Pull to refresh

Comments 2

А как выглядит ваша модель безопасности, если приложения в aws, код на GH, имаджи на hub, сайты под CF, а сотрудники работают через tailscale? А, и офисная ерунда - в (допустим) googledocs. А сотрудники - кто в Армении, кто в Грузии, а кто и в РФ остался.

В каком месте там NAT получается?

Модель безопасности основывается на том, что весь трафик фильтруется на NGFW, создаются детальные маршруты для каждого процесса (исходя не только из src и dst ip и портов, но и конкретного пользователя, группы пользователей и используемого приложения). Принимается решение, какой трафик будет расшифровываться для глубокого анализа, а какой нет.

Удаленные пользователи терминируется на NGFW с помощью RA VPN и все их запросы в интернет также фильтруются и обрабатываются на NGFW.

С коммерческой облачной инфраструктурой можно построить Site-to-Site VPN c NGFW или же развернуть vCPE (виртуальный аплаенс) и воспользоваться всеми преимуществами SD-WAN - и весь трафик будет заворачиваться в этот туннель.

Для обеспечения безопасности работы с SaaS также необходимо прописать соответствующие правила фильтрации трафика на NGFW - например, запретить выгрузку документов в облако, но разрешить загрузку из облака. В данном случае трафик, поступающий клиенту, также будет инспектироваться. Все зависит только от вашей фантазии и внутренней политики информационной безопасности.

Все запросы в интернет будут NATиться на public IP NGFW.

Sign up to leave a comment.