Це трохи протилежне, але безпечно, я не розрізняю внутрішній і зовнішній сервери. Рано чи пізно хтось помилиться у брандмауері, керівництво наполягає на тому, щоб сервер був відкритий через важливого клієнта, Бетті в бухгалтерії якось отримає клієнта vpn на її зараженій домашній машині тощо.
Однак, шари - це ваш друг, і вам слід замовчувати чорний список.
Шари - у вас повинно бути кілька шарів захисту. Наприклад, апаратний брандмауер та програмний брандмауер. Вони теоретично служать одній і тій же цілі, але наявність декількох шарів захищає від помилок і пом’якшує наслідки експлуатації одного шару.
Іншим аспектом шаруватості є «домашнє поєднання», яке по суті є декількома ДМЗ. У якийсь момент ви повинні мати певний рівень довіри між вашими машинами та людьми, які мають доступ до ваших облікових записів. Якщо ви можете звузити ці точки взаємодії, ви можете жорстко контролювати тип трафіку, якому ви довіряєте в будь-якій точці. Наприклад, якщо ви відділяєте сервер інтерфейсу / додатків від серверів вашої бази даних, ви звужуєте рівень довіри. Якщо ваші сервери додатків стають під загрозою, ці зловмисники отримують мінімальну підтримку вашої інфраструктури (тобто для того, щоб продовжувати свою атаку та намагатися використовувати інші ваші сервери, вони можуть використовувати лише ті встановлені точки довіри).
Що стосується чорних списків за замовчуванням, ви, в основному, повинні вимкнути все і вимагати (навіть якщо це лише ви самі) обґрунтування кожного відкритого порта, ім’я користувача, яким ви дозволяєте доступ, встановлення програми тощо.