C'est un peu contraire, mais en termes de sécurité, je ne fais pas de différence entre un serveur interne et un serveur externe. Tôt ou tard, quelqu'un fera une erreur dans un pare-feu, la direction insistera pour qu'un serveur soit exposé à cause d'un client important, Betty en comptabilité obtiendra en quelque sorte un client VPN sur sa machine domestique infectée, etc.
Cela dit, les calques sont vos amis et vous devez les mettre sur liste noire par défaut.
Couches - vous devez avoir plusieurs couches de sécurité. Par exemple, un pare-feu matériel et un pare-feu logiciel. Celles-ci ont théoriquement le même objectif, mais le fait d'avoir plusieurs couches protège contre les erreurs et atténue les conséquences de l'exploitation d'une seule couche.
Un autre aspect de la superposition est le "homeycombing", qui est essentiellement de multiples DMZ. À un moment donné, vous devez avoir un certain niveau de confiance entre vos machines et les personnes accédant à vos comptes. Si vous pouvez restreindre ces points d'interaction, vous pouvez contrôler étroitement le type de trafic auquel vous faites confiance à tout moment. Par exemple, si vous séparez vos serveurs d'interface / application de vos serveurs de base de données, vous réduisez le niveau de confiance. Si vos serveurs d'applications sont compromis, ces attaquants prennent un pied minimal dans votre infrastructure (c'est-à-dire que pour continuer leur attaque et tenter d'exploiter vos autres serveurs, ils n'ont que les points de confiance établis à utiliser).
En ce qui concerne la liste noire par défaut, vous devez essentiellement tout fermer et exiger (même si ce n'est que de vous-même) une justification pour chaque port que vous ouvrez, le nom d'utilisateur auquel vous autorisez l'accès, l'application que vous installez, etc.