Die Antwort auf die Frage, welches der beiden Designs "richtig" ist, kann nur auf den Anforderungen basieren, die an die zu entwerfende Lösung gestellt werden. Als solche haben beide Modelle Vor- und Nachteile, aber es kommt wirklich auf ZWEI PRIMÄR UNTERSCHIEDLICHE GESCHÄFTSTREIBER an:
Wenn das Unternehmen Anforderungen mit Aussagen wie:
"Wir brauchen ein Internet / DMZ-Sicherheitsdesign, das ...
* kostengünstig, kostengünstigste, grundlegende, einfache Design, einfach zu verwalten, billig & schmutzig, angemessener Schutz ... * etc. "
Dann ist die 3-LEGGED FW (Beispiel 2) das Modell, das Sie als Grundlage für Ihr Design verwenden sollten. Und in einer Welt, in der "SAVE $$$" "Reduce Costs" häufig die Haupttreiber sind, ist dies der Hauptfaktor, warum das 3-LEGGED FW Design bei weitem die beliebteste Bereitstellung ist - selbst für größere Unternehmen. P. >
Wenn das Unternehmen Anforderungen mit folgenden Aussagen stellt:
"Wir benötigen ein Internet- / DMZ-Sicherheitsdesign, das ...
hoch / extrem sicher ist und das beste Internet bietet Schutz unabhängig von den Kosten, Schutz unserer internen Unternehmenssysteme sind ein MUSS ... usw. "
Dann das Modell FW-Sandwich / 2-Teir FW / Layered DMZ (Beispiel 1) ist diejenige, die Sie als Basis für Ihr Design verwenden sollten. Der Grund ist extrem einfach ... Die mehrschichtige DMZ-Sicherheit fügt dem Internet-Hacker zusätzliche einzigartige Eintrittsbarrieren hinzu. Wenn er die erste FW übersteht, landet er auf der nächsten und der nächsten Ebene und dann auf der internen FW des Backends, bevor er endlich zu den Kronjuwelen der Unternehmensdaten gelangt. Das 3-LEGGED FW-Modell ist eine Schutzschicht. Wenn eine schlecht / falsch konfigurierte FW gefährdet ist, hat sie direkten Zugriff auf das interne Netzwerk. SCHLECHT!
Meine früheren Entwürfe sind komplexer als eine vordere und hintere FW. In einem extrem hochsicheren ISP / DMZ-Design habe ich FW, IPS, Front-VIP-Netzwerk, DMZ-VIP-Load-Balancer, Private Farm-Netzwerke und dann die Back-End-FWs mit interner Ausrichtung entworfen. Jede dieser Schichten fügt dem Hacker eine einzigartige zusätzliche Eintrittsbarriere hinzu. Wir legen auch strenge Entwurfsregeln fest, die besagen, dass "eine Ebene im Entwurf nur mit der nächsten Ebene sprechen und diese Ebene nicht als Verknüpfung umgehen darf"
Dieser Entwurf ist sicherlich teurer, aber für große Unternehmen, bei denen Bank-, Finanz-, große Datenbanken mit Kundeninformationen usw. MÜSSEN GESCHÜTZT WERDEN. Es wäre dumm, eine dreibeinige FW zu verwenden, die sie zur einzigen Barriere zwischen den Hackern und diesen Kronjuwelen macht.