Централизация наших процессов FTP через SFTP-сервер в нашей DMZ
У нас есть несколько различных процессов FTP, работающих на различных внутренних серверах, которые подключаются к внешним поставщикам для отправки или получения конфиденциальных файлов данных. Таким образом, у нас нет единого централизованного места для отслеживания этих процессов и регистрации того, какие файлы передаются. В то же время мы обеспокоены тем, что сотрудники отправляют неутвержденные файлы сторонним организациям, не зная об этом. И для тех поставщиков, которые передают нам файлы, мы бы предпочли, чтобы в будущем они не были допущены в нашу сеть, даже если они были бы только через FTP. Для решения этих проблем мы рассматриваем решение с двумя основными целями:
- Централизуйте все передачи по FTP, чтобы все они обрабатывались из одного места, которое легко контролировать.
- Заблокируйте все порты в нашем брандмауэре, которые разрешают связь по FTP и SFTP.
Это то, что мы планируем: мы поместим SFTP-сервер в нашу DMZ для взаимодействия с нашими поставщиками, чтобы в будущем им не приходилось проходить через наш брандмауэр. Затем у нас будет настроен веб-сервис на DMZ и на внутреннем сервере, который будет отправлять файлы друг другу через наш брандмауэр по TCP/IP с использованием SSL.
Я хотел бы, чтобы мысли других людей об этой идее, а именно:
- Является ли эта идея осуществимой и безопасной? Или в этом есть недостаток, который может дать нам ложное чувство безопасности?
- Существуют ли какие-либо программные пакеты, которые вы бы порекомендовали сделать, чтобы избавить нас от необходимости самостоятельно кодировать решение?
Это значительно усложняет концепцию простой передачи файлов, поэтому я хочу убедиться, что наш дизайн является надежным, прежде чем мы пойдем по этому пути.
1 ответ
Звучит неплохо. Централизованный (S)FTP-сервер для межорганизационной передачи файлов довольно распространен. Просто настройте (S)FTP-сервер как можно плотнее и защитите его локально от любых непреднамеренных подключений.
Что касается кодирования... там не так много кода. Просто установите достаточно высокий уровень ведения журнала и создайте уникальные учетные записи для каждой организации или пользователя. Заблокируйте любых внешних (и большинства внутренних) пользователей в своем собственном каталоге.
Если вы хотите подняться на один уровень дальше, вы также можете внести в белый список разрешенные исходные IP-адреса, которые могут подключаться к вашему серверу. Например, заставьте внешние организации регистрировать свои исходные IP-блоки и разрешать только внешние подключения от них.