Esto es un poco contrario, pero en términos de seguridad no distingo entre un servidor interno y un servidor externo. Tarde o temprano, alguien cometerá un error en un firewall, la administración insistirá en que un servidor esté expuesto debido a un cliente importante, Betty en contabilidad de alguna manera obtendrá un cliente VPN en su máquina doméstica infectada, etc.
Dicho esto, las capas son tus amigas y deberías incluirlas en la lista negra de forma predeterminada.
Capas: debe tener varias capas de seguridad. Por ejemplo, un firewall de hardware y un firewall de software. En teoría, tienen el mismo propósito, pero tener varias capas protege contra errores y mitiga las consecuencias de una sola capa que se explota.
Otro aspecto de la estratificación es el "hogareño", que es esencialmente DMZ múltiples. En algún momento, debe tener cierto nivel de confianza entre sus máquinas y las personas que acceden a sus cuentas. Si puede reducir esos puntos de interacción, puede controlar estrictamente el tipo de tráfico en el que confía en cualquier momento. Por ejemplo, si separa sus servidores de interfaz / aplicación de sus servidores de base de datos, reduce el nivel de confianza. Si sus servidores de aplicaciones se ven comprometidos, esos atacantes obtienen un punto de apoyo mínimo en su infraestructura (es decir, para continuar su ataque e intentar explotar sus otros servidores, solo tienen esos puntos de confianza establecidos para usar).
Con respecto a las listas negras por defecto, básicamente debería cerrar todo y exigir (incluso si es solo de usted) justificación para cada puerto que abra, nombre de usuario al que permita el acceso, aplicación que instale, etc.