¿Dónde debe terminar una VPN de acceso remoto, la DMZ o la red corporativa interna? ¿Cuál es más seguro?

Interpretaré lo contrario y diré que la VPN de acceso remoto es inútil.

Ahora dirás: ¿decir qué? ¿Llegar de nuevo?

La cosa es que a menos que realmente necesite tener acceso remoto VPN para algo muy específico, no lo hace.

Mi razonamiento es el siguiente: la mayoría de las aplicaciones de escala corporativa actualmente se ejecutan desde la nube. Salesforce, Office365, Google Apps, solo por nombrar algunos.

Si tiene servidores internos de Exchange, tenga un servidor en modo Transporte perimetral en la DMZ.

… y si aún necesita tener acceso remoto VPN a su red corporativa, entonces mi recomendación es que la conexión se termine en DMZ o en una zona segura / separada, cualquiera que sea la configuración que admita su firewall, y luego permita el tráfico desde allí hacia el interno servidores

Eso sí: las conexiones VPN a la red interna son un vector de ataque fabuloso , en caso de que se almacenen demasiadas contraseñas en una nota adhesiva dentro de una caja de computadora portátil.

En la desconfianza . Es decir, la red directamente expuesta a Internet.

Luego, puede incluir la interfaz del túnel en una zona diferente (me lo sugiero de acuerdo con lo que está al otro lado de la VPN).

Terminar en una zona de seguridad aislada y luego controlar el acceso adicional desde allí es lo más seguro.