Es macht überhaupt keinen Spaß, in einem Informatik-Institut der Universität für Sicherheit verantwortlich zu sein. Und ich erkläre: Es kommt oft vor, dass ich eine Anfrage zur Installation neuer Hardware- oder Softwaresysteme bekomme, die wirklich so experimentell sind, dass ich es nicht wagen würde, sie auch nur in die DMZ zu stellen. Wenn ich es vermeiden und eine Installation in einem eingeschränkten internen VLAN erzwingen kann, ist das in Ordnung, aber gelegentlich erhalte ich Anfragen, die Zugriff auf die Außenwelt benötigen. Und tatsächlich ist es sinnvoll, dass solche Systeme zu Testzwecken Zugang zur Welt haben.
Hier ist die neueste Anfrage: Ein neu entwickeltes System, das SIP verwendet, befindet sich in der letzten Entwicklungsphase. Dieses System ermöglicht die Kommunikation mit externen Benutzern (das ist sein Zweck und der Forschungsvorschlag), tatsächlich Krankenhauspatienten, die sich der Technologie nicht so gut bewusst sind. Es ist also sinnvoll, es für den Rest der Welt zu öffnen. Was ich suche, ist jeder, der Erfahrung im Umgang mit solch hochexperimentellen Systemen hat, die einen breiten externen Netzwerkzugriff benötigen. Wie schützen Sie den Rest des Netzwerks und der Systeme vor diesem Sicherheitsalptraum, ohne die Forschung zu behindern? Ist die Platzierung in der DMZ ausreichend? Irgendwelche zusätzlichen Vorsichtsmaßnahmen? Irgendwelche anderen Optionen, Methoden?
quelle
Antworten:
Dies hängt vollständig vom jeweiligen "experimentellen System" ab. Sicherheit gehört nicht zum Lieferumfang: Sie muss auf jeden Standort, jedes Szenario und jede Anwendung zugeschnitten sein.
Wenn Sie über Dinge sprechen, die von Studenten geschrieben wurden (die dafür bekannt sind, dass sie NULL praktische Kenntnisse der IT-Sicherheit haben), würde ich sagen, dass jedes Projekt in sein eigenes Universum aufgeteilt werden muss.
Das bedeutet:
(es sollte selbstverständlich sein, dass es sich auch in einem eigenen vLAN befinden sollte)
(dh nur die Ports, an denen die Anwendung Verbindungen akzeptieren muss).
(Ihre extern exponierten Apps sollten beispielsweise keinen Weg finden, durch Ihre Abwehrkräfte mit den AD-Servern auf dem Campus zu kommunizieren).
Diese ist schwierig, da die Software gut entworfen werden muss. Wenn möglich, möchten Sie die Einstellungen jedoch so einrichten, dass jemand ein Front-End-System (wie einen Webserver) verletzt -end-Systeme (wie Datenbanken) sind möglicherweise noch sicher.
Wenn die Software für die Segmentierung ausgelegt ist, z. B. eine
APP
Schicht, eineDBI
Schicht und eineDB
Schicht, können Sie diese theoretisch in drei interne Netzwerke unterteilen.APP
kann mit sprechenDBI
,DBI
kann mit sprechen,DB
kann aberAPP
nicht mit sprechen, esDB
sei denn,DBI
die Anfrage wird bearbeitet.Wenn Sie gute Cisco-Hardware verwenden, ist dies nicht schwer (FWSM "PIX Blades" für die unabhängigen Firewalls, einige grundlegende vLANs und das Ablegen eines Routers in jedem Subnetz).
Es gelten natürlich auch allgemeine Best Practices - Sie sollten alles dokumentieren lassen (Was muss geöffnet sein und warum? Welche spezielle Netzwerkkonfiguration (falls vorhanden) angewendet wird? Usw.) und wenn Sie über ein IDS / IPS verfügen, sollten Sie nachsehen Möglichkeiten, um sicherzustellen, dass diese isolierten Umgebungen abgedeckt sind.
quelle
Da wir Ihre Richtlinien oder behördlichen Anforderungen nicht kennen, können wir Ihnen nicht sagen, was "genug" ist. Ein ordnungsgemäß Firewall und überwachtes Subnetz reicht im Allgemeinen aus, solange Sie
quelle
Kompartimentierung den ganzen Weg. Erstellen Sie eine neue DMZ dafür, die von allen anderen Netzwerken, DMZs usw. als externes Netzwerk behandelt wird.
In einem Universitätsumfeld gibt es viele Bereiche, in denen Forschung und Tests höhere Prioritäten als die volle Sicherheit haben können. Diese Umstände als zufällige Internet-Hosts zu behandeln, ist wahrscheinlich das Beste, was Sie für die Isolation tun können. Es ist auch ratsam, ein IDS auf einem dieser von Ihnen erstellten isolierten Netzwerksegmente abzulegen.
quelle
Ich würde sicherlich in Betracht ziehen, in eine Art Intrusion Detection-System zu investieren. Das einzige Problem dabei ist, dass es sich um ein Minenfeld handelt, in dem eine Reihe von Unternehmen ihre Produkte vorantreiben. Sprechen Sie mit einem seriösen herstellerunabhängigen Sicherheitsunternehmen. Ich hatte sehr positive Beziehungen zu NGS Secure (Teil der NCC-Gruppe).
Ich würde auch in Betracht ziehen, Ihre Testlabors zu virtualisieren, damit Sie mehrere virtuelle Netzwerke erstellen können, die jeweils an ein bestimmtes vLAN gebunden sind. Der große Vorteil hierbei ist die Wiederherstellung nach potenziellen Angriffen (regelmäßige VM-Snapshots, die mehrere Wiederherstellungspunkte zu einem bestimmten Zeitpunkt ergeben).
quelle