Eu configurei plataformas para empresas de grande porte e a prática normal é garantir que seus bancos de dados estejam em uma VLAN diferente dos seus servidores da Web, com um firewall entre o tráfego de roteamento e a porta do servidor de banco de dados, bem como um firewall na frente da Web. servidores. Normalmente, o firewall frontal encaminha as portas 80 (HTTP) e 443 (HTTPS) para seus servidores da web. O firewall localizado entre o servidor da Web e o servidor de banco de dados encaminhará o tráfego dos servidores da Web para a porta usada pelo banco de dados (normalmente a porta 1433, se estiver usando o Microsoft SQL Server).
Para maior segurança:
- Certifique-se de usar uma conta com menos privilégios para acessar os servidores de banco de dados
- Se você estiver usando o ASP.NET, poderá criptografar a cadeia de conexão do banco de dados no web.config
- Contrate uma empresa terceirizada para realizar um teste de penetração para avisar sobre quaisquer vulnerabilidades
- Verifique se as atualizações e os service packs são instalados regularmente.
Se o seu banco de dados for o MI6 ou CIA, provavelmente os administradores da rede estão certos, mas também parece que eles estão exagerando.
Se o banco de dados contém dados que absolutamente não podem ser expostos a uma rede pública, mas os dados que o banco de dados precisa não são tão sensíveis, você poderia replicar as tabelas que seu site exige para um banco de dados que está no seu ambiente de hospedagem?
Eu faria a pergunta:
- Se um hacker obtiver acesso ao servidor da web, ele poderá chamar seus serviços da web?
- Se uma vulnerabilidade for descoberta no IIS e permitir que eles acessem seu servidor da Web, certamente eles explorarão a mesma vulnerabilidade no servidor da Web que hospeda seus serviços da Web?
- Eles poderiam instalar um software que monitore a entrada do usuário para detectar senhas na memória?