在局域网上运行的API服务在DMZ中为网站提供服务

我有一个正在编写内部网和外部网站的开发者团队。

该网站由DMZ内的两台服务器和一个负载均衡器组成。

DMZ有一个针对局域网(http / 80)开放的针孔,用于公开来自局域网的API服务。

例如WAN – > haproxy – > web01(+ web02) – > pinhole – > LAN服务(haproxy – > lan01 / lan02)

问题在于开发者把所有的服务都放在了局域网上,包括那些只运行网站的服务。 即web01 / 02在这一点上只是作为一个合并者。

更糟糕的是,局域网服务已经被绑定到我们的AD基础设施中,并且内部API暴露在DMZ中,因为内部/外部API都在端口80上运行。

开发人员不希望将他们的API拆分为“内部”和“外部”视图,而这些API目前没有authentication/授权。

由于使用本地文件存储,某些服务也只能在“lan01”而不是“lan02”上运行 – 即没有高可用性。

现在整个内部公司的信息结构(DNS,AD)依赖于外部网站的运作。

没有安全实践的概念,即某些LAN API作为“系统”级权限运行,并且无法控制开发人员所说的系统(因为他们具有域pipe理员凭证)

我build议将大部分网站提供服务移回非军事区,并locking这些服务,但被告知开发者无法区分什么是“局域网”应用程序和什么是互联网应用程序。

任何人都有如何处理这个问题的build议? 它看起来像一个等待发生的安全噩梦。

得到一些新的开发者,因为他们的工作似乎从头到尾都很糟糕。

他们似乎甚至忽视了OWASP最基本的build议。 你没有提到公司的规模,也没有提到你的angular色,但是开发人员的工作在安全审查中无法生存。

干杯