Бывает, но за VPN следят более внимательно (потому что это единая точка в инфраструктуру компании) Используя VPN, мы создаем "первый слой" защиты, просто не выставляя в интернет потенциально рисковые сервисы
впн не работает во многих странах - раз два - тебе придется для разных клиентов делать разные технологии
По первому пункту аргументировать не могу, так как у нас все работает По второму пункту - что именно за клиенты? Для устройств?
Прости. Разговор бессмысленен
Впн по странам - есть у меня опыт отваливания в чебуректк половины протоколов
Если что я не согласен с Георгом и вижу смысл в разговоре)
Объясню свою позицию безопасника. Чем больше выставляем мы сервисов в интернет - тем больше поверхность атаки. В условиях современных реалиях - ломают все, что торчит в интернет (можно, например, посмотреть последние CVE на TeamCity). Разумеется, здесь можно крыть аргументом, что "можно просто быстрее патчить, чем находят уязвимости". Но: - А если нашли уязвимость до того, как появилась CVE (например, говорят, что log4shell эксплуатировали задолго, до того как ее опубликовали) - Кто мониторит появление релевантных CVE для вашей инфраструктуры? - Сколько времени потребуется на определение релевантных CVE, донесение их важности и критичности инженерам для накатывания патча + время на само накатывание этого патча (если он есть) На сегодняшний день огромное количество ботов постоянно сканирует интернет и пробует эксплоиты (например, через nuclei). Вопрос в следующем: а если вас пробили, будет ли достаточным перераскатка затронутых серверов? А если у злоумышленника уже готов набор на автоматический дамп полезных сведений из ресурса? (для гитлаба - исходный код, например) Используя VPN, мы можем значительно снизить поверхность атаки -> снизить ресурсы на мониторинг первых точек для взлома
Ты с тем же успехом можешь не впн использовать, а делать секурити группы
И в sg по condition добавлять клиента
Обсуждают сегодня