Đây là một chút trái ngược, nhưng khôn ngoan về bảo mật Tôi không phân biệt giữa máy chủ nội bộ và máy chủ bên ngoài. Sớm muộn gì cũng có người mắc lỗi trong tường lửa, ban quản lý sẽ khăng khăng một máy chủ bị lộ vì một khách hàng quan trọng, Betty trong kế toán sẽ bằng cách nào đó có được một khách hàng vpn trên máy chủ bị nhiễm của cô ấy, v.v.
Điều đó nói rằng, các lớp là bạn của bạn và bạn nên mặc định danh sách đen.
Các lớp - bạn nên có nhiều lớp bảo mật. Ví dụ, tường lửa phần cứng và tường lửa phần mềm. Về mặt lý thuyết này phục vụ cùng một mục đích, nhưng có nhiều lớp bảo vệ chống lại sai lầm và giảm thiểu hậu quả của một lớp duy nhất bị khai thác.
Một khía cạnh khác của layering là "homeycombing", về cơ bản là nhiều DMZ. Tại một số điểm, bạn phải có một số mức độ tin cậy giữa các máy của bạn và của những người truy cập vào tài khoản của bạn. Nếu bạn có thể thu hẹp các điểm tương tác đó, bạn có thể kiểm soát chặt chẽ loại lưu lượng truy cập mà bạn tin tưởng tại bất kỳ điểm nào. Ví dụ: nếu bạn tách máy chủ giao diện / ứng dụng khỏi máy chủ cơ sở dữ liệu của mình, bạn sẽ thu hẹp mức độ tin cậy. Nếu các máy chủ ứng dụng của bạn bị xâm phạm, những kẻ tấn công đó có được chỗ đứng tối thiểu cho cơ sở hạ tầng của bạn (nghĩa là, để tiếp tục cuộc tấn công của chúng và cố gắng khai thác các máy chủ khác của bạn, chúng chỉ có những điểm tin cậy được thiết lập để sử dụng).
Về danh sách đen theo mặc định, về cơ bản, bạn nên tắt mọi thứ và yêu cầu (ngay cả khi đó chỉ là của chính bạn) cho mọi cổng bạn mở, tên người dùng bạn cho phép truy cập, ứng dụng bạn cài đặt, v.v.