Я настроил платформы для крупных предприятий, и обычная практика состоит в том, чтобы обеспечить, что ваши базы данных находятся в сети VLAN, отличной от ваших веб-серверов, с межсетевым экраном между этим маршрутизацией трафика на порт сервера базы данных и межсетевым экраном перед вашей сетью. сервера. Обычно ваш передний брандмауэр перенаправляет порт 80 (HTTP) и порт 443 (HTTPS) на ваши веб-серверы. Межсетевой экран, расположенный между веб-сервером и сервером базы данных, будет перенаправлять трафик с веб-серверов на порт, используемый вашей базой данных (обычно порт 1433, если используется Microsoft SQL Server).
Для повышенной безопасности:
- Убедитесь, что вы используете учетную запись с минимальными правами доступа для доступа к серверам баз данных.
- Если вы используете ASP.NET, вы можете зашифровать строку подключения к базе данных в файле web.config.
- Наймите стороннюю компанию для проведения теста на проникновение, чтобы сообщить о любых уязвимостях
- Убедитесь, что обновления и пакеты обновления установлены на регулярной основе.
Если ваша база данных - база данных MI6 или CIA, то ваши сетевые администраторы, вероятно, правы, но мне кажется, что они слишком остро реагируют.
Если база данных содержит данные, которые абсолютно невозможно открыть для публичной сети, но данные, которые нужны вашей базе данных, не настолько чувствительны, не могли бы вы взглянуть на репликацию таблиц вашего веб-сайта в базу данных, которая находится в вашей хостинговой среде?
Я бы задал им вопрос:
- Если хакер получает доступ к веб-серверу, могут ли они вызвать ваши веб-службы?
- Если в IIS обнаружена уязвимость, которая позволила им получить доступ к вашему веб-серверу, то наверняка они просто используют ту же уязвимость на веб-сервере, на котором размещены ваши веб-службы?
- Могут ли они установить программное обеспечение, которое отслеживает ввод пользователя, чтобы прослушивать пароли в памяти?