Riesgo de virtualización de aplicaciones a través de WAN/Internet

Riesgo de virtualización de aplicaciones a través de WAN/Internet

Estaba sopesando los pros y los contras del nuevo sistema de misión crítica que, a través de la virtualización de aplicaciones, permitirá que mis colegas de 3 países diferentes accedan a él.

Aquí hay algunos antecedentes.

1) El nuevo sistema de misión crítica contiene dos servidores. El servidor del sistema que alojará la base de datos SQL se ubicará en la zona de confianza. El servidor de virtualización de aplicaciones se ubicará en la DMZ.

2) Si bien los colegas locales deberían poder acceder a la base de datos SQL a través de un programa de aplicación instalado en su computadora, el colega extranjero se conectará al servidor de virtualización de aplicaciones DMZ para conectarse al servidor del sistema.

3) Para que mis colegas en el extranjero puedan acceder a la aplicación de virtualización, tendré que asignar una dirección IP pública al servidor de virtualización de aplicaciones DMZ, abriendo solo 1 puerto para ello.

Pregunta

Si bien abrir solo un puerto para esta dirección IP pública en particular parece ser lo suficientemente restrictivo, me pregunto si la transmisión de la aplicación virtualizada está protegida por algún tipo de cifrado, similar a cómo funciona cualquier VPN.

La razón por la que pregunto esto es porque el servidor de virtualización de aplicaciones está utilizando una aplicación de la que nunca he oído hablar y nadie puede buscarla en Google.

¿Por qué el estándar de la industria para la virtualización de aplicaciones es Internet/WAN?

Respuesta1

La comunicación a través de Internet puede o no estar cifrada. Todo depende del protocolo que utilice. Incluso si está encriptado, a menos que sea un protocolo ampliamente utilizado y muy examinado que se mantenga y adapte de acuerdo con nuevos hallazgos criptográficos, existe una buena posibilidad de que esté terriblemente roto e inseguro.

El estándar de la industria para la virtualización de aplicaciones a través de Internet es poner al frente un servidor VPN estándar y bien mantenido, habilitar la autenticación de dos factores en la VPN y luegotambiéncortafuegos la conectividad entre el servidor VPN y la plataforma de virtualización de aplicaciones, porque los puntos finales siempre están siendo asaltados.

Si su solicitud puede ser atractiva comoespecíficoobjetivo, entonces desea trabajar aún más, como implementar DLP (Prevención de pérdida de datos) fuerte y altamente restrictivo, detección de anomalías y restricciones a nivel de contenido en los datos y la red, para minimizar el daño que resultará cuando alguien inevitablemente abre su sistema como una uva y exprime los jugosos datos que contiene.

información relacionada