安全的DMZ web服务器设置设备

日期: 2010-11-21 作者:Anand Sastry翻译:曾芸芸 来源:TechTarget中国 英文

问:我需要将web服务器放入DMZ中,服务器需要访问放在内网的网络附加存储(NAS)盒中的数据。为了建立一个安全的DMZ web服务器,有没有一些最佳实践?   答:这是个好问题。我们经常碰到这样的问题。一般地,你可能希望将面向网络的系统与支持组件分离开来,放在它们专有的空间(如,从内网中分开)。

  将这个最初的想法扩展开来,确保DMZ  Web服务器具有尽可能好的安全级别,考虑将NAS设备放置在其专有的网段上。这样的话,如果Web服务器被破解了,附带的损失也会降到最小。我说的附带损失是指缓解攻击者进入NAS盒和其他网络的风险。这样你也可以设置战略性的阻塞点(choke point……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

问:我需要将web服务器放入DMZ中,服务器需要访问放在内网的网络附加存储(NAS)盒中的数据。为了建立一个安全的DMZ web服务器,有没有一些最佳实践?

  答:这是个好问题。我们经常碰到这样的问题。一般地,你可能希望将面向网络的系统与支持组件分离开来,放在它们专有的空间(如,从内网中分开)。

  将这个最初的想法扩展开来,确保DMZ  Web服务器具有尽可能好的安全级别,考虑将NAS设备放置在其专有的网段上。这样的话,如果Web服务器被破解了,附带的损失也会降到最小。我说的附带损失是指缓解攻击者进入NAS盒和其他网络的风险。这样你也可以设置战略性的阻塞点(choke point)来监测恶意活动。这种部署的例子就是设置一个内联Web应用程序防火墙(WAF)或入侵防御系统(IPS),以保护下游环节(downstream link)(如在DMZ界面的链接)。

  从联网的角度来看,我会实施合适的入站(inbound)访问控制列表(ACL),并且尽可能的限制NAS。例如,利用内置防火墙安全限制,可以防止从不信任的界面来的流量(如Internet/DMZ)流向信任的界面(如,内网)。此外,访问面向网络的 DMZ应该限制在合适的应用程序端口(一般的,TCP端口80和TCP端口443)。考虑执行一个严格的outbound ACL以控制从内联网到DMZ的流量。

  所有其他传统的服务器加强规则应用,特别是在DMZ swing上。如果你主要是在NAS上处理静态的内容,考虑一些类型的文件整合监测系统。Tripwire公司提供了一个商业产品,AIDE开源工具,你可以在SourceForge中找到。

相关推荐

  • 网络防火墙已走到尽头?

    几年前参加TechEd会议时听到有专家谈论“DMZ的末日”,该话题吸引了很多人参与,并且激起了大家的很多争论。现在,防火墙真的会退出历史舞台吗?

  • 如何设计安全的四级DMZ?

    如果你的组织需要DMZ,这不再是一个麻烦的问题,但现在的问题是你应该如何设计一个安全的DMZ。

  • 无线网络安全的最佳做法(上)

    如今金融服务商受到大量有关客户资料安全保障规则的制约,虽然每种规则的具体情况不同,但金融机构通过采取以下的无线网安全最佳做法可以最大程度地……

  • 重置防火墙的七个要诀

    和其它设备相比,更换防火墙做的好的话是挺麻烦的一件事,做不好还会给网络带来安全隐患。升级防火墙涉及到有些很复杂的问题,该考虑的方面非常多,比如……