1 votes

API exposant les services fonctionnant sur le réseau local pour servir le site web dans la zone démilitarisée (DMZ)

J'ai une équipe de développeurs qui écrit à la fois un intranet et un site web externe.

Le site web se compose de deux serveurs et d'un équilibreur de charge, à l'intérieur d'une zone démilitarisée.

La zone démilitarisée dispose d'une ouverture vers le réseau local (http/80), afin d'exposer les services API du réseau local.

Par exemple, WAN -> haproxy -> web01 (+web02) -> pinhole -> LAN Services (haproxy -> lan01/lan02)

Le problème est que les développeurs ont mis todos de leurs services sur le réseau local - y compris ceux qui ne gèrent que le site web, c'est-à-dire que web01/02 ne joue à ce stade qu'un rôle d'animateur.

Pour aggraver les choses, les services LAN ont été liés à notre infrastructure AD - et les API internes sont exposées à la DMZ - car les API internes/externes fonctionnent sur le port 80.

Les développeurs ne veulent pas diviser leurs API pour avoir une vue "interne" et "externe", et ces API n'ont actuellement pas d'authentification/autorisation.

certains services ne fonctionnent que sur "lan01" et non sur "lan02" en raison de l'utilisation du stockage local des fichiers - c'est-à-dire qu'il n'y a pas de haute disponibilité.

Il existe désormais une dépendance à l'égard de l'ensemble de l'infrastructure interne du corp (DNS, AD) pour permettre au site web externe de fonctionner.

Il n'y a aucune notion de pratiques sécurisées, c'est-à-dire que certaines API du réseau local sont exécutées avec des privilèges de niveau "SYSTÈME" et qu'il n'y a aucun contrôle sur les systèmes auxquels les développeurs s'adressent (puisqu'ils disposent d'informations d'identification d'administrateur de domaine).

J'ai suggéré de déplacer la plupart des services du site web dans la zone démilitarisée et de verrouiller ces services, mais on m'a répondu que les développeurs ne pouvaient pas faire la distinction entre une application "LAN" et une application Internet.

Quelqu'un a-t-il des suggestions sur la façon de traiter ce problème ? Cela ressemble à un cauchemar pour la sécurité.

0voto

Andre de Miranda Points 322

Faites appel à de nouveaux développeurs, car leur travail semble épouvantable du début à la fin.

Ils semblent ignorer les recommandations les plus élémentaires de l'OWASP. Vous ne mentionnez pas la taille de l'entreprise ni votre rôle, mais le travail des développeurs ne survivrait pas à un examen de sécurité.

Santé

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X