Ein gutes Argument ist, dass die Messlatte für die Trennung von Webservern und Datenbankservern in separate DMZs wirklich nicht so hoch ist.
Verwenden Sie einen echten Router / eine echte Firewall und setzen Sie die Webserver und Datenbankserver ein in separaten VLANs, beide außerhalb des internen sicheren LAN, mit Firewall-Regeln, die den Zugriff auf die minimal erforderlichen Ports vom Internet zu den Webservern, von den Webservern zu den Datenbankservern und überhaupt keinen Zugriff aus dem Web steuern Server auf das sichere LAN.
Die Firewall würde auch jeglichen direkten Zugriff aus dem Internet auf die Datenbankserver verhindern und den Zugriff von den Datenbankservern nach innen auf das sichere LAN streng kontrollieren (zu Authentifizierungszwecken oder was auch immer).
Auf diese Weise kann der Angreifer nicht einmal direkt in das Netzwerk mit den Datenbankservern gelangen.
Wenn er auf einem Ihrer Webserver einen Brückenkopf bekommt, wird er Sie befinden sich immer noch nicht im selben Netzwerk mit uneingeschränktem Zugriff, um Ihre Datenbankserver anzugreifen, und wenn Wenn Sie über eine Protokollüberwachung verfügen, sollten Sie Benachrichtigungen über die Verletzung der Webserver erhalten, bevor die Angreifer viel Zeit hatten, um etwas anderes anzugreifen.
Selbst wenn sie es dann schaffen, Ihre Datenbankserver danach zu verletzen Einige Zeit über den einen offenen Port, über den der Webserver mit der Datenbank kommunizieren kann, haben sie die ganze Zeit damit verschwendet, relativ wenig zu erreichen. Während dieser Zeit waren Sie sich ihres Angriffs bewusst, anstatt all das auszugeben Zeit, um in Ihr sicheres LAN zu gelangen.
Sie können das LAN nicht einmal von der DMZ aus erreichen, in der sich die Webserver befinden. Daher besteht ihr einziger Weg in das LAN in irgendeiner Form darin, auf die Datenbankserver zu springen , geschützt in der anderen DMZ. Möglicherweise sind oder werden Ihre Datenbankserver an eine Art Unternehmensauthentifizierungssystem (Active Directory oder was auch immer) gebunden. Möchten Sie diese Funktion in derselben DMZ wie Ihre öffentlichen Webserver?
Wenn ich mir genug Sorgen um Sicherheitsprobleme machen kann, um Gast- und DMZ-Subnetze in meinem Zuhause zu erstellen, um einen Ort zu haben, an dem "Dinge" ("Internet der Dinge") abgelegt werden können, ohne sie direkt zu haben In meinem LAN kann sich ein milliardenschweres Unternehmen mit Sicherheit den Mindshare und die Zeit leisten, um dasselbe mit wichtigen Webservern und Datenbankservern zu tun. Ich mache das im Büro mit einer Kombination aus einem Stapel von Procurve-verwalteten L2 / L3-Switches für mehrere tausend Dollar, einem SonicWall UTM und einem Ubiquiti EdgeMax-Router. Zu zu Hause habe ich einen Ubiquiti EdgeRouter Lite für 100 US-Dollar, einen verwalteten 8-Port-HP-Switch für 100 US-Dollar und einen Ubiquiti Unifi-AP, der mehrere VLANs unterstützt, und mein Setup ist absolut in der Lage, das zu tun, worüber wir sprechen
Und ich kann mir keine Sorgen machen, dass mein netzwerkverbundener DVR, Drucker, Blu-Ray-Player, Thermostat und was auch immer mit wem die wer-weiß-was-Buggy-Firmware läuft - weiß, welche unentdeckten Exploits gehackt werden und über das Netzwerk auf meinen Computer und meine persönlichen Dateien zugreifen können.
Für Sicherheitsexperten ist es nicht besonders schwierig, solche Dinge zu konfigurieren, und das ist sicherlich nicht der Fall Es muss keine separate physische Hardware für jede Firewall erforderlich sein. SDN (Software Defined Networking) ist heutzutage der letzte Schrei, oder?
Selbst der EdgeRouter Lite für 100 US-Dollar kann fast 1 Gbit / s über den Router weiterleiten und unterstützt mehrere virtuelle Schnittstellen und Firewall-Regeln zwischen all diesen Schnittstellen
Eine winzige Box ist wirklich ein ganzer Korb voller Firewalls.
Wenn Sie also echtes Geld für einen High-End-Router ausgeben, erhalten Sie all diese Funktionen und einige mehr mit einer besseren Routing-Leistung.
Selbst so etwas wie der Ubiquiti EdgeRouter Pro 8 bietet Ihnen 2 Millionen Pakete pro Sekunde für nur 375 US-Dollar mit 8 physischen Schnittstellen und VLAN-Subschnittstellen auf jeder dieser Schnittstellen, falls erforderlich. Wenn Sie eine höhere Leistung benötigen, wenden Sie sich an Brocade (Vyatta), Cisco, Juniper usw., um größere Hardware zu erhalten. Oder so etwas wie die SuperMassive-Serie von Dell / Sonicwall. Oder führen Sie den virtuellen Vyatta-Router auf einem leistungsstarken Multi-Core-Xeon-Server aus.
Ich versuche nicht, Router zu verkaufen, sondern nur darauf hinzuweisen, dass die Messlatte nicht so hoch ist, um diese Art von Router zu erhalten Sicherheitstrennung, die Sie wahrscheinlich hier haben sollten und offensichtlich wollen.