Mi sono iscritto per aiutare un dipartimento a spostare edifici e aggiornare la loro vecchia infrastruttura. Questo reparto ha circa 40 dipendenti, 25 desktop, un vecchio server Novell e una manciata di macchine di elaborazione di laboratorio con sistemi collegati. Nella vecchia sede, questo reparto aveva due reti: una LAN senza alcun accesso esterno su uno switch completamente separato e alcune macchine con accesso esterno.
Stiamo cercando di modernizzare un po 'questa configurazione poiché praticamente ogni utente deve accedere alla posta elettronica e al sistema di monitoraggio del tempo.
L'organizzazione madre (~ 10.000 dipendenti) dispone di un ampio reparto IT che si occupa della connessione e del sistema telefonico nella nuova sede fuori sede. Il reparto IT Uverse è entrato e ha impostato una VPN sulla propria rete centrale. Ogni desktop deve essere registrato nel sistema / sito Web del reparto IT per ottenere un indirizzo IP (statico). Ciascun indirizzo IP fornito è accessibile dall'esterno su qualsiasi porta che abbia un servizio in ascolto sulla macchina client.
Il server ha dati confidenziali (HIPPA) su di esso, i desktop hanno unità di rete mappate per accedere (alcuni) a questi dati. Esiste anche un LIS client / server.
La mia domanda è questa: vale la pena far schifo che tutte queste macchine siano accessibili dall'esterno?
Dobbiamo:
- Richiedere al NAT di astrarre l'esterno dall'interno, oltre a un firewall che blocchi tutto il traffico non esplicitamente definito come consentito? Se è così, quali argomenti posso fare per NAT / firewall che superano i vantaggi di avere ciascuna macchina registrata nel proprio sistema? In entrambi i casi, inoltrerei tutte le richieste relative all'IT dagli utenti finali al reparto IT, quindi non sembra molto necessario averle legate a indirizzi specifici nel loro sistema. Ancora più importante, sembra un incubo gestire firewall separati su ogni desktop (piattaforme / generazioni diverse) e sul server.
- Richiedi il reparto IT. blocca tutto il traffico in entrata a ogni IP Wan accessibile su qualsiasi firewall esistente in loro presenza
- Mantieni la LAN dei reparti completamente isolata da Internet. Gli utenti devono condividere macchine dedicate per accedere alla posta elettronica, a Internet e al sistema di monitoraggio del tempo.
Grazie in anticipo per eventuali commenti o consigli su questo.