Von meinem früheren Arbeitgeber bin ich gewohnt, das wirklich jeder noch so unwichtiger Server seine eigene DMZ hat.
Vor allem so etwas wie ein Seafile, traffic von außen wird durch die Firewall geroutet und nur die nötigsten Ports freigeschaltet und das gleiche galt für die interne Kommunikation.
Nun habe ich ganz erstaunt geguckt, als ich sah, dass mein neuer Arbeitgeber so etwas wie einen Seafile (von außen Ansprechbar) im ganz normalen DHCP Bereich mit allen anderen Clients hatte, keine Limitierung in der internen Kommunikation.
Ist das eine Pfütze Benzin die auf einen funken wartet, oder ist DMZ einfach nur "best practice" nach heutigen Datensicherheitsstandards, aber man kann auch damit leben wenn die Firewall zumindest äußeren Traffic abfängt?
Frage
Suprana
Guten Tag, dumme Frage:
Von meinem früheren Arbeitgeber bin ich gewohnt, das wirklich jeder noch so unwichtiger Server seine eigene DMZ hat.
Vor allem so etwas wie ein Seafile, traffic von außen wird durch die Firewall geroutet und nur die nötigsten Ports freigeschaltet und das gleiche galt für die interne Kommunikation.
Nun habe ich ganz erstaunt geguckt, als ich sah, dass mein neuer Arbeitgeber so etwas wie einen Seafile (von außen Ansprechbar) im ganz normalen DHCP Bereich mit allen anderen Clients hatte, keine Limitierung in der internen Kommunikation.
Ist das eine Pfütze Benzin die auf einen funken wartet, oder ist DMZ einfach nur "best practice" nach heutigen Datensicherheitsstandards, aber man kann auch damit leben wenn die Firewall zumindest äußeren Traffic abfängt?
1 Antwort auf diese Frage
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde Dich hier an.
Jetzt anmelden