的请求,您的所有安全措施都会很乐意允许这些请求通过。因此,您需要确保平衡强化两台服务器所花费的时间。

所以是的,你可以考虑在两台机器之间建立一个物理隔离的网络——如果这实际上只是数据库和前端之间的一个两台机器的网络,那么我认为此时在这种组合中添加硬件防火墙没有必要,因为软件防火墙就足够了,一旦你将它与所有“明显的”常用的东西结合起来,比如锁定/关闭未使用的服务,使用安全模板创建一个安全、锁定良好的基线等。

ID确实考虑类似的事情IP安全协议为了进一步保护此链接免受物理攻击(例如,有人只需将数据包嗅探器插入交换机并进行良好的“监听”),我可能会将两台机器的日志复制到某个系统日志服务器,以便我可以以协调的方式查看两台机器之间的可疑事件 - 当然,您也可以从此时添加自动监控和警报。根据预算和需求,我可能会添加 IDS,例如绊线加入其中。

但就像我说的,假设服务器本身的物理安全性合理,那么你最大的威胁可能是对内联网盒子本身的攻击,此时一个聪明的入侵者将操纵这个盒子通过看似合法的请求来获取数据,所以你需要花费至少也付出了同样的努力和思考来确保这方面的安全。

相关内容