TLS dovrebbe essere abilitato per gli utenti che accedono ai servizi (ad es. console di amministrazione) su reti interne?
Sì.
Hai già menzionato la riservatezza contro un cattivo attore interno sulla tua rete con uno sniffer di pacchetti. Questo è un motivo sufficiente proprio lì. Potrebbe essere un dipendente disonesto, un ospite o una stampante compromessa.
Parliamo di quella stampante. Movimento laterale. Una volta che qualcuno "esterno" prende piede nella tua rete, ora è dentro.
TLS offre anche Integrità, oltre che Riservatezza. Impedisce al malintenzionato di modificare i comandi durante il volo nella console di amministrazione.
Infine, TLS fornisce l'autenticazione, almeno del server ai client. Protegge i tuoi utenti dall'accesso a falsi siti di phishing.
Il perimetro di rete "interno" non dovrebbe essere il tuo unico meccanismo di difesa. Questa è l'idea della "difesa in profondità".
Abilitare TLS significherebbe che i dispositivi di monitoraggio non sarebbero in grado di monitorare il traffico poiché verrà crittografato.
Per quanto riguarda il monitoraggio, puoi distribuire la tua CA interna, firmare i certificati TLS con quello e avere i tuoi strumenti di monitoraggio per intercettare e decrittografare il traffico, se questo è un requisito.