Question:
Pourquoi est-il mauvais de connecter des systèmes internes à Internet?
Toby Leorne
2017-04-07 22:27:14 UTC
view on stackexchange narkive permalink

Nous avons un système intranet que nous utilisons pour réserver, suivre et traiter les factures pour notre activité principale. Mon patron aimerait déplacer ce système vers Internet pour le rendre «accessible partout». Cependant, je pense que ce n'est pas sage. Y a-t-il des raisons pour lesquelles connecter des systèmes internes directement à Internet est une mauvaise chose?

Le système a son propre système d'utilisateur et d'authentification et a été développé en interne par des codeurs talentueux. Il a également fait l'objet de tests de pénétration, mais tout cela a été fait sur la base que le système n'était accessible qu'à partir du domaine interne.

Je ne pense pas que ce soit une bonne idée de demander 10 raisons.Ce n'est pas la quantité des raisons qui importe mais la qualité.Et vous avez déjà donné la raison principale: le système n'a pas été conçu ni testé avec un accès public à partir d'Internet à l'esprit.Ainsi, ne le faites pas ou investissez du temps et de l'argent pour qu'il soit sûr de l'utiliser sur Internet ou laissez votre patron signer qu'il prend tous les risques.
Pourquoi ne le rendez-vous pas accessible par VPN - votre patron peut l'utiliser de n'importe où, mais il n'est toujours pas exposé publiquement
Bienvenue dans Information Security SE.J'ai nettoyé un peu la langue et l'ai rendue moins bavarde pour se conformer aux [directives de publication de StackExchange] (https://meta.stackexchange.com/a/180030/333451).N'hésitez pas à l'annuler si vous préférez l'ancienne version.
10 raisons sont dues au fait que mon patron veut une seule diapositive PowerPoint avec les problèmes.
Beat, nous avons un VPN 2FA complet que j'ai suggéré comme une approche plus appropriée.Mais cela a été jugé trop compliqué pour certains utilisateurs de ce système.
@TobyLeorne Ensuite, vous devez déterminer quel est le bon équilibre entre sécurité et commodité.Par exemple, peut-être que supprimer le deuxième facteur pourrait être le bon choix?
Ce n'est peut-être pas une mauvaise idée (https://research.google.com/pubs/pub43231.html), si vous êtes prêt à mettre en œuvre les précautions de sécurité appropriées au lieu du pare-feu de votre entreprise.Effectué correctement, cela peut en fait améliorer la sécurité, car un pare-feu agit comme un point de défaillance unique pour un intranet d'entreprise par ailleurs vulnérable.
Vous aimerez peut-être cet article (http://www.tedunangst.com/flak/post/features-are-faults-redux).Commencez par la section «validation d'entrée».
** Et si vous regardez longtemps dans un abîme, l'abîme vous regarde aussi ** - Friedrich Nietzsche.
Tous, merci beaucoup pour les commentaires et les idées.J'ai utilisé le point soulevé ici pour produire le pack requis et cela fait actuellement l'objet de discussions avec l'équipe de gestion des risques, avec un certain nombre d'alternatives que j'ai proposées.Encore une fois merci pour les conseils et les conseils.
Onze réponses:
Trey Blalock
2017-04-07 23:53:11 UTC
view on stackexchange narkive permalink

Premièrement, il serait peut-être préférable de bien comprendre les besoins du client (de votre chef). Il est possible qu'il ou elle n'ait besoin d'accéder qu'à un petit sous-ensemble de données sur ce serveur de n’importe où et pas nécessairement tout.

Dans la mesure du possible, au lieu de dire non dans cette situation, revenez avec quelques options. li> VPN pour que les voyageurs puissent accéder aux données où qu'ils se trouvent. Si possible, ajoutez des contrôles de sécurité supplémentaires tels que des pare-feu internes et la prévention de la perte de données (DLP) si nécessaire. Renforcez et ajoutez des contrôles de sécurité supplémentaires ici si nécessaire.

  • Authentification et cryptage forts sur un serveur séparé qui contient un petit sous-ensemble de données mais peut-être pas toutes les données sensibles. Durcissez et ajoutez des contrôles supplémentaires ici si nécessaire. Autoriser uniquement le serveur avec les données sensibles à pousser les données vers celui auquel il est possible d'accéder publiquement et bloquer tous les paquets du serveur accessible au public pour revenir à celui contenant les données sensibles peut être une astuce utile (règle de pare-feu unidirectionnelle).

  • Créez un serveur frontal sécurisé accessible de n'importe où et ayant un accès contrôlé au serveur backend. Renforcez et ajoutez des contrôles supplémentaires ici si nécessaire.

  • Renforcez le serveur lui-même et, le cas échéant, déployez un WAF, ou d'autres contrôles, devant lui.

  • Pensez à d'autres solutions créatives en fonction des besoins réels de votre patron (votre question n'est pas spécifique sur les besoins réels).

  • Quelle que soit l'option choisie, assurez-vous de vous connecter et de surveiller l'accès au système. Il serait sage de faire un suivi avec votre patron après que le système commence à obtenir des connexions d'autres pays (ou du moins des adresses IP qui ne proviennent évidemment pas de personnes qui travaillent avec vous) et de lui montrer les connexions mondiales au système. Parfois, cette rétroaction du monde réel est nécessaire pour que les gens comprennent le risque.

    Méfiez-vous de la fatigue du FUD.

    S'il ou elle a atteint sa limite, tout ce que vous dites à cet égard aura l'effet inverse que vous souhaitez. Lorsque cela se produit, votre meilleure solution consiste à fournir des données factuelles et à lui permettre de tirer ses propres conclusions.

    Soyez un résolveur de problèmes ici, fournissez à votre patron des solutions, plutôt que simplement des raisons de dire non. N'ayez pas peur de proposer des solutions coûteuses que vous jugez trop chères pour l'entreprise, votre patron peut être d'accord s'il fait avancer rapidement les fonctionnalités pour lui ou elle. Cela dit, lorsque cela est possible, gardez toujours la sécurité aussi bon marché que possible à long terme (évitez les coûts récurrents qui peuvent être réduits en cas de difficultés économiques). Considérez cela comme une opportunité pour vous de renforcer la sécurité en activant l'entreprise plutôt qu'en la combattant. Si vous montrez que vous pouvez responsabiliser l'entreprise et définir les besoins en fonction de ce qui fait avancer l'entreprise ou comment les choses pourraient affecter l'entreprise, vous obtiendrez une bien meilleure réponse de personnes comme votre PDG. Comprendre quand l'entreprise est pressée est également important, il n'est pas rare qu'une entreprise paie plus d'argent pour une solution ou approuve des choses qu'elle n'approuverait peut-être pas autrement si elle peut ajouter de la valeur et être déployée rapidement. Pour cela, savoir quand chronométrer les demandes et comprendre l'urgence des projets en vol vous aidera également.

    Considérez cette partie des affaires comme un art martial , vous souhaitez exploiter l'énergie de vos adversaires et la rediriger vers un endroit où vous voulez qu'ils aillent tout en minimisant votre propre dépense énergétique. Si vous pouvez rapidement saisir son désir de le rendre accessible, le moment est peut-être idéal pour mettre en place beaucoup plus de sécurité. La vitesse est importante ici et vous devez obtenir l'adhésion tant qu'il fait chaud pour ainsi dire.

    Enfin, sachez que vous ferez bien mieux de traiter ce problème en tant que problème commercial que vous pouvez résoudre , plutôt qu'un simple problème de sécurité technique. De même, commencez à rechercher et à anticiper les besoins de sécurité supplémentaires à l'avenir et à les présenter à votre patron dès le début afin que vous ressembliez à quelqu'un qui aide l'entreprise plutôt que comme un obstacle à la progression. Ce peu de cadrage accomplit le même objectif mais obtient la sécurité plus rapidement et avec moins de conflits.

    Ajout après le message d'origine: une chose qui peut également vous être utile est de créer une feuille de route de sécurité à long terme et de la partager avec votre organisation. Ce que cela implique sera différent pour chaque organisation, mais il est très important de montrer le travail que vous ne faites pas actuellement et également le travail qui peut être des choses que votre organisation ne fera jamais en interne (les petites start-ups sont moins susceptibles d'avoir des équipes médico-légales en interne ). La raison en est d'aider à éduquer et aussi d'aider à définir les attentes avec votre équipe de direction. C'est quelque chose que de nombreuses équipes de sécurité ont en tête, mais formaliser un plan et montrer la voie à suivre peut vous aider à obtenir plus d'adhésion à votre programme de sécurité. Une grande partie de cela concerne la communication et une vision partagée du point de vue commercial, mais une autre partie de cela consiste à informer la direction sur les domaines où elle est en matière de risque. Je trouve que la visualisation de la dette de sécurité de votre organisation aide les gens à prendre automatiquement des décisions plus réfléchies.

    Une bonne réponse.La seule chose que j'ajouterais, c'est que Toby doit expliquer les risques associés à la mise en place d'un système conçu pour une utilisation locale sur un réseau mondial.La plupart des gens n'ont aucune idée de ce que sont ces risques, ainsi que des coûts de maintenance supplémentaires.Ils proposent des scénarios d'attaque au niveau humain où «personne ne se soucie de notre petit vieux» plutôt que des scénarios d'attaque de robot automatisés.Les logiciels sont tous construits sur des couches, et même les développeurs les plus brillants du monde ne peuvent pas se protéger contre un problème de sécurité dans une couche hors de leur contrôle.
    Je suis d'accord, mais je pense aussi que cela fait partie du domaine «éduquer votre patron» que j'ai énuméré ci-dessus.Le problème que j'ai rencontré, c'est lorsque je rencontre des gens qui pensent que les hackers n'existent pas ou que cela ne pourrait jamais m'arriver, c'est que leur obstination est vraiment le problème le plus important et apporte toute réponse technique qui n'est "pas une solution pour faire bouger l'entrepriseforward "n'est pas une réponse acceptable pour ces personnes.Je suis tout à fait d'accord que le patron de Toby doit comprendre correctement le risque et ne rien faire de fou, mais je pense que le problème qu'il décrit n'est pas vraiment un problème technique.(+1) pour vous.
    Entré via HNQ, intrigué car la question est également applicable à moi, s'est accidentellement retrouvé avec une nouvelle réponse à ajouter à ma liste de réponses préférées sur ce site.Impressionnant.+1 [000], en particulier pour se concentrer sur les aspects de la communication humaine et souligner les options au lieu de simplement dire «non».Aussi TIL "fatigue FUD".Explique tellement.
    Tery, merci pour la réponse.Je suis entièrement d'accord avec les commentaires et les remarques que vous avez faites.J'aurais dû dire que nous avons déjà mis en place une solution VPN que j'ai suggérée comme alternative à la manière de fournir l'accès.Mais cela a été aboli en raison de la conviction de la direction que les utilisateurs ne seraient pas en mesure de gérer l'élément 2FA du VPN.J'essaie toujours de suggérer des alternatives plutôt que de simplement dire «non» et, en fait, je pensais que je ne pourrais pas soutenir cette approche car je pensais qu'elle nous exposait à trop de risques.
    Bien dit!Une chose à ajouter concernant l'accès à distance au système interne.Quelle que soit la sécurité du système, si l'appareil qui est utilisé pour établir ces connexions est compromis, le tout pourrait toujours se briser, même s'il s'agit d'un accès à distance très limité.Il peut suffire de récupérer des informations sensibles telles que les informations d'identification et la carte du réseau, sans parler de toute autre information commerciale privée.Le patron doit donc également être éduqué et ses appareils sécurisés, du moins ceux qui seront utilisés pour les connexions.Il sera le maillon le plus faible une fois le système corrigé.
    L'idée que 2FA est trop difficile est-elle réellement justifiée?Tous les 2FA ne sont pas égaux ... nous avons différents services avec différents types de 2FA, et l'utilisation d'une carte d'identité ou d'un appareil dédié qui fournit le code PIN rotatif est beaucoup plus facile pour nous qu'un service basé sur le cloud où le code PIN rotatif est fourni électroniquement(SMS ou e-mail).
    @user3067860 2FA est toujours très utile mais c'est un contrôle de sécurité unique.Si vous exposez un service avec des vulnérabilités telles que l'authentification est complètement contournée, 2FA n'ajoute aucune valeur défensive.Si vous l'ajoutez comme couche supplémentaire de défense pour l'authentification, cela fonctionne très bien.Je suis un grand fan de 2FA mais cela ne résout pas tous les problèmes et ne résout pas la plupart des vulnérabilités.2FA consiste davantage à authentifier l'utilisateur et non à renforcer le serveur.
    @trey-blalock Par commentaires OP, ils ont un VPN existant qui utilise 2FA.Le patron ne veut tout simplement pas l'utiliser parce que c'est trop compliqué.Selon la raison pour laquelle le patron pense que c'est trop compliqué, il pourrait y avoir un compromis aussi sûr que ce qu'il a maintenant mais plus facile à utiliser.
    @TobyLeorne J'ai ajouté un paragraphe supplémentaire sur la construction d'une feuille de route de sécurité que je pense que vous pourriez également trouver utile.
    Arminius
    2017-04-07 23:41:39 UTC
    view on stackexchange narkive permalink

    Y a-t-il des raisons pour lesquelles connecter des systèmes internes directement à Internet est une mauvaise chose?

    Vous augmentez inutilement la surface d'attaque. Voici les problèmes à prendre en compte:

    • Un attaquant qui obtient le contrôle de ce seul service exposé peut éventuellement exploiter cet accès pour infiltrer d'autres services sur l'intranet.

    • Vous pourriez avoir du mal à surveiller les journaux pour un accès non autorisé. Des attaquants de partout tenteront de se connecter et d'exploiter le service, déclenchant constamment de fausses alarmes.

    • Les attaquants pourraient rendre le serveur indisponible, même involontairement, en utilisant des outils d'analyse automatisés pour tester l'application pour les vulnérabilités ou dans une tentative de connexion par force brute.
    • Si un inconnu capture les informations de connexion d'un employé se connectant à partir d'un hotspot pulic (vous utilisez, espérons-le, HTTPS, mais il se peut que ce soit juste l'épaule- surf), ils peuvent se connecter directement à partir de leur propre navigateur sans avoir à entrer dans le réseau de l'entreprise en premier lieu.
    • Même si le service utilise HTTPS, le propriétaire du hotspot saura que le l'employé a accédé à internal.yourcompany.com et pourrait devenir intéressé.

    • Si vous utilisez un framework, un CMS ou un autre logiciel connu, vous avez être rapide avec les mises à jour si un problème de sécurité avec ce logiciel devient public. Vous devez vous attendre à ce que les attaquants analysent en masse les serveurs pour les instances non corrigées.

    • Vous exposez les technologies que vous utilisez en interne. Ce n'est pas nécessairement une mauvaise chose, mais cela pourrait fonctionner comme un argument pour votre patron.

    • Vous dites que le service a fait l'objet d'un audit de sécurité - votre patron fait-il confiance à l'évaluation dans une certaine mesure qu'un inconnu sur Internet peut le contester?

    La plupart de ces problèmes pourraient être atténués avec une solution VPN pour l'accès à distance des employés au lieu d'exposer directement des parties de l'intranet. Un VPN donne à votre patron la possibilité d'activer, de bloquer et de surveiller rapidement l'accès à distance directement à la passerelle.

    Excellent suivi à ce point de la question initiale.J'ai un ajout sur ... «Vous exposez les technologies que vous utilisez en interne.» Cela donne inutilement des informations qu'un attaquant tentera d'utiliser contre le système.Faites-les travailler pour chaque détail dont ils ont besoin.Security Through Obscurity fonctionne comme une PARTIE de la posture de sécurité globale (cela ne fonctionne tout simplement pas tout seul ...)
    xmp125a
    2017-04-10 16:44:57 UTC
    view on stackexchange narkive permalink

    Dans un déploiement d'applications / de systèmes / de systèmes commerciaux, vous ne faites jamais exécuter un système en dehors des spécifications officielles .

    Le fait que le système ait été développé et testé par pénétration en supposant qu'il ne sera déployé que sur le réseau interne devrait suffire à convaincre votre patron. Les développeurs et les gardiens (vous étant le dernier) d'un tel système n'accepteront et ne pourront pas accepter le blâme pour les conséquences, qui peuvent ou non être graves.

    Si vous avez besoin d'analogies pour convaincre votre patron, voici certains:

    • Faire passer les camions de l'entreprise au-delà du régime de la ligne rouge pour accélérer les livraisons
    • surcharger votre réseau électrique avec un ampérage plus élevé que les fusibles permet d'économiser sur la mise à niveau du système électrique
    • atterrir un avion à une vitesse supérieure à la vitesse d'atterrissage maximale

    Je suis sûr que le boss n'oserait suggérer aucune des actions ci-dessus. C'est tout ce dont vous avez besoin pour le convaincre. De nombreuses personnes ont fourni des informations détaillées précieuses à ce fil de discussion, mais le cœur de l'argument se trouve dans ma première phrase, en gras.

    Ou faire atterrir un avion sur l'autoroute parce que c'est plus près de sa maison que de l'aéroport ...
    John Wu
    2017-04-08 05:41:59 UTC
    view on stackexchange narkive permalink

    Quelques bonnes réponses ici. Pour ajouter, voici quelques points.

    • En plaçant l'application sur Internet, vous exposez non seulement cette application, mais augmentez également l'exposition de vos applications internes. si votre application de facturation est compromise, un pirate informatique pourra peut-être l'utiliser pour accéder à vos autres systèmes internes.

    • Les données de facturation contiennent probablement des informations sur vos clients. Vous serez responsable si l'une de leurs données sensibles est exposée.

    • Mettre votre application sur Internet peut ajouter une charge réglementaire supplémentaire. Par exemple, si vous gérez des informations sur les soins de santé, vous devrez respecter les normes de cybersécurité de la HIPAA; si certains de vos clients sont des agences gouvernementales, la norme ISO-27000 peut s'appliquer.

    • Si vous avez l'intention d'utiliser le même mécanisme d'authentification, il est possible que vos règles de complexité de mot de passe ne soient pas bonnes assez. Vous devrez peut-être définir l'indicateur de réinitialisation du mot de passe sur tous les utilisateurs et leur demander de configurer de nouveaux mots de passe selon de nouvelles règles de complexité.

    • Lorsque vous mettez un site sur Internet, vous pouvez nécessitent plus de matériel. Vous aurez besoin d'au moins un pare-feu de périmètre et éventuellement d'un pare-feu supplémentaire pour établir une DMZ. Cela peut signifier que vos serveurs Web auront besoin de deux NIC chacun.

    • Vous devrez peut-être acheter un certificat SSL public, ce qui a un coût.

    Loi sur la portabilité et la responsabilité de l'assurance maladie = HIPAA, pas HIPPA.Je pense que beaucoup de gens font cette erreur parce qu'ils ont "HIPPO" sur le cerveau.
    hax
    2017-04-07 23:34:51 UTC
    view on stackexchange narkive permalink

    Avec les informations limitées que vous avez fournies, voici mes contributions.

    Exposer un système actuellement interne à Internet peut ou non être une mauvaise idée selon divers autres facteurs. La question que vous devez vous poser avant de la rendre accessible au public est la suivante.

    1. Qui sont les utilisateurs potentiels des systèmes et du service?

    Si l'application n'est utilisée que par les employés, la sage décision est de la rendre accessible via VPN. Cependant, vous pouvez également le rendre public après avoir effectué une révision de l'architecture.

    1. Quel est le profil de risque actuel de l'application?

    Je comprends que l'application gère des données sensibles. Mais quel est le profil de risque de l'application selon l'organisation? Comprendre cela est important car l'un des facteurs affectant le profil de risque va considérablement changer - l'empreinte Internet - après avoir effectué ce changement.

    1. À quelle fréquence testez-vous l'application au stylet?

    Le profil de risque actuel de votre application n'est peut-être pas assez élevé pour fonctionner régulièrement tests au stylo. La probabilité de nouvelles vulnérabilités, zéro jour, etc. doit également être prise en compte lors de son exposition à un réseau externe.

    1. Mécanisme d'authentification.

    L'application utilise-t-elle les informations d'identification du domaine? Utilise-t-il du trafic crypté? Utilise-t-il 2FA? At-il une politique de verrouillage? Beaucoup de ces questions peuvent avoir été ignorées en tant que faible risque lors de l'exécution d'un test de stylet en considérant l'application comme interne. Une nouvelle perspective de test sur l'application en tant qu'application externe peut être nécessaire avant de la déployer au public.

    Micheal Johnson
    2017-04-09 23:15:15 UTC
    view on stackexchange narkive permalink
    1. Tout ce qui se trouve sur Internet peut être compromis et doit être traité comme non sécurisé.
    2. Tout ce qui n'est pas sur Internet est plus difficile à compromettre, mais peut toujours être compromis et doit être traité comme s'il s'agissait de sur Internet.

    En d’autres termes, garder un système hors d’Internet le rend plus sûr mais n’est pas une excuse pour une mauvaise sécurité ailleurs dans le système. Je suis préoccupé par votre "tout cela a été fait sur la base que le système n'était accessible qu'à partir du domaine interne" - un système qui n'est pas sur Internet devrait être rendu aussi sécurisé qu'un système qui est sur Internet, et comme En ce qui concerne la conception / l'audit / le pentesting, il doit être traité comme s'il était sur Internet. Cependant, un système sensible doit toujours être tenu à l'écart d'Internet, sauf s'il y a une raison très essentielle pour laquelle il doit être sur Internet (par exemple, il y a des bureaux dans un endroit éloigné).

    Une situation similaire s'applique aux VPN, proxies, passerelles, etc. Ils rendent un système plus sûr, mais ils ne sont pas une excuse pour une mauvaise sécurité ailleurs et ils peuvent toujours être compromis. C'est comme mettre une autre serrure sur votre porte - cela pourrait ralentir un attaquant, mais cela ne peut pas les arrêter, et votre système est encore beaucoup moins sécurisé que s'il n'était pas connecté à Internet.

    "un système qui n'est pas sur Internet devrait être rendu aussi sûr qu'un système qui est sur Internet" - Je ne suis pas d'accord.La sécurité a un coût, et vous devez évaluer ce coût par rapport aux avantages.Un système exclusivement interne présente un ensemble de risques différent pour un système externe et doit être conçu pour ces risques.
    @MartinBonner Mais vous ne devriez toujours pas traiter un système qui n'est pas sur Internet comme intrinsèquement sécurisé.Quelqu'un peut toujours connecter un enregistreur de frappe, installer des logiciels malveillants à partir d'un lecteur flash ou même le connecter à Internet.Si c'est sur un réseau local, ils pourraient tenter de l'exploiter ailleurs sur le réseau, et en reliant ce réseau à Internet, ils pourraient accéder au système à partir d'Internet.En d'autres termes, un système qui n'est pas sur Internet devrait toujours avoir d'autres moyens d'empêcher tout accès non autorisé et devrait toujours être protégé contre les exploits.
    Je conviens que vous ne devriez pas traiter un système qui n'est pas sur Internet comme intrinsèquement sécurisé, mais vous pourriez décider de traiter son manque de sécurité comme un risque acceptable - d'une manière que vous ne le feriez pas s'il était accessible de l'extérieur.
    @MartinBonner Mon point étant que "le traiter de la même manière qu'un système sur Internet" est une meilleure directive à suivre que "le traiter comme intrinsèquement sûr".Dans le cas de cette question, il semblait que des hypothèses étaient formulées du fait que le système se limitait à un usage interne, et je suggérais que ces hypothèses devraient être prises avec quelques grains de sel.D'ailleurs, je ne suis même pas sûr que le système soit réellement isolé d'Internet - «domaine interne» pourrait simplement désigner un intranet accessible depuis Internet via une passerelle (qui peut bien sûr être compromise).
    mrbeers2232
    2017-04-09 23:53:09 UTC
    view on stackexchange narkive permalink

    Il existe une formule rationnelle pour le risque.Risque = Menace x Vulerabilité

    Quelle est la valeur de l'actif? (Combien cela coûtera-t-il pour récupérer si les données sont perdues, volées ou endommagées? Ce sont les données des clients qui vous feront être poursuivis en cas de vol? Quelle est la valeur de ces données pour les pirates ou les concurrents?)

    L'identification de la valeur de l'actif permet de déterminer la probabilité qu'une menace exploite une vulnérabilité pour provoquer une perte.

    Quelles sont les vulnérabilités? (Vous essayez déjà d'établir les vulnérabilités avec le test du stylo).

    Quel est le coût d'un contrôle de sécurité pour atténuer une vulnérabilité? Si le coût du contrôle dépasse le coût de l'actif, cela ne vaut pas la peine d'installer l'atténuation de la vulnérabilité.

    Si vous exécutez ces données par votre patron, il / elle peut penser au coût de la commodité. Certaines personnes pensent que le coût de la commodité vaut bien le risque, tandis que d'autres ne veulent aucun risque et ne se soucient pas de la commodité. N'oubliez pas que l'atténuation des risques est le facteur clé.

    Vous donnez une réponse générique et ne répondez pas à la question spécifique.
    peterh - Reinstate Monica
    2017-04-09 05:55:21 UTC
    view on stackexchange narkive permalink

    Le principal risque de sécurité ne concerne pas les VPN. Tous sont très bien renforcés contre toute fissure possible.

    Le risque de sécurité est le contenu que vous déplacez à travers ces VPN, et la fausse croyance que les VPN vont défendre votre système. Oui, ils se défendront presque sûrement - contre les attaques contre le VPN. Mais pas contre les attaques de votre système de réservation, qui est sûrement beaucoup plus complexe et beaucoup moins sécurisé.

    Son trafic entre vos hôtes externes et le réseau local est parfaitement légal du point de vue du VPN.

    Si vous utilisez une solution différente, et non une solution basée sur un VPN (par exemple, en utilisant une synchronisation de données), alors vous pouvez protéger beaucoup mieux votre réseau interne, mais vous ne pouvez pas résoudre l'essence de ce problème.

    À mon avis, s'il s'agit d'un logiciel de réservation, alors il peut s'agir de données financières, donc hautement sensibles et privées des clients . La plupart des entreprises que je connais défendent les données de leurs clients plus fortement que les leurs, et c'est un comportement assez rationnel de leur part. Sans rien savoir de votre système, je vois tout à fait possible que ces données soient en fait plus importantes pour votre employeur, comme l'ensemble de votre réseau local et al. Votre patron le sait sûrement, et je pense que si vous voulez le convaincre, argumentez dans cette direction et non dans les techniques.

    Thomas Carlisle
    2017-04-11 01:26:26 UTC
    view on stackexchange narkive permalink

    Votre question comprend la principale raison ... elle a été testée par pénétration sous l'hypothèse que le système n'est pas accessible de l'extérieur. Commencez donc par le coût pour effectuer le pentesting sans cette hypothèse et ce test reviendra avec tous les risques.

    Rendre leur application accessible en externe sans un pentesting approprié ne devrait même pas être considéré comme votre vous et votre entreprise. Vous n'êtes pas un expert en la matière dans l'évaluation du risque d'exposition d'un service qui a été conçu pour être interne à l'Internet public.

    Nous pouvons tous deviner les nombreuses façons dont cette application exposerait votre entreprise, mais ce n'est que supposition. Vous devez supposer le pire des cas, à savoir que quelqu'un enfreint le serveur d'hébergement et obtient un accès root au serveur, puis l'utilise pour accéder à tous vos autres serveurs. SI votre entreprise dépend de vos systèmes informatiques, alors votre entreprise peut être perturbée au point que vous ne puissiez plus exercer vos activités, subir une perte de crédibilité au sein de votre secteur et potentiellement des conséquences juridiques.

    Tom
    2017-04-11 14:01:05 UTC
    view on stackexchange narkive permalink

    Dans une langue que votre patron comprendra: L'inconvénient est qu'il doit se soucier de la sécurité, très probablement sous la forme de l'embauche d'experts externes, et nous sommes chers.

    Une fois que vous mettez le système sur Internet, chaque hacker ennuyé de Chine peut s'introduire, juste pour le lolz. Si vous ne pensez pas qu'ils feront l'affaire (argument standard "nous n'avons rien à voler"), revoyez ce que j'ai écrit: Le lolz. Vous n'avez pas besoin d'une raison pour pénétrer dans un système. La majorité des attaques de nos jours ne sont pas dirigées, c'est-à-dire qu'elles lancent simplement un tas d'exploits standard sur tout un réseau et voient qui tombe. Ce n'est qu'après avoir fait irruption qu'ils vérifieront ce que c'est ou de qui il s'agit. Et si vous n'avez rien à voler, il y a toujours de la puissance du processeur, de la bande passante et faire partie d'un botnet.

    Avoir un système pas sur Internet est la mesure de sécurité n ° 1, même pour les systèmes Internet. Cela signifie que s'il le veut sur Internet, très bien. Mais il devrait y avoir un pare-feu et / ou un WAF et / ou une passerelle d'application devant lui et une DMZ autour de lui. Bien sûr, vous pouvez le mettre sur Internet s'il le souhaite. D'après votre question, il n'est pas clair que votre patron comprend que cela signifie plus que mettre un autre câble dans le port réseau.

    Xavier Nicollet
    2017-04-19 21:00:55 UTC
    view on stackexchange narkive permalink

    Si votre système a été conçu pour être accessible au public, il serait très intelligent de le faire.

    Il existe des services qui vous permettent de gérer les factures directement sur Internet, par exemple.

    Le fait d'avoir un service ouvert à Internet ne le rend pas intrinsèquement plus ou moins sécurisé. Cependant, le savoir plus exposé devrait devenir une très bonne incitation à le rendre le plus à l'épreuve des balles possible.

    En d'autres termes, si vous savez que vos applications sont cachées derrière votre réseau interne, le jour où quelqu'un fait irruption, elle sera très fragile. La plupart des systèmes de nos jours ne sont pas isolés à 100% du monde extérieur pour toujours: accès wifi, coupures de pare-feu, virus, vpns, ...

    Il est donc bon d'avoir une sécurité en profondeur.

    S'il est intrinsèquement sécurisé, je ne vois pas pourquoi il n'a pas pu être ouvert sur Internet. Aujourd'hui, les services bancaires, les jeux d'argent en ligne et même les soins de santé sont accessibles sur Internet.

    C'est donc faisable.

    La grande différence réside cependant dans le profil de menace.Les menaces internes sont * très * différentes des menaces externes, et le système interne peut ne pas être conçu pour ces autres menaces.«Secure» est protégé contre une menace;il n'y a pas de «généralement sécurisé».


    Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
    Loading...