TLS devrait-il être activé pour les utilisateurs accédant aux services (par exemple, les consoles d'administration) sur les réseaux internes?
Oui.
Vous avez déjà mentionné la confidentialité contre un mauvais acteur interne sur votre réseau avec un renifleur de paquets. C'est une raison suffisante ici. Il peut s'agir d'un employé non autorisé, d'un invité ou d'une imprimante compromise.
Parlons de cette imprimante. Mouvement latéral. Une fois que quelqu'un "extérieur" prend pied sur votre réseau, il est maintenant à l'intérieur.
TLS offre également l'intégrité, ainsi que la confidentialité. Cela empêche le méchant de changer les commandes en vol vers la console d'administration.
Enfin, TLS fournit l'authentification, au moins du serveur aux clients. Il protège vos utilisateurs contre les faux sites de phishing.
Le périmètre de réseau "interne" ne doit pas être votre seul mécanisme de défense. C'est l'idée de "défense en profondeur".
L'activation de TLS signifierait que les appareils de surveillance ne seraient pas en mesure de surveiller le trafic car il sera chiffré.
En ce qui concerne la surveillance, vous pouvez déployer votre propre autorité de certification interne, signer les certificats TLS avec cela, et faire intercepter et déchiffrer le trafic par vos propres outils de surveillance, si c'est une exigence.