Я створив платформи для великих підприємств, і звичайна практика полягає в тому, щоб ваші бази даних знаходилися на іншій локальній мережі VLAN від ваших веб-серверів, коли брандмауер знаходився між цим трафіком маршрутизації лише до порту сервера бази даних, а також брандмауер перед вашою мережею. сервери. Зазвичай ваш передній брандмауер передасть порт 80 (HTTP) і порт 443 (HTTPS) на ваші веб-сервери. Брандмауер розміщений між веб-сервером та сервером баз даних буде пересилати трафік від веб-серверів до порту, який використовується вашою базою даних (як правило, порт 1433, якщо використовується сервер Microsoft SQL).
Для підвищення безпеки:
- Переконайтеся, що ви використовуєте найменш привілейований рахунок для доступу до серверів баз даних
- Якщо ви використовуєте ASP.NET, ви можете зашифрувати рядок підключення до бази даних в web.config
- Найміть третю компанію, щоб провести перевірку на проникнення, щоб повідомити про будь-які вразливості
- Переконайтеся, що оновлення та пакети обслуговування встановлюються регулярно.
Якщо ваша база даних - це база даних MI6 або CIA, то, можливо, ваші адміністратори мережі мають рацію, але мені теж здається, що вони надмірно реагують.
Якщо база даних містить дані, які абсолютно не піддаються впливу загальнодоступної мережі, але дані, які потрібні вашій базі даних, не є настільки чутливими, чи можете ви подивитись на реплікацію таблиць, потрібних вашому веб-сайту, до бази даних, яка знаходиться у вашому середовищі хостингу?
Я б поставив їм запитання:
- Якщо хакер отримує доступ до веб-сервера, чи можуть вони зателефонувати до ваших веб-служб?
- Якщо в IIS виявлена вразливість, яка дозволила їм отримати доступ до вашого веб-сервера, то, напевно, вони просто використовують ту саму вразливість на веб-сервері, на якому розміщуються ваші веб-сервіси?
- Чи можуть вони встановити програмне забезпечення, яке контролює введення користувача, щоб нюхати паролі в пам'яті?