Tenho sido o administrador de redes na minha empresa pelos últimos 7 anos. Sou o único administrador de rede, então usamos consultoria para aprovar grandes alterações de design/configuração, apenas como uma precaução caso seja auditado. Recentemente, compramos firewalls da Palo Alto Networks. Eles estão sendo usados apenas para proteger algumas redes mais novas, mas quero mudar isso. Tenho meu certificado PCNSE e já trabalhei com eles em outros empregos. Estou integrando-os na minha rede para lidar com todo o tráfego. Planejo usar VSYS para separar sistemas protegidos, DMZ, acesso à Internet e VPNs. Quando entramos na empresa, tínhamos 3 conjuntos de firewalls: um para VPNs site-a-site, um para proteger sistemas críticos e outro para tráfego de DMZ/Internet. Todo o roteamento interno é feito pelo switch central. Os firewalls PAN podem lidar com todo o tráfego agora e no crescimento dos próximos 10 anos.
Meu consultor não aprovaria isso, dizendo que é um passo atrás e que o roteamento e a camada três do tráfego de usuário deveria ser feito pelo switch central. Ele também não gosta da ideia de tudo estar separado via VSYS e acha que deveríamos ter outros firewalls físicos para separar o tráfego. Ele é um cara da Cisco e recomenda os firewalls Cisco Firepower. Discordo dele, e ele ficou bem com isso, mas não assina a aprovação. Agora meu gerente me questiona e vai seguir a recomendação do consultor.
O que você acha?
Edição 1: Mais explicações. Somos uma instituição financeira com 7 filiais, 150 usuários, 7 hosts ESXi, 100 VMs. Usamos um serviço em nuvem que fornece conectividade aos nossos usuários remotos e às 7 filiais. Esse serviço constrói um túnel para nosso par de VPN ASA, considerado um conector de serviço. As filiais e usuários remotos usam esse conector de serviço para acessar serviços na colocation. O tráfego de internet é direcionado para o provedor de nuvem. Equipamentos/servidores na colocation que precisam de acesso à internet são roteados fora pelo ASA de internet. Os ASA estão chegando ao fim da vida útil pelos nossos padrões. É por isso que quis migrar os ASA de VPN e internet para os PANs, usando diferentes VSYS e VRs para manter o tráfego isolado. Também quero mover qualquer roteamento feito nos PANs, pois o roteamento no nosso switch central é mínimo. Temos também 2 provedores de internet com BGP conectados a um par de roteadores Cisco. Os firewalls PAN controlariam o roteamento para os dispositivos na colocation além da conexão com a internet.
Edição 2: Quero acrescentar que os PANs fariam apenas roteamento interno e roteariam o tráfego de internet dos servidores protegidos na colocation. Assim, podemos inspecionar todo o tráfego. Temos um par de roteadores Cisco na frente do ASA de VPN e do ASA de internet. Esses roteadores lidam com BGP. Isso não mudaria. Só migraria os serviços de VPN e internet para dentro dos firewalls PAN.