Server Web, FTP e Zone Firewall
Ogni rete che ha una connessione a Internet è a rischio di essere compromessa. Ecco alcuni dei passaggi che manterranno le reti protette.
Sebbene ci siano diversi passaggi che puoi seguire per proteggere la tua LAN, l'unica vera soluzione è chiudere la tua LAN al traffico in entrata e limitare il traffico in uscita.
Detto ciò,
TSplus Advanced Security
fornisce una grande protezione a tutto tondo contro una vasta gamma di minacce informatiche e chiude alcune delle porte più larghe aperte.
Aree separate per server LAN o DMZ esposti
Ora, alcuni servizi come i server Web o FTP richiedono connessioni in entrata. Se hai bisogno di questi servizi, dovrai considerare se è essenziale che questi server facciano parte della LAN, o se possono essere collocati in una rete fisicamente separata nota come DMZ (o zona demilitarizzata se preferisci il suo nome corretto). Idealmente, tutti i server nella DMZ saranno server autonomi, con accessi e password unici per ciascun server. Se hai bisogno di un server di backup per le macchine all'interno della DMZ, dovresti acquisire una macchina dedicata e mantenere la soluzione di backup separata dalla soluzione di backup della LAN.
Percorsi di traffico separati per LAN e server esposti
La DMZ sarà direttamente collegata al firewall, il che significa che ci sono due percorsi in entrata e in uscita dalla DMZ, il traffico da e verso Internet e il traffico da e verso la LAN. Il traffico tra la DMZ e la tua LAN sarà trattato completamente separatamente dal traffico tra la tua DMZ e Internet. Il traffico in entrata da Internet sarà instradato direttamente alla tua DMZ.
LAN nascosta da server DMZ più esposti
Pertanto, se un hacker dovesse compromettere una macchina all'interno della DMZ, l'unica rete a cui avrebbe accesso sarebbe la DMZ. L'hacker avrebbe poco o nessun accesso alla LAN. Inoltre, qualsiasi infezione da virus o altro compromesso della sicurezza all'interno della LAN non sarebbe in grado di migrare alla DMZ.
Comunicazione minima per una maggiore sicurezza dei dispositivi LAN
Affinché la DMZ sia efficace, dovrai mantenere al minimo il traffico tra la LAN e la DMZ. Nella maggior parte dei casi, l'unico traffico richiesto tra la LAN e la DMZ è FTP. Se non hai accesso fisico ai server, avrai anche bisogno di qualche tipo di protocollo di gestione remota come i servizi terminal o VNC.
TSplus Soluzioni per una maggiore sicurezza LAN e DMZ
TSplus software
è progettato per essere accessibile, semplice e sicuro. La cyber-sicurezza è da tempo un obiettivo centrale per l'azienda, tanto che il nostro prodotto di protezione informatica è evoluto per diventare un kit di strumenti di sicurezza completo a 360°. TSplus Advanced Security è una difesa semplice e accessibile sviluppata per proteggere la tua configurazione da malware e ransomware, attacchi di forza bruta, uso improprio delle credenziali… E incidentalmente blocca milioni di IP malevoli noti. Impara anche dai comportamenti standard degli utenti e puoi inserire in whitelist gli indirizzi che sono importanti secondo necessità.
Quale posto per i server di database nella rete
Se i tuoi server web richiedono accesso a un server di database, allora dovrai considerare dove posizionare il tuo database. Il posto più sicuro per collocare un server di database è creare un'altra rete fisicamente separata chiamata zona sicura e posizionare il server di database lì.
La zona sicura è anche una rete fisicamente separata collegata direttamente al firewall. La zona sicura è per definizione il luogo più sicuro sulla rete. L'unico accesso da o verso la zona sicura sarebbe la connessione al database dalla DMZ (e LAN se necessario).
Email - Un'eccezione alle regole di rete
Il più grande dilemma affrontato dagli ingegneri di rete potrebbe essere dove posizionare il server di posta elettronica. Richiede una connessione SMTP a Internet, ma richiede anche l'accesso al dominio dalla LAN. Se si posizionasse questo server nella DMZ, il traffico di dominio comprometterebbe l'integrità della DMZ, rendendola semplicemente un'estensione della LAN. Pertanto, a nostro avviso, l'unico posto in cui è possibile posizionare un server di posta elettronica è sulla LAN e consentire il traffico SMTP verso questo server.
Tuttavia, sconsigliamo di consentire qualsiasi forma di accesso HTTP a questo server. Se i tuoi utenti necessitano di accedere alla propria posta da fuori rete, sarebbe molto più sicuro considerare una soluzione VPN. Questo richiederebbe al firewall di gestire le connessioni VPN. Infatti, un server VPN basato su LAN consentirebbe al traffico VPN di entrare nella LAN prima di essere autenticato, il che non è mai una buona cosa.
In conclusione: LAN, DMZ e configurazione della rete
Per quanto riguarda l'FTP, qualunque scelta tu faccia, è importante che ciascuna sia ben pianificata e ben ponderata. Tuttavia, è anche essenziale che il risultato finale abbia senso e funzioni insieme nel modo più sicuro possibile.
Che si tratti di Advanced Security, Remote Access o di qualsiasi altro, i prodotti TSplus hanno la sicurezza nel loro DNA. Puoi acquistare o testare uno qualsiasi di essi dalle nostre pagine prodotto.
Scopri tu stesso le funzionalità che TSplus Advanced Security ha da offrire. Per scaricare, clicca
qui
.
L'installazione richiede solo pochi istanti e il nostro software è disponibile gratuitamente per 15 giorni come prova.