我当前的(假想的)设置有一个包含两台服务器的 DMZ 和一个包含另外两台服务器的内部网络
DMZ 中的服务器 - Web 服务器(公司网站)、代理
内部网络中的服务器 - 消息传递 (Exchange) 以及身份验证和域服务 (AD)
现在我只有一个 SAN 设置,应在这两个网络之间共享。
在网络安全环境中,将 SAN 连接到 DMZ 中的服务器和内部网络是否是一种罪过?
最佳做法是什么?
答案1
由于 SAN 是一个独立的基础设施,只要您将独立的 LUN 划分到独立的位置,就不会出现可怕的问题。
然而,SAN 通常是组织中所有敏感数据的占位符,最好尽可能保证其安全,最好只通过受防火墙保护的服务器在内部访问
答案2
您没有提到您考虑的是哪种类型的 SAN,当然我更愿意在两个不同安全区域的系统之间使用 FC 连接的 SAN,因为入侵者必须先破解您的 Web 服务器的 IP 方面,然后破解 FC 阵列 - 两种完全不同的技能/协议等 - 才能获取内部数据。此外,FC 网络往往基于有效的点对点连接,而不像“常规”IP 网络那样,除非受到限制,否则一切都对所有人开放。相反,如果您可以破解 Web 服务器,那么您可能有能力通过 iSCSI 进行探索,即使它位于专用子网上。