¿Cuáles son algunas de las mejores prácticas de seguridad / patrones de arquitectura para una intranet que tiene un área pública para acceder a parte de la información? Por ejemplo, una base de datos de la escuela con información confidencial de un niño, con la capacidad de un padre para iniciar sesión y recuperar asistencia, informes, etc.

Siga un enfoque de múltiples niveles, DMZ, ACL dentro de un sólido firewall y protecciones para su base de datos, incluidos, entre otros, parches del sistema operativo y las aplicaciones. Utilice un buen escáner de vulnerabilidades tanto para infraestructura como para código para eliminar las secuencias de comandos de sitios cruzados y abrir puertos. Utilice las cuentas menos privilegiadas y no estándar (elimine “admin”). Quizás se pregunte por qué la seguridad paranoica se debe a que los piratas informáticos adoran los servidores fáciles de descifrar porque pueden piratearlos y convertirlos en bots para robar ataques de phishing de tarjetas de crédito y almacenamiento de pornografía. También subastarán cualquier información dentro de sus servidores al mejor postor por robo de identidad o fraude con tarjetas de crédito.

Hoy en día, no puede simplemente lanzar un servidor en Internet (incluso una intranet orientada principalmente) sin tomar las precauciones adecuadas.

Hay muchas herramientas y / o aplicaciones que puede utilizar para lograr lo anterior junto con la experiencia adecuada para garantizar que lo haga correctamente.

Las auditorías periódicas también son necesarias. Utilizaría las mejores prácticas de la industria, como ITIL, Cobit 5 y Secure Code Development para lograr sus objetivos.

Lo más importante es proxy de este sistema con un WAF. Cortafuegos de aplicaciones web. Si se trata de una aplicación basada en Microsoft para la intranet u otro estándar de la industria, será pan comido para un WAF. DMZ y otras sugerencias son buenas, pero necesita la seguridad de la aplicación de un WAF sentado frente a él. Esto ayudará a evitar las secuencias de comandos entre sitios y otros intentos de acceder a la infraestructura LDAP subyacente, la base de datos u otros elementos que definitivamente se verían comprometidos de otra manera. Acabamos de completar una evaluación de seguridad de una gran escuela privada local cerca de nosotros y estaban muy preocupados con las tarjetas de crédito que encontramos en su red. Segmentar estos sistemas y asegurarlos no hace falta decir que se volvió importante 🙂
Espero que esto ayude

Ese servidor debe ser tratado como uno externo. Normalmente, tirarías eso en la DMZ. El acceso perimetral debe configurarse para soportar un perfil de acceso tan limitado como sea posible.

More Interesting

¿Qué productos de consumo de Internet de las cosas tienen más probabilidades de ser explotados por piratas informáticos?

¿Cuán automatizadas y complejas son las infraestructuras de servicio público en los Estados Unidos? ¿Sería técnicamente posible llevar a cabo una 'venta de fuego' como en la película Die-Hard?

¿Necesita EE. UU. Un Gran Cortafuegos para proteger a las empresas de Internet de las redes sociales de EE. UU. De ser pirateadas e influenciadas por gobiernos extranjeros?

Los sitios relacionados con la pornografía siguen apareciendo mientras navegan en PornHub, ¿debería preocuparme por los virus?

¿Dónde puedo obtener capacitación gratuita en seguridad cibernética en India?

¿El hosting ubicado en Suiza realmente le da a ProtonMail una ventaja sobre sus competidores (Tutanota, Mailbox) en términos de protección de la privacidad?

¿Qué tan bueno es el programa PG en ciberseguridad en el IIDT en Tirupati?

¿Qué cursos debo seguir si estoy interesado en la seguridad informática?

¿Se pueden cifrar los archivos con técnicas similares que se aplican al cifrado de texto? ¿Cómo podemos enviar archivos por correo electrónico de forma totalmente privada?

¿Qué es el malware Ghost Push?

¿Cuáles son algunos consejos para la seguridad de TI?

¿Cómo se mezcla una carrera en aprendizaje automático y seguridad de la información?

Conozco todos los detalles sobre mi sitio web. ¿Cómo puedo hackear mi propio sitio web?

¿Por qué todos los teléfonos Xiaomi utilizan una solución alternativa para evitar el firewall de Android?

¿Sería peligroso para un ciberdelincuente hacer amistad con alguien que trabaja en seguridad cibernética?