Von meinem früheren Arbeitgeber bin ich gewohnt, das wirklich jeder noch so unwichtiger Server seine eigene DMZ hat.
Vor allem so etwas wie ein Seafile, traffic von außen wird durch die Firewall geroutet und nur die nötigsten Ports freigeschaltet und das gleiche galt für die interne Kommunikation.
Nun habe ich ganz erstaunt geguckt, als ich sah, dass mein neuer Arbeitgeber so etwas wie einen Seafile (von außen Ansprechbar) im ganz normalen DHCP Bereich mit allen anderen Clients hatte, keine Limitierung in der internen Kommunikation.
Ist das eine Pfütze Benzin die auf einen funken wartet, oder ist DMZ einfach nur "best practice" nach heutigen Datensicherheitsstandards, aber man kann auch damit leben wenn die Firewall zumindest äußeren Traffic abfängt?
Frage
Suprana
Guten Tag, dumme Frage:
Von meinem früheren Arbeitgeber bin ich gewohnt, das wirklich jeder noch so unwichtiger Server seine eigene DMZ hat.
Vor allem so etwas wie ein Seafile, traffic von außen wird durch die Firewall geroutet und nur die nötigsten Ports freigeschaltet und das gleiche galt für die interne Kommunikation.
Nun habe ich ganz erstaunt geguckt, als ich sah, dass mein neuer Arbeitgeber so etwas wie einen Seafile (von außen Ansprechbar) im ganz normalen DHCP Bereich mit allen anderen Clients hatte, keine Limitierung in der internen Kommunikation.
Ist das eine Pfütze Benzin die auf einen funken wartet, oder ist DMZ einfach nur "best practice" nach heutigen Datensicherheitsstandards, aber man kann auch damit leben wenn die Firewall zumindest äußeren Traffic abfängt?
Link zu diesem Kommentar
Auf anderen Seiten teilen
1 Antwort auf diese Frage
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.