Arquitetura de rede (firewall) para uma corporação grande

2

Eu estou querendo saber quantos de vocês que trabalham para grandes empresas têm uma arquitetura de rede que impõe o uso de três firewalls separados para obter os dados. Em outras palavras:

  • Separação de partes externas (internet) e uma camada de apresentação por um firewall
  • Separação da camada de apresentação e aplicativo por um firewall
  • Separação de aplicativo e camada de dados por um firewall

Em suma: Public> > Apresentação > Application > Data (onde cada seta é um firewall)

Aqui está o meu problema: Eu trabalho para uma grande empresa dos EUA (75K + funcionários), onde cada ambiente parece ter um número diferente de firewalls de segmentação. Queríamos padronizar nossa arquitetura de firewall, mas:

  1. Não encontramos nenhum material real que justifique a necessidade de três firewalls (em oposição a, digamos, apenas um único firewall de perímetro)
  2. Não podemos qualificar o valor agregado de três camadas de firewalls.
  3. Não podemos resolver se isso deve ser uma arquitetura apenas para aplicativos voltados para a Internet ou para TODAS as aplicações / appliances / equipamentos.

Algum conselho?

    
por Dennis Williamson 02.10.2009 / 00:05

1 resposta

2

Depende de que tipos de serviços você oferece fora de sua rede, bem como da quantidade de segurança necessária em relação aos principais serviços. Se você tem um site de comércio eletrônico que se conecta a um back-end de banco de dados e lida com cartões de crédito, eu poderia facilmente ver três níveis de firewalls sendo necessários (para atender aos requisitos de PCI, se nada mais). No entanto, se você estiver oferecendo conteúdo estático simples por meio de servidores da Web bloqueados, ele poderá ser tão simples quanto um único conjunto de firewalls que tenham uma interface externa, interna e dmz.

Talvez mais alguns detalhes sobre sua configuração? O link tem alguns documentos excelentes que explicam a defesa em profundidade.

    
por 02.10.2009 / 19:49