Domanda:
Cosa è abbastanza sicuro per le applicazioni web?
Mohamed Kamal
2010-12-21 05:56:20 UTC
view on stackexchange narkive permalink

intendiamo costruire una rete in un piccolo centro sanitario con nessun accesso a Internet

si prevede di avere 30 macchine terminali , tutte macchine utilizzeremo un'applicazione web per cartelle cliniche elettroniche

vogliamo "nascondere" l'applicazione dietro firewall

Ciao Mokokamello, puoi dare qualche informazione in più, ad esempio a cosa serve la struttura, dove si trova (è una rete familiare con blog sul webserver, o una piccola rete d'ufficio con webserver, o qualcosa in mezzo?)
@Rory Alsop controlla la mia modifica
Si aggiornerà di conseguenza.
Due risposte:
Rory Alsop
2010-12-21 06:12:39 UTC
view on stackexchange narkive permalink

Aggiornato per tenere conto dell'accesso a Internet zero:

Come hai detto, lo switch può essere configurato per instradare il server ISA per separare l'applicazione dagli utenti. Dal tuo modello sembra che ti aspetti che ISA esegua una VLAN pubblica e privata attraverso la sua connessione allo switch.

Più tipicamente avere un firewall dual homed è considerato più sicuro, poiché il traffico su ciascuna rete è fisicamente separato dal firewall. Ma fondamentalmente il server dell'app si connetterà all'ISA su una porta di rete per il lato "protetto" e una porta di rete sul lato "utente" dell'ISA si collegherà allo switch.

Ovviamente puoi utilizzare gli elenchi di controllo degli accessi nello switch per fornire ulteriori controlli, tuttavia questo potrebbe essere tutto ciò di cui hai bisogno in termini di infrastruttura.

alt text

Un rischio da considerare è la probabilità che un Il PC deve essere attaccato nel tuo ambiente. Vengono lasciati incustoditi? E sbloccato? La tua infrastruttura potrebbe non essere sufficiente.

modificato per dire: se sul server sono presenti dati medici / personali e ti trovi in ​​un paese con normative severe in questo settore, potresti dover utilizzare controlli più rigorosi.

@Mokokamello - Logicamente puoi far funzionare la tua configurazione, ma il rischio è maggiore. cioè puoi usare il tuo switch per instradare il traffico dagli utenti a ISA, ISA al server App e viceversa, ha solo un grado inferiore di segregazione. In generale, proverei a descrivere le opzioni al proprietario dei dati e convincerlo a fare la chiamata su quale rischio può accettare. A seconda delle leggi locali, i dati personali / medici sul server potrebbero richiedere un grado di protezione più elevato (ad esempio DPA nel Regno Unito, HIPAA negli Stati Uniti)
Bradley Kreider
2011-01-08 00:00:15 UTC
view on stackexchange narkive permalink

Due pensieri:

  1. Le macchine terminali possono comunicare tra loro? Potrebbe esserci il rischio che un terminale monitori la comunicazione di un altro. Ci sono due account utente, quindi devono esserci dati separati. Lo switch aiuta a mitigare questo problema, ma può essere sconfitto.

  2. Quanto è difficile collegare un piccolo router wifi tascabile al cavo Ethernet collegato sul retro dei terminali? Ciò darebbe a qualcuno l'accesso remoto per passare il tempo ad attaccare.

concordato - l'accesso fisico alle macchine (e allo switch Cisco anche se non è fisicamente protetto) sulla rete non può essere sottovalutato poiché sono probabilmente il rischio più elevato per la sicurezza IT con una rete interna al 100%


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 2.0 con cui è distribuito.
Loading...