2011/12/2 Mauro:
> Salve.
> Ho diverse applicazioni web realizzate per la intranet aziendale.
> Il server ovviamente e' sistemato nella zona trust della nostra rete
> con ip locale visto che le applicazioni devono essere utilizzate solo
> dal personale interno.
> Ora dovrei realizzare qualcosa che sia fruibile sia dalla intranet che
> da internet.
> Potrei sdoppiare l'applicazione e metterla su due server separati, uno
> in trust privato e uno in dmz pubblico e dovrei sdoppiare anche la
> base dati.
> Oppure sdoppiare solo l'applicazione e aprire un passaggio verso la
> base dati interna, oppure lasciare l'applicazione nel server intranet
> e permettere l'accesso verso questo server anche da internet, magari
> limitandolo alla sola applicazione interessata se la cosa e'
> fattibile.
> Cosa suggerite di fare?

La prima soluzione sembra la più sicura ma anche la più onerosa da
realizzare. Una soluzione completamente sicura potrebbe essere
ovviamente quella di sdoppiare anche la base di dati, ma ovviamente
dovresti fare un passaggio di normalizzazione successivo.

La seconda sembra quella più semplice ma che comporta anche più
rischi, e l'applicabilità è demandata tutta alla sicurezza intrinseca
dell'applicazione, che devi ovviamente verificare.

Un'altra soluzione da applicare "on top" alla seconda ipotesi è quella
di usare un reverse proxy con, magari, un web application firewall,
come primo livello accessibile dall'esterno, e da questo raggiungere
la tua applicazione interna. In questo modo eviti anche di esporre
direttamente l'applicazione e puoi tenere nella zona semi-trusted/DMZ
solo il reverse proxy.

Tutto ovviamente "cum grano salis" visto che non si conosce l'applicazione.

Spero comunque che il suggerimento ti sia utile.


Cordiali saluti
-- 
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental back-ups!"
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a