Isso depende totalmente do "sistema experimental" em questão - a segurança não é algo que vem em uma caixa: ela precisa ser personalizada para cada site, cenário e aplicativo específicos.
Se você está falando sobre coisas escritas por alunos (que são bem conhecidos por terem ZERO compreensão prática de segurança de TI), eu diria que cada projeto precisa ser segregado em seu próprio universo.
Isso significa:
- Colocado em sua própria sub-rede (tamanho apropriado), com seu próprio roteador
(não deveria ser dito que deveria estar em sua própria vLAN também) - Colocado atrás de seu próprio firewall, que deve:
- Restringir o acesso de entrada, tanto quanto prático, (isto é, apenas as portas nas quais o aplicativo precisa aceitar conexões)
- Restringir conexões de saída onde seja sensato
- Seja completamente separado do resto da universidade & infra-estrutura de departamento
(seus aplicativos expostos externamente não devem, por exemplo, ser capazes de encontrar um caminho através de suas defesas para falar com os servidores AD do campus)
- A topologia interna deve seguir as práticas recomendadas para contenção de violações
Este é difícil porque exige que o software seja bem projetado, mas, quando possível, você quer configurar as coisas, assim, se alguém violar um sistema front-end (como um servidor da Web), seus sistemas backend (como bancos de dados) ainda podem ser seguro
Se o software for projetado para segmentação, por exemplo, algo com uma camadaAPP
, uma camadaDBI
e uma camadaDB
, você pode, teoricamente, separar isso em três redes internas.APP
pode falar comDBI
,DBI
pode falar comDB
, masAPP
não pode falar comDB
, a menos queDBI
manipule a solicitação.
Se você está usando um bom hardware Cisco, isso não é difícil de fazer (FWSM "PIX Blades" para os firewalls independentes, algumas vLANs básicas e descartar um roteador em cada sub-rede).
As Melhores Práticas Gerais obviamente também se aplicam - você deve ter tudo documentado (O que precisa ser aberto e por quê? Que configuração especial de rede (se houver) etc.) e se você tiver um IDS / IPS em funcionamento? você deve procurar maneiras de garantir que esses ambientes isolados sejam cobertos.