[GTER] Política Rede Servidores Firewall

Paulo Henrique - BSD Brasil paulo.rddck at bsd.com.br
Wed Mar 16 18:16:05 -03 2016



On 16/03/16 15:23, Douglas Fischer wrote:
> Para mim a questão de comunicação entre servidores de Front-End e
> Servidores de aplicação sempre foi complexa e polêmica.
> E com a facilidade que a virtualização trouxe, essa questão tem ficado cada
> vez mais polêmica e mais complicada.
>
>
> Existem diversos fabricantes de software(Microsoft, Oracle, SAP) que
> sugerem que servidores de Front-End existam tanto na Sub-rede DMZ Pública
> quanto na Sub-Rede DMZ privada.
>
>
> Apenas para contextualizar, falamos de um ambiente corporativo.
> *DMZ Pública ficam os servidores como:
>     - DNS Autoritativos
>     - MX
>     - Proxy Reverso(Um exemplo de Front-End)
> *DMZ Privada
>     - Bancos de dados
>     - APP-Servers
>     - Recursivos internos
>
> Nesse caso, a idéia é que a comunicação entre Front-End e Aplicação
> aconteça sempre em L2, sem passar por firewall(teoricamente).
>
>
> Entendo que esse modelo visa maximizar performance e eliminar eventuais
> pontos de falha.
> MAAAAAS, confesso que tenho VÁRIOS problemas de aceitação para com essa
> metodologia:
> - Caso o Servidor Público seja comprometido, o malfeitor terá acesso direto
> aos servidores que realmente guardam/manipulam os dados essenciais.
> - A implementação de recursos de segurança que validem a camada 7 das
> comunicações entre os Front-End e Back-End torna-se uma manobra hercúlea
> com redirecionamento de Bridges e Vlans.
> - Complexidade extra nas regras de firewall considerando que os FrontEnd
> existe em dois lugares diferentes.
>
>
>
> Eu pessoalmente sou um cara Old-School e não gosto da idéia de um Servidor
> existindo em mais de uma Vlan.
>
>
> Eu sei que eu já pelejei BASTANTE nessa questão.
>   - Se fizer "do jeito deles" e houver uma falha de segurança a culpa é
> minha.
>   - Se fizer "do meu jeito" e qualquer titiquinha que enroscar a culpa é
> inteiramente minha e eles largam tudo e para de trabalhar.
>
> Comprei muitas brigas e alguma eu "domei" e outras eu engoli...
>
>
>
> E aí? Quais são os nortes para essa questão?
> O que os colegas pensam sobre o assunto?
>
>
Saudações Douglas,

Sempre fui adepto da mesma metodologia que utiliza, contudo utilizei em 
vários ambientes a maxima dedocrática.

front-end executa na estação do usuário -> Firewall permite comunicação 
apenas do  front-end ativo das estações ao banco de dados, controle de 
acesso efetuado através do firewall do servidor/cluster do banco de 
dados, se utilizar um IDS pode até usar uma regra de inteligência no 
qual se a conexão que está chegando no DB realmente foi iniciada por um 
socket criado pela aplicação no cliente.

Front-end executa como uma aplicação web voltada a tarefas especificas 
internas da empresa -> firewall permite apenas as estações que acessam o 
front-end no web server, servidor Web roda junto com o mod_security -> 
Banco de dados acessivel apenas através do servidor web, pode usar dupla 
autenticação, uma interna na aplicação web e uma no servidor web, os 
usuários xingam muito mais azar deles, argumentos é o que não faltam.

Front-end executa como uma aplicação web voltada a colaboradores e 
parceiros externo -> o acesso só é possivel através de VPN ( OpenVPN ou 
IPSec ) junto com a mesma politica da opção acima.

Aplicação é destinada a qualquer um na internet ( não é site e sim uma 
aplicação com interação ) acesso somente através de Login -> servidor 
web + mod_security atraz de um proxy reverso -> banco de dados acessivel 
somente através da politica acima.

O firewall de saida é sempre politica padrão aberta para protocolos 
comuns da internet, contudo a politica de entrada é restritiva fechada.
Consultas em servidores externos como ntp e extensões/scripts que tem 
origem em outras redes que não administro deixo sempre restrito, mesmo 
que cause um pouco de dor de cabeça no final melhor previnir do que 
reconfigurar.

Trafego fragmentado ou com erros em flags é barrado independente de 
origem seja interna ou externamente a rede.

Na ultima empresa que trabalhei o segmento Wireless tinha algumas 
restrições como não acessar nenhum servidor diretamente a menos que o 
endereço MAC da interface wireless do cliente não estivesse cadastrada 
no firewall, tentei colocar uma VPN interna mas não fui bem recebido.

Att.

-- 
##################################################
:UNI><BSD:
Paulo Henrique
UnixBSD Tecnologia
Segurança em Tecnologia da Informação
Fone: (21) 96713-5042
Site: https://www.unixbsd.com.br
##################################################




More information about the gter mailing list