Jest to trochę sprzeczne, ale ze względów bezpieczeństwa nie rozróżniam serwera wewnętrznego od zewnętrznego. Wcześniej czy później ktoś popełni błąd w zaporze ogniowej, zarząd będzie nalegał na ujawnienie serwera z powodu ważnego klienta, Betty w księgowości w jakiś sposób uzyska klienta VPN na zainfekowanym komputerze domowym itp.
To powiedziawszy, warstwy są twoim przyjacielem i powinieneś domyślnie znaleźć się na czarnej liście.
Warstwy - powinieneś mieć wiele warstw zabezpieczeń. Na przykład zapora sprzętowa i zapora programowa. Teoretycznie służą temu samemu celowi, ale posiadanie wielu warstw chroni przed błędami i łagodzi skutki wykorzystania jednej warstwy.
Kolejnym aspektem nakładania warstw jest „homeycombing”, czyli zasadniczo wiele stref DMZ. W pewnym momencie musisz mieć pewien poziom zaufania między swoimi komputerami a osobami uzyskującymi dostęp do twoich kont. Jeśli możesz zawęzić te punkty interakcji, możesz ściśle kontrolować rodzaj ruchu, któremu ufasz w dowolnym momencie. Na przykład, jeśli oddzielisz serwery interfejsu / aplikacji od serwerów bazy danych, zmniejszysz poziom zaufania. Jeśli Twoje serwery aplikacji zostaną naruszone, osoby atakujące uzyskują minimalny dostęp do infrastruktury (to znaczy, aby kontynuować atak i próbować wykorzystać inne serwery, mają tylko ustalone punkty zaufania).
Jeśli chodzi o domyślnie czarną listę, powinieneś zasadniczo zamknąć wszystko i zażądać (nawet jeśli to tylko od ciebie) uzasadnienia dla każdego otwieranego portu, nazwy użytkownika, na który zezwalasz na dostęp, zainstalowanej aplikacji itp.