Un bon argument est que la barre n'est vraiment pas si haute pour séparer les serveurs Web et les serveurs de base de données en DMZ séparés.
Utilisez un vrai routeur / pare-feu, et placez les serveurs Web et les serveurs de base de données sur des VLAN séparés, tous deux en dehors du LAN sécurisé interne, avec des règles de pare-feu contrôlant l'accès aux ports minimum requis d'Internet aux serveurs Web, des serveurs Web aux serveurs de base de données, et aucun accès provenant du Web les serveurs au LAN sécurisé.
Le pare-feu empêcherait également tout accès direct depuis Internet aux serveurs de base de données, et contrôlerait étroitement tout accès des serveurs de base de données vers le LAN sécurisé (à des fins d'authentification ou peu importe).
De cette façon, l'attaquant ne peut même pas accéder directement au réseau contenant les serveurs de base de données.
S'ils obtiennent une tête de pont sur l'un de vos serveurs Web, ils ' vous n'êtes toujours pas sur le même réseau avec un accès illimité pour attaquer votre (vos) serveur (s) de base de données, et si vous avez mis en place tout type de surveillance des journaux, vous devriez recevoir des notifications sur la violation des serveurs Web avant que les attaquants n'aient eu beaucoup de temps pour attaquer quoi que ce soit d'autre.
Même s'ils parviennent à violer vos serveurs de base de données après une certaine période de temps sur le seul port ouvert que le serveur Web utilise pour communiquer avec la base de données, ils ont perdu tout ce temps à accomplir relativement peu de temps, pendant lequel vous avez été au courant de leur attaque, au lieu de dépenser tout cela le temps d'entrer dans votre LAN sécurisé.
Ils ne peuvent même pas atteindre le LAN depuis la DMZ où vivent les serveurs Web, donc leur seul chemin vers le LAN sous quelque forme que ce soit est de sauter sur les serveurs de base de données , protégé dans l'autre DMZ. Il y a de fortes chances que vos serveurs de base de données soient ou soient liés à une sorte de système d'authentification d'entreprise (Active Directory ou autre). Voulez-vous cette fonctionnalité dans la même DMZ avec vos serveurs Web publics?
Si je peux être suffisamment préoccupé par les problèmes de sécurité pour créer des sous-réseaux invités et DMZ chez moi chez moi , pour avoir un endroit pour mettre des «choses» («Internet des objets») sans les avoir directement sur mon LAN, une entreprise qui vaut des milliards peut certainement se permettre le partage d'esprit et le temps de faire la même chose avec d'importants serveurs Web et serveurs de bases de données. Je fais cela au bureau avec une combinaison d'une pile de commutateurs L2 / L3 gérés par Procurve de plusieurs milliers de dollars, d'un SonicWall UTM et d'un routeur Ubiquiti EdgeMax. À la maison , j'ai un Ubiquiti EdgeRouter Lite à 100 $, un commutateur HP à 8 ports géré à 100 $ et un point d'accès Ubiquiti Unifi qui prend en charge plusieurs VLAN, et ma configuration est totalement capable de faire ce dont nous parlons .
Et j'ai la tranquillité d'esprit de ne pas m'inquiéter du fait que mon DVR, mon imprimante, mon lecteur BluRay, mon thermostat et tout le reste connectés au réseau exécutent un micrologiciel de buggy obsolète avec qui -connaît-quels exploits non découverts pourraient être piratés et accéder à mon ordinateur et à mes fichiers personnels via le réseau.
Ce n'est pas très difficile pour les experts en sécurité de configurer ce genre de chose, et ce n'est certainement pas le cas 'pas besoin d'impliquer un matériel physique distinct pour chaque pare-feu. Le SDN (réseau défini par logiciel) fait fureur de nos jours, n'est-ce pas?
Même le EdgeRouter Lite à 100 $ peut transmettre près de 1 Gbit / s via le routeur, avec prise en charge de plusieurs interfaces virtuelles et règles de pare-feu entre toutes ces interfaces .
Une petite boîte est en fait un panier plein de pare-feu.
Donc, si vous dépensez de l'argent réel sur un routeur haut de gamme, vous obtiendrez toutes ces fonctionnalités et quelques plus avec des performances de routage plus robustes.
Même quelque chose comme Ubiquiti EdgeRouter Pro 8 vous donne 2 millions de paquets par seconde pour seulement 375 $, avec 8 interfaces physiques et des sous-interfaces VLAN sur chacune d'elles si vous en avez besoin. Si vous avez besoin de performances plus élevées que celles-ci, recherchez Brocade (Vyatta), Cisco, Juniper, etc. Ou quelque chose comme la série SuperMassive de Dell / Sonicwall. Ou exécutez le routeur virtuel Vyatta sur un serveur Xeon multicœur costaud.
Je n'essaye pas de colporter des routeurs, je fais juste remarquer que la barre n'est pas si haute pour obtenir le genre de séparation de sécurité que vous devriez probablement avoir et que vous voulez évidemment ici.