J'ai une équipe de développeurs qui écrit à la fois un intranet et un site web externe.
Le site web se compose de deux serveurs et d'un équilibreur de charge, à l'intérieur d'une zone démilitarisée.
La zone démilitarisée dispose d'une ouverture vers le réseau local (http/80), afin d'exposer les services API du réseau local.
Par exemple, WAN -> haproxy -> web01 (+web02) -> pinhole -> LAN Services (haproxy -> lan01/lan02)
Le problème est que les développeurs ont mis todos de leurs services sur le réseau local - y compris ceux qui ne gèrent que le site web, c'est-à-dire que web01/02 ne joue à ce stade qu'un rôle d'animateur.
Pour aggraver les choses, les services LAN ont été liés à notre infrastructure AD - et les API internes sont exposées à la DMZ - car les API internes/externes fonctionnent sur le port 80.
Les développeurs ne veulent pas diviser leurs API pour avoir une vue "interne" et "externe", et ces API n'ont actuellement pas d'authentification/autorisation.
certains services ne fonctionnent que sur "lan01" et non sur "lan02" en raison de l'utilisation du stockage local des fichiers - c'est-à-dire qu'il n'y a pas de haute disponibilité.
Il existe désormais une dépendance à l'égard de l'ensemble de l'infrastructure interne du corp (DNS, AD) pour permettre au site web externe de fonctionner.
Il n'y a aucune notion de pratiques sécurisées, c'est-à-dire que certaines API du réseau local sont exécutées avec des privilèges de niveau "SYSTÈME" et qu'il n'y a aucun contrôle sur les systèmes auxquels les développeurs s'adressent (puisqu'ils disposent d'informations d'identification d'administrateur de domaine).
J'ai suggéré de déplacer la plupart des services du site web dans la zone démilitarisée et de verrouiller ces services, mais on m'a répondu que les développeurs ne pouvaient pas faire la distinction entre une application "LAN" et une application Internet.
Quelqu'un a-t-il des suggestions sur la façon de traiter ce problème ? Cela ressemble à un cauchemar pour la sécurité.