Eu estava avaliando os prós e os contras do novo sistema de missão crítica que, por meio da virtualização de aplicativos, permitirá que meus colegas de três países diferentes o acessem.
Aqui estão algumas informações básicas.
1) O novo sistema de missão crítica contém dois servidores. O servidor do sistema que hospedará o banco de dados SQL será colocado na zona confiável. O servidor de virtualização de aplicativos será colocado na DMZ.
2) Embora os colegas locais devam ser capazes de acessar o banco de dados SQL por meio de um programa aplicativo instalado em seu PC, o colega estrangeiro se conectará ao servidor de virtualização de aplicativos DMZ para conexão ao servidor do sistema.
3) Para que meus colegas estrangeiros possam acessar o aplicativo de virtualização, terei que atribuir um endereço IP público ao servidor de virtualização de aplicativos DMZ, abrindo apenas 1 porta para ele.
Pergunta
Embora abrir apenas uma porta para este endereço IP público específico pareça ser restritivo o suficiente, estou me perguntando se o streaming do aplicativo de virtualização é protegido por alguma forma de criptografia, semelhante ao funcionamento de qualquer VPN.
A razão pela qual estou perguntando isso é porque o servidor de virtualização de aplicativos está usando um aplicativo do qual nunca ouvi falar e ninguém pode pesquisá-lo no Google.
Por que o padrão do setor para virtualização de aplicativos está na Internet/WAN?
Responder1
A comunicação pela Internet pode ou não ser criptografada. Tudo depende do protocolo que ele usa. Mesmo que seja criptografado, a menos que seja um protocolo amplamente utilizado e altamente examinado, mantido e adaptado de acordo com novas descobertas criptográficas, há uma boa chance de que esteja horrivelmente quebrado e inseguro.
O padrão da indústria para virtualização de aplicativos pela Internet é colocar um servidor VPN padrão e bem mantido na frente, habilitar a autenticação de dois fatores na VPN e, em seguida,tambémfirewall a conectividade entre o servidor VPN e a plataforma de virtualização de aplicativos, porque os endpoints estão sempre sendo invadidos.
Se a sua aplicação pode ser atraente comoespecíficoalvo, então você deseja fazer ainda mais trabalho, como implementar DLP (Prevenção contra perda de dados) forte e altamente restritivo, detecção de anomalias e restrições de nível de conteúdo nos dados e na rede, para minimizar os danos que resultarão quando alguém inevitavelmente abre seu sistema como uma uva e extrai os dados suculentos de dentro dele.