Dies ist ein bisschen konträr, aber in Bezug auf die Sicherheit unterscheide ich nicht zwischen einem internen Server und einem externen Server. Früher oder später wird jemand einen Fehler in einer Firewall machen, das Management wird darauf bestehen, dass ein Server wegen eines wichtigen Clients freigelegt wird, Betty in der Buchhaltung wird irgendwie einen VPN-Client auf ihrem infizierten Heimcomputer bekommen usw.
Das heißt, Ebenen sind dein Freund, und du solltest standardmäßig auf die schwarze Liste setzen.
Ebenen - Sie sollten mehrere Sicherheitsebenen haben. Zum Beispiel eine Hardware-Firewall und eine Software-Firewall. Diese dienen theoretisch demselben Zweck, aber mehrere Schichten schützen vor Fehlern und mildern die Folgen der Ausnutzung einer einzelnen Schicht.
Ein weiterer Aspekt der Überlagerung ist "Homeycombing", bei dem es sich im Wesentlichen um mehrere DMZs handelt. Irgendwann müssen Sie ein gewisses Maß an Vertrauen zwischen Ihren Computern und den Personen haben, die auf Ihre Konten zugreifen. Wenn Sie diese Interaktionspunkte eingrenzen können, können Sie die Art des Datenverkehrs, dem Sie vertrauen, jederzeit genau kontrollieren. Wenn Sie beispielsweise Ihre Schnittstellen- / App-Server von Ihren Datenbankservern trennen, verringern Sie das Vertrauensniveau. Wenn Ihre App-Server kompromittiert werden, erhalten diese Angreifer nur minimalen Halt in Ihrer Infrastruktur (dh, um ihren Angriff fortzusetzen und zu versuchen, Ihre anderen Server auszunutzen, müssen sie nur die festgelegten Vertrauenspunkte verwenden).
In Bezug auf die schwarze Liste sollten Sie standardmäßig alles herunterfahren und (auch wenn es nur Sie selbst sind) eine Rechtfertigung für jeden von Ihnen geöffneten Port, den Benutzernamen, den Sie zulassen, die installierte App usw. verlangen.