web-dev-qa-db-ja.com

コンピュータへの間接アクセスは直接アクセスと同じくらい悪いですか?

私はWebベースのERPシステムを顧客に導入しているため、サーバーとクライアントの両方のマシンが顧客のイントラネット内に配置されます。サーバーマシンの接続を許可しないようにアドバイスされましたインターネットには接続できますが、クライアントにはこの制限はありません。ただし、サポートを提供するには両方にアクセスする必要があるため、TeamViewerを使用してクライアントにアクセスし(リクエストに応じてユーザーを直接支援する)、SSH クライアントマシンからからサーバーマシンへ(たとえば、更新を実行するため)。

[my machine] ---TeamViewer---> [customer's client] ---SSH---> [customer's server]

私の質問は次のとおりです。この設定は、SSHを介してサーバーに直接アクセスするのと同じくらい悪いのですか?間接接続にはいくつかの利点があります(顧客の従業員がTeamViewerを開いたときにのみアクセスできます。彼はそこに座って、発生するすべてを見て、パスワードを入力することさえできるので、インターネット経由で送信されません。これまで)、しかし、私には予測できない欠点があるのだろうか。

両方のアプローチのセキュリティが同等(安全)である場合は、サーバーへの直接SSHを許可します。そして、何らかの理由で、この間接的なセットアップですべてがless安全になる場合は、さらに進んで、TeamViewerがインストールされているマシンからのSSHアクセスをブロックするようにお客様にアドバイスできます。

更新:以下の回答/コメントを見て、自分自身を少し明確にする必要があると思います。ここでの私の目標は、クライアントよりもサーバーをより安全にすることです。正確なセットアップは私の責任ではなく、私の顧客の責任ですが、私は自分の製品をネットワークに展開しているので、メンテナンスを提供するためにリモートでアクセスする必要があるので、各構成の長所と短所をアドバイスする必要があります。彼らは、インターネットに直接接続されたサーバーが、内部ネットワークから(直接)アクセスできるサーバーよりも脆弱になることを心配していますが、常にそうであるとは限りません(以下のフィードバックで確認できます)。

クライアントを適切に保護できません。必須のリモートデスクトップ、TeamViewerなど、さまざまなプログラムがクライアントの制御下で実行されるため、「自然な」選択はクライアントとサーバー間のSSH接続を許可しないことです。 OTOH、侵害されたクライアントはサーバーへのアクセスを自動的に許可しません。これは、サーバーへの認証が必要なためです(たとえば、キー認証を使用して、USBフラッシュドライブにキーをオフラインで保存します)。しかし、私はそれが良い考えではないことに同意します。

別のオプションは、非常に安全なクライアントを設定し、それをサーバーのプロキシとして使用することです(他のすべてのユーザーを許可しない)。ただし、元の質問が再び表示されます。インターネットに直接接続されたサーバーを用意するのではなく、そうすることは無意味ではありませんか?

7
mgibsonbr

顧客のクライアントがセキュリティ上重要な場合は、それに接続するようにTeamViewをセットアップしないでください。顧客のイントラネットに違反すると、eclientのサーバーのリスクが高まる場合は、TeamViewを使用しないでください。

ざっと読むと、TeamViewがUPnP(ユニバーサルプラグアンドプレイ)を使用できることがわかります。

* 29 CVE * s(一般的な脆弱性とエクスポージャーがuPnPにリストされています!

製品の認証とルーティングの仕組みが正確にわからない場合は、セキュリティ上重要なアクティビティやインフラストラクチャに使用しないでください。

より複雑なものには、バグ、問題、脆弱性が増えるリスクがあります。 sshの方が簡単だと言ったとき、あなたは正しい考えを持っていました。

Sshを使用してセキュリティの重要なインフラストラクチャにアクセスしている場合は、パスワード認証ではなくキー認証を使用してください。

5
this.josh