为什么将内部系统连接到 Internet 会很糟糕?

信息安全 访问控制 互联网 风险分析
2021-08-13 11:38:05

我们有一个内部网系统,用于为我们的核心业务预订、跟踪和处理发票。我的老板想把这个系统搬到互联网上,让它“随处可用”。但是,我觉得这并不明智。是否有某些原因将内部系统直接连接到 Internet 是一件坏事?

该系统确实有自己的用户和身份验证系统,并且是由一些有天赋的编码人员内部开发的。它也经过了渗透测试,但这一切都是在系统只能从内部域访问的基础上完成的。

4个回答

首先,最好完全了解客户(你的老板)的需求。他或她可能只需要从任何地方访问此服务器上的一小部分数据,而不必访问全部数据。

在可能的情况下,不要在这种情况下说不,而是提供一些选择。

  1. VPN 让旅行的人无论身在何处都可以访问数据。如果可能的话,添加额外的安全控制,如内部防火墙和数据丢失防护 (DLP)(如果需要)。根据需要在此处强化和添加额外的安全控制。
  2. 对包含一小部分数据但可能不是所有敏感数据的单独服务器进行强身份验证和加密。根据需要在此处强化并添加其他控件。仅允许具有敏感数据的服务器将数据推送到可以公开访问的服务器,并阻止来自可公开访问的服务器的所有数据包返回到包含敏感数据的服务器可能是一个有用的技巧(单向防火墙规则)。

  3. 创建一个可以从任何地方访问的安全前端服务器,并且可以控制对后端服务器的访问。根据需要在此处强化并添加其他控件。

  4. 强化服务器本身,并在适用的情况下在其前面部署 WAF 或其他控件。

  5. 根据老板的实际需求考虑其他创造性的解决方案(您的问题并不具体针对实际需求)。

无论选择哪个选项,请确保您记录并监控对系统的访问。明智的做法是在系统开始从其他国家(或至少显然不是来自与您合作的人的 IP)获得连接后与您的老板跟进并向他或她展示与系统的全球连接。有时,人们需要这种真实世界的反馈来了解风险。

借此机会教育你的老板,但要以非常谦虚的方式严格遵守真实数据,他可能有太多人以恐惧、不确定性和怀疑 (FUD) 向他出售安全性,并且可能根本不听任何听起来相似的东西,无论这些信息有多合法。当心 FUD 疲劳。如果他或她已经达到了他们的极限,你在这方面说的任何话都会产生你想要的相反效果。当这种情况发生时,您最好的解决方案是提供事实数据并让他或她得出自己的结论。

在这里做一个问题解决者,为你的老板提供解决方案,而不是简单地有理由说不。不要害怕提出您认为对公司来说过于昂贵的昂贵解决方案,如果它为他或她快速推进功能,您的老板可能会没事。也就是说,在可能的情况下,始终保持尽可能便宜的长期安全性(避免在经济困难期间可能会削减的经常性成本)。将此视为您通过启用业务而不是与之抗争来获得更多安全性的机会。如果您表明您可以在推动业务向前发展或事情如何影响业务方面增强业务和框架需求,您将从像您的 CEO 这样的人那里得到更好的响应。了解业务何时处于匆忙状态也很重要,公司为解决方案支付更多资金或批准他们可能不会批准的事情并不少见,如果它可以增加价值并快速部署。为此,了解何时提出请求并了解正在进行的项目的紧迫性也将对您有所帮助。

将这部分业务视为一门武术,您希望利用对手的能量并将其重定向到您希望他们去的地方,同时尽量减少自己的能量消耗。如果您可以快速抓住他或她想要获得此功能的愿望,那么现在可能是获得更多安全性的好时机。速度在这里很重要,可以这么说,您需要在热的时候获得支持。

最后,认识到将其作为一个您可以帮助解决的业务问题,而不仅仅是一个技术安全问题,您会更好。同样,开始寻找并预测未来的额外安全需求,并尽早将它们带给你的老板,这样你就看起来像是在帮助公司的人,而不是成为进步的障碍。这一点框架实现了相同的目标,但更快地获得了安全性,并且冲突更少。

原帖后的补充:可能对您也有帮助的一件事是创建长期安全路线图并与您的组织分享。对于每个组织来说,这需要做的事情会有所不同,但重要的是要展示您当前没有做的工作以及您的组织内部可能永远不会做的工作(小型初创企业不太可能在内部拥有取证团队)。这样做的原因是为了帮助教育并帮助您与领导团队设定期望。这是许多安全团队的想法,但正式制定计划并展示前进的道路可以帮助您获得更多的安全计划支持。其中很大一部分是关于沟通和在业务方面拥有共同的愿景,但另一部分是关于教育高级管理人员了解他们在哪些方面是风险明智的。我发现可视化您的组织安全债务有助于人们自动做出更深思熟虑的决定。

将内部系统直接连接到互联网是一件坏事,是否有某些原因?

您不必要地增加了攻击面。以下是需要考虑的问题:

  • 获得对这个单一公开服务的控制权的攻击者最终可以利用该访问权限渗透到 Intranet 上的其他服务。

  • 您可能很难监控日志以发现未经授权的访问。来自世界各地的攻击者将尝试登录并利用该服务,不断触发误报。

  • 攻击者可以对服务器进行 DoS 攻击并使其不可用 - 即使是无意的,他们也会使用自动扫描工具来测试应用程序的漏洞或尝试暴力登录。
  • 如果陌生人捕获了从公共热点登录的员工的登录凭据(您希望使用 HTTPS,但他们可能只是在网上冲浪),他们可以直接从自己的浏览器登录,而无需进入首先是公司网络。
  • 即使该服务使用 HTTPS,热点所有者也会知道员工访问internal.yourcompany.com并可能会感兴趣。

  • 如果您使用的是已知框架、CMS 或其他流行软件,那么当该软件的安全问题公开时,您必须快速更新。您必须预料到攻击者会大规模扫描服务器以查找未打补丁的实例。

  • 您正在公开您在内部使用的技术。这不一定是坏事,但它可能会成为你老板的一个论据。

  • 您说该服务已经过安全审核 - 您的老板是否信任该评估,以至于互联网上的任何陌生人都可能挑战它?

大多数这些问题都可以通过用于员工远程访问的 VPN 解决方案来缓解,而不是直接暴露部分 Intranet。VPN 使您的老板能够直接在网关上快速启用、阻止和监控远程访问。

在商业应用程序/系统/部署中,您永远不会在官方规范之外运行系统

该系统是在假设它只部署到内部网络的情况下开发和渗透测试的,这一事实应该足以说服你的老板。这样一个系统的开发者和看护者(你是后者)不会也不能接受任何后果的责任,这些后果可能很严重,也可能不严重。

如果你需要类比来说服你的老板,这里有一些:

  • 运行公司的卡车超过红线 RPM 以加快交付速度
  • 用比保险丝更高的电流使您的电网过载,从而节省电气系统升级
  • 以超过最大着陆速度的速度着陆飞机

我敢肯定,老板不敢提出上述任何行动。这是你说服他所需要的一切。许多人为此线程提供了有价值的详细信息,但论点的核心是我的第一句话,粗体字。

这里有一些很好的答案。要补充一点,这里有一些项目符号。

  • 通过将应用程序放在 Internet 上,您不仅公开了该应用程序,而且还增加了内部应用程序的曝光率。如果您的发票应用程序遭到入侵,黑客可能会使用它来访问您的其他内部系统。

  • 发票数据大概包含有关您的客户的信息。如果他们的任何敏感数据被泄露,您将承担责任。

  • 将您的应用程序放到互联网上可能会增加额外的监管负担。例如,如果您处理医疗保健信息,则需要满足 HIPAA 的网络安全标准;如果您的一些客户是政府机构,则 ISO-27000 可能适用。

  • 如果您打算使用相同的身份验证机制,则您的密码复杂性规则可能不够好。您可能需要为所有用户设置密码重置标志,并让他们根据新的复杂性规则设置新密码。

  • 当您将网站放到 Internet 上时,您可能需要更多硬件。您至少需要一个外围防火墙,可能还需要一个额外的防火墙来建立 DMZ。这可能意味着您的 Web 服务器每个都需要两个 NIC。

  • 您可能需要购买公共 SSL 证书,但需要付费。