Taula de continguts:
Vídeo: Consells de seguretat - Internet Segura (De novembre 2024)
Quan vaig escriure per última vegada sobre el risc per a la seguretat de la vostra xarxa de la funció de fax en dispositius multifunció, per a molts lectors va ser una sorpresa que la línia telefònica pogués ser un mitjà per atacar la seguretat de la xarxa. De fet, hi va haver alguns lectors que mai van adonar-se que els seus dispositius multifuncions ni tan sols tenien una funció de fax i que es podria connectar una línia de telèfon analògica. Però si això et fa sentir incòmode, aleshores has de sentir que la pell s’arrossega: només és un forat potencial a la seguretat de la xarxa; n’hi ha molts d’altres.
Un menú dels forats de seguretat comuns
Això és perquè vivim a l’època de l’encaminador enriquit. Tot i que se suposa que el vostre enrutador principal és la porta d’entrada al món exterior i els vostres routers interns serveixen per segmentar la vostra xarxa, de vegades hi ha routers que a la vostra xarxa no hi heu posat o que no es tancaven com a xarxa. evolucionat. En alguns casos, hi ha routers que apareixen perquè ningú es va adonar que eren encaminadors.
Molts routers enramats són el resultat que algú de la vostra empresa desitgi una millor cobertura Wi-Fi, de manera que van a la botiga i compren un encaminador que posen a la seva oficina i s’adjunten a la xarxa per cable. Obtenen la ràpida wifi que volien i obteniu un encaminador que no vau autoritzar i que, gairebé segur, no compleix la vostra política de seguretat. Si busqueu el "forat de seguretat de xarxa" a la vostra Enciclopèdia de problemes de xarxa, hi ha una imatge d'aquest encaminador.
Malauradament, hi ha moltes altres maneres de perforar la seguretat de la vostra xarxa. Per exemple, si teniu empleats que utilitzen una xarxa privada virtual (VPN) per connectar-se a la vostra xarxa de manera remota, però que també es troben en una xarxa al lloc remot, l’encaminador de l’extrem remot podria ser un mitjà d’accés a la vostra xarxa.. Aquest problema es remunta als dies abans que les VPN personals es convertissin en omnipresent. Aleshores, els empleats de TI a vegades iniciarien una VPN entre l’encaminador domèstic d’un empleat i un encaminador al centre de dades. Aquesta és una versió bàsica d’accés remot i hi ha moltes variacions, però el resultat és que ara el router domèstic de l’empleat es troba a la vostra xarxa. Fins i tot amb un túnel VPN que protegeix el trànsit entre aquests dos punts, encara és possible que l’encaminador domèstic s’utilitzi com a punt d’accés des del qual comprometre la xarxa corporativa.
I hi ha el problema de l’ordinador de doble llar. Això passa quan un ordinador amb diverses targetes d’interfície de xarxa s’adjunta a xarxes separades i una d’aquestes xarxes es troba fora del vostre perímetre. Un exemple que se sap amb freqüència és quan algú té un ordinador portàtil connectat tant a la xarxa Wi-Fi com a la xarxa per cable, tot i que no és necessàriament un problema de seguretat si ambdues xarxes es troben en el mateix perímetre. Aleshores, de nou, si l’usuari es troba en un hotel, per exemple, i es connecta mitjançant connexions sense fils i sense fils i estableix una connexió VPN mitjançant només una d’aquestes interfícies, aleshores teniu un usuari amb un peu fora del perímetre..
I, per descomptat, hi ha el núvol, que probablement s’adhereix a la vostra xarxa interna, ja sigui mitjançant servidors que els arriben a través d’internet o mitjançant una VPN de la vostra xarxa. Tot i que la majoria de llocs al núvol no són menys segurs que la vostra xarxa interna (probablement més segura), heu de recordar per habilitar la seguretat perimetral del vostre servei en núvol. Això significa incloure tallafocs i altres opcions de seguretat del núvol com a part de la configuració del núvol.
Forat de seguretat Whack-a-Mole
Com que és probable que tingueu almenys un parell d’aquests problemes de perímetre a la xarxa, el següent serà trobar-los. La resposta breu és que no hi ha una única manera de trobar-les, però hi ha un parell de coses que podeu fer i que impliquen sniffers.
Primer, utilitzeu una aplicació de control de xarxa i deixeu-la crear un mapa detallat de la vostra xarxa. Podeu passar una estona mentre l’aplicació escolta el trànsit de la vostra xarxa i, a partir d’això, discerneix quins nodes existeixen a la vostra xarxa i quin tipus de xarxa hi ha més enllà. Quan vaig dirigir el Spiceworks Network Monitor durant la meva revisió d’aquest tipus d’eines, vaig trobar que, no només es troba tot a la xarxa, sinó que també es troba el que es troba fora de la xarxa (si hi ha algun tipus de trànsit.). Encara millor, un cop recollida tota aquesta informació, la mostra en un mapa gràfic de xarxa.
Trobar xarxes Wi-Fi és més senzill mitjançant dispositius com el Netscout AirCheck G2 Wireless Tester, que pot extreure qualsevol senyal Wi-Fi, fins i tot aquells que no transmeten el seu identificador de conjunt de serveis (SSID). El Nestercout AirCheck GF2 Wireless Tester us permetrà aprofundir en els detalls del dispositiu Wi-Fi, de manera que podreu saber si es tracta d’un dispositiu Wi-Fi que heu autoritzat. Com que et pot dir d'on ve el senyal, et pot ajudar a localitzar-lo.
I després hi ha el forat de la xarxa anomenat Internet of Things (IoT). Ara ja sabeu que molts, si no la majoria, els dispositius IoT no tenen seguretat. Això comporta un risc perquè es comprometen fàcilment i perquè no sempre és fàcil detectar-ho fins que no solen atacar-vos. El millor que podeu fer és mantenir els dispositius IoT a la seva pròpia xarxa que estiguin separats de la resta.
- Els millors serveis de VPN per al 2019 Els millors serveis de VPN per al 2019
- El millor programari de protecció i seguretat de l’endpoint final allotjat per al 2019 El millor programari de protecció i seguretat de l’endpoint final allotjat per al 2019
- El millor programari de monitorització de xarxa del 2019 El millor programari de monitorització de xarxa per al 2019
S'ha parlat molt de les limitacions de la seguretat perimetral i, en la seva majoria, són certes. No podeu protegir el vostre perímetre i simplement assumir que esteu completament protegit, sobretot tenint en compte les moltes maneres noves que pot utilitzar el programari maliciós per colar-vos. El cas és que, ja sigui un tipus dolent o un programari dolent, probablement trobarà una manera de superar les defenses del vostre perímetre en algun moment, de manera que cal suposar que aquest és el cas i protegir-ho també dins de la xarxa. Tanmateix, es tracta d'un conjunt de passos separats, que he de dur a terme a la següent columna.
Per ara, centreu-vos en la protecció del vostre perímetre. Aquest és el primer pas. El que no desitgeu és que tots els usuaris que estiguin dins del rang del vostre senyal WiFi puguin agafar un crack a les vostres dades perquè, tot i que no és tan freqüent com solia ser en l'època daurada de la guerra, no deixa de ser succeeixen, sobretot en zones densament poblades. El secret és tenir unes defenses perimetrals fortes i, a més, tenir defenses fortes en capes de manera que, quan els dolents entren, no et puguin fer mal.