PDA

View Full Version : Creare una zona della Intranet "superprotetta"


Samb1985
29-07-2010, 10:44
Volevo chiedervi se e come è possibile creare una zona su una rete Intranet protetta dove inserire database ed applicazioni molto delicate che vengono utilizzate da pochissime persone, le sole addette al trattamento di dati molto delicati. Quindi data l'importanza dei dati l'accesso alla zona deve essere consentita solo alle 2/3 persone autorizzate.

Quali tecnologie attuali permettono di implementare una cosa simile su una Intranet ? è possibile in qualche modo utilizzare la DMZ ?

Spectrum7glr
29-07-2010, 13:14
la DMZ no visto che è l'esatto contrario di quello che cerchi essendo di norma un'area in cui le policy di sicurezza sono meno stringenti rispetto al resto della rete.
detto questo blindare un host si può...ma
1)devi capire se vuoi solo blindare l'accesso
2)al di là dell'accesso ridotto alcuni servizi devono rimanere raggiungibili dall'esterno? (con relative porte)

in generale nel primo caso una soluzione veloce è blindare l'accesso alla macchina tranne che per la secure shell su una porta specifica e poi con tunnell specifici e chiavi che distribuisci a manina sei più o meno tranquillo che solo le persone cui hai dato le chiavi possano effettuare l'accesso. Ovvio la macchina deve avere un demone ssh attivo...con Linux è piuttosto facile...su win puoi provare il SUA (Subsystem for UNIX-based Applications di Ms stessa) o cygwin.
Nella seconda ipotesi la piattaforma di attacco si amplia e le soluzioni "veloci" (tunnel) diventano poco flessibili...servono analisi più approfondite

Samb1985
29-07-2010, 14:13
la DMZ no visto che è l'esatto contrario di quello che cerchi essendo di norma un'area in cui le policy di sicurezza sono meno stringenti rispetto al resto della rete.
detto questo blindare un host si può...ma
1)devi capire se vuoi solo blindare l'accesso
2)al di là dell'accesso ridotto alcuni servizi devono rimanere raggiungibili dall'esterno? (con relative porte)

in generale nel primo caso una soluzione veloce è blindare l'accesso alla macchina tranne che per la secure shell su una porta specifica e poi con tunnell specifici e chiavi che distribuisci a manina sei più o meno tranquillo che solo le persone cui hai dato le chiavi possano effettuare l'accesso. Ovvio la macchina deve avere un demone ssh attivo...con Linux è piuttosto facile...su win puoi provare il SUA (Subsystem for UNIX-based Applications di Ms stessa) o cygwin.
Nella seconda ipotesi la piattaforma di attacco si amplia e le soluzioni "veloci" (tunnel) diventano poco flessibili...servono analisi più approfondite

Deve rimanere disponibile l'accesso (solo via Intranet) alle applicazioni deployate sulla macchina ma solo per i 2/3 utenti autorizzati.
Il resto degli utenti non dovrebbero neanche riuscire a raggiungere la macchina se possibile.
PS. Come firewall tra intranet e internet è utilizzato ISA Server 04

Samb1985
02-08-2010, 15:38
E' possibile configurare una dmz su isa server in modo che non sia accessibile dalla internet, ma sia accessibile solo da alcuni utenti autorizzati ?