با توجه به مجموعه ای که در آن nginx در DMZ نشسته ایم و محتوای استاتیک را ارائه می دهد ، درخواست های ارسال (REST / WS) را از طریق فایروال به tomcat در حال اجرا بر روی سروری که سایر برنامه ها هستند همچنین در حال اجرا است:
YOU <> [FW:443] <> (NGINX) <> [FW:8443] <> (TOMCAT)
(APP1)
(APP2)
(DB)
آیا می توانم فقط بر روی برنامه های کاربردی nginx و tomcat از نظر وصله CVEs / وابستگی های آسیب پذیر ، یا تمرکز کنم که باید اطمینان دهم که سایر برنامه های کاربردی تا حد امکان بدون CVE هستند.
اعتقاد داشته باشید که این با این سوال متفاوت است که آیا برنامه های موجود در پشت فایروال عمومی باید لکه دار شوند.