We've detected you might be speaking a different language. Do you want to change to:

Indice

Server Web, FTP e Zone Firewall

Ogni rete che ha una connessione internet è a rischio di essere compromessa. Ecco alcuni dei passi che manterranno le reti protette.

Sebbene ci siano diversi passaggi che puoi seguire per proteggere la tua LAN, l'unica soluzione reale è chiudere la tua LAN al traffico in ingresso e limitare il traffico in uscita.

Detto ciò, TSplus Advanced Security offre una grande protezione completa contro una vasta gamma di minacce informatiche e chiude alcune delle porte aperte più ampie.

Aree separate per server LAN o DMZ esposti

Ora, alcuni servizi come i server Web o FTP richiedono connessioni in ingresso. Se hai bisogno di questi servizi, dovrai considerare se è essenziale che questi server facciano parte della LAN, o se possono essere collocati in una rete fisicamente separata nota come DMZ (o zona demilitarizzata se preferisci il suo nome corretto). Idealmente, tutti i server nella DMZ saranno server autonomi, con accessi e password unici per ciascun server. Se hai bisogno di un server di backup per le macchine all'interno della DMZ, dovresti acquisire una macchina dedicata e mantenere la soluzione di backup separata dalla soluzione di backup della LAN.

Percorsi di traffico separati per LAN e server esposti

Il DMZ verrà collegato direttamente al firewall, il che significa che ci sono due percorsi dentro e fuori dal DMZ, il traffico da e verso Internet e il traffico da e verso la LAN. Il traffico tra il DMZ e la tua LAN verrebbe trattato completamente separatamente rispetto al traffico tra il tuo DMZ e Internet. Il traffico in arrivo da Internet verrebbe instradato direttamente al tuo DMZ.

LAN nascosto da server DMZ più esposti

Pertanto, se un hacker dovesse compromettere una macchina all'interno della DMZ, l'unico network a cui avrebbero accesso sarebbe la DMZ. L'hacker avrebbe poco o nessun accesso alla LAN. Sarebbe anche il caso che qualsiasi infezione da virus o altro compromesso di sicurezza all'interno della LAN non potrebbe migrare alla DMZ.

Comunicazione minima per una maggiore sicurezza dei dispositivi LAN

Perché la DMZ sia efficace, sarà necessario mantenere il traffico tra la LAN e la DMZ al minimo. Nella maggior parte dei casi, l'unico traffico richiesto tra la LAN e la DMZ è FTP. Se non si dispone di accesso fisico ai server, sarà inoltre necessario un tipo di protocollo di gestione remota come i servizi terminali o VNC.

Soluzioni TSplus per una maggiore sicurezza LAN e DMZ

software TSplus È progettato per essere conveniente, semplice e sicuro. La sicurezza informatica è da tempo un obiettivo centrale per l'azienda, tanto che il nostro prodotto di protezione informatica si è evoluto fino a diventare un completo kit di strumenti di sicurezza a 360°. TSplus Advanced Security è una difesa semplice e conveniente sviluppata per proteggere la tua configurazione da malware e ransomware, attacchi di forza bruta, abusi di credenziali... E incidentalmente blocca milioni di IP maliziosi conosciuti. Apprende anche dai comportamenti degli utenti standard e puoi inserire in whitelist gli indirizzi che sono importanti secondo necessità.

Qual è il ruolo dei server di database nella rete

Se i tuoi server web richiedono accesso a un server di database, allora dovrai considerare dove posizionare il tuo database. Il luogo più sicuro per collocare un server di database è creare un'altra rete fisicamente separata chiamata zona sicura e posizionare il server di database lì.

La zona sicura è anche una rete fisicamente separata collegata direttamente al firewall. La zona sicura è per definizione il luogo più sicuro della rete. L'unico accesso alla zona sicura sarebbe la connessione al database dalla DMZ (e dalla LAN se necessario).

Email - Un'eccezione alle regole di rete

Il più grande dilemma affrontato dagli ingegneri di rete potrebbe effettivamente essere dove posizionare il server di posta elettronica. Richiede una connessione SMTP a Internet, ma richiede anche l'accesso al dominio dalla LAN. Se dovessi posizionare questo server nella DMZ, il traffico di dominio comprometterebbe l'integrità della DMZ, rendendola semplicemente un'estensione della LAN. Pertanto, secondo la nostra opinione, l'unico posto in cui puoi mettere un server di posta elettronica è sulla LAN e consentire il traffico SMTP su questo server.

Tuttavia, consiglieremmo di non consentire alcuna forma di accesso HTTP a questo server. Se gli utenti necessitano di accedere alla loro posta dall'esterno della rete, sarebbe molto più sicuro valutare qualche forma di soluzione VPN. Ciò richiederebbe che il firewall gestisca le connessioni VPN. Infatti, un server VPN basato su LAN consentirebbe al traffico VPN di accedere alla LAN prima dell'autenticazione, il che non è mai una buona cosa.

In conclusione: LAN, DMZ e configurazione di rete

Riguardo all'FTP, qualunque scelta tu faccia, è importante che ognuna sia ben pianificata e ben ponderata. Tuttavia, è anche essenziale che il risultato finale abbia senso e funzioni insieme nel modo più sicuro possibile. Sia che si tratti di Sicurezza Avanzata, Accesso Remoto o altro, i prodotti TSplus hanno la sicurezza nel loro DNA. Puoi acquistare o testare ognuno di essi dalle nostre pagine di prodotto.

Scopri tu stesso le funzionalità che TSplus Advanced Security ha da offrire. Per scaricare, fai clic. qui . L'installazione richiede solo pochi istanti e il nostro software è disponibile gratuitamente per 15 giorni come prova.

Articoli correlati

TSplus Remote Desktop Access - Advanced Security Software

RDP è sicuro e come proteggerlo?

RDP è uno strumento vitale per facilitare il lavoro remoto, ma la sua sicurezza è spesso un punto di preoccupazione per i professionisti IT. Questa guida tecnica approfondisce le vulnerabilità di RDP e delinea una strategia completa per proteggerlo contro potenziali minacce informatiche.

Leggi l'articolo →
back to top of the page icon