Оглавление:
Видео: ÐÑÐµÐ¼Ñ Ð¸ СÑекло Так вÑпала ÐаÑÑа HD VKlipe Net (Ноябрь 2024)
Когда я в последний раз писал о риске для вашей сетевой безопасности от функции факса в многофункциональных устройствах, для многих читателей было неожиданностью, что телефонная линия может быть средством атаки на сетевую безопасность. Фактически, были некоторые читатели, которые никогда не понимали, что их многофункциональные устройства даже имеют функцию факса и что аналоговая телефонная линия может быть подключена. Но если это заставило вас чувствовать себя некомфортно, то почувствуйте, как ваша кожа ползет: это всего лишь одна потенциальная дыра в безопасности вашей сети; Есть много других.
Меню общих дыр в безопасности
Это потому, что мы живем в эпоху мошенников. Хотя предполагается, что ваш основной маршрутизатор является шлюзом для внешнего мира, а ваши внутренние маршрутизаторы служат для сегментирования вашей сети, иногда в вашей сети существуют маршрутизаторы, которые вы не поместили туда или которые не были закрыты как ваша сеть. эволюционировали. В некоторых случаях есть маршрутизаторы, которые просто появились, потому что никто не понял, что они были маршрутизаторами.
Многие мошеннические маршрутизаторы являются результатом того, что кто-то в вашей компании хочет улучшить покрытие Wi-Fi, поэтому они идут в магазин и покупают маршрутизатор, который они устанавливают в своем офисе и подключают к проводной сети. Они получают быстрый Wi-Fi, который им нужен, и вы получаете маршрутизатор, который вы не авторизовали, и это почти наверняка не соответствует вашей политике безопасности. Если вы посмотрите на «дыру в безопасности сети» в своей энциклопедии проблем с сетью, вы увидите изображение этого маршрутизатора.
К сожалению, есть много других способов пробить дыры в безопасности вашей сети. Например, если у вас есть сотрудники, которые используют виртуальную частную сеть (VPN) для удаленного подключения к вашей сети, но также находятся в сети на удаленном сайте, то маршрутизатор на удаленном конце может быть средством доступа в вашу сеть., Эта проблема возникает еще до того, как личные VPN стали повсеместными. Тогда ИТ-сотрудники иногда инициировали VPN между домашним маршрутизатором сотрудника и маршрутизатором в центре обработки данных. Это базовая версия удаленного доступа, и в ней много вариантов, но в результате домашний маршрутизатор сотрудника фактически находится в вашей сети. Даже при наличии VPN-туннеля, защищающего трафик между этими двумя точками, домашний маршрутизатор все еще можно использовать в качестве точки доступа, из которой можно скомпрометировать корпоративную сеть.
И тогда есть проблема двойного домашнего компьютера. Это происходит, когда компьютер с несколькими сетевыми картами подключен к отдельным сетям, и одна из этих сетей находится за пределами вашего периметра. Один из примеров, о котором вы часто слышите, - это когда у кого-то есть ноутбук, подключенный как к сети Wi-Fi, так и к проводной сети, хотя это не обязательно проблема безопасности, если обе сети находятся внутри одного периметра. Опять же, если пользователь, например, находится в отеле и подключается, используя свои проводные и беспроводные подключения, и устанавливает VPN-подключение, используя только один из этих интерфейсов, то у вас есть пользователь, находящийся на расстоянии одной ноги от периметра.,
И, конечно же, есть облако, которое, вероятно, подключено к вашей внутренней сети либо через серверы, которые достигают их через Интернет, либо через VPN из вашей сети. Хотя большинство облачных сайтов не менее защищены, чем ваша внутренняя сеть (вероятно, более безопасная), вы должны помнить, чтобы включить защиту периметра в вашей облачной службе. Это означает включение брандмауэров и других параметров безопасности в облаке в состав конфигурации вашего облака.
Дыра в безопасности
Поскольку, вероятно, в вашей сети есть хотя бы пара таких проблем по периметру, следующей становится их поиск. Короткий ответ: нет единого способа найти их все, но есть пара вещей, которые вы можете сделать, и они включают в себя анализаторы.
Во-первых, используйте приложение для мониторинга сети, и пусть оно создаст подробную карту вашей сети. Это может занять некоторое время, так как приложение прослушивает ваш сетевой трафик, и на основании этого распознает, какие узлы существуют в вашей сети и какая сеть существует за их пределами. Когда я запустил Spiceworks Network Monitor во время моего предстоящего обзора этих видов инструментов, я обнаружил, что он не только находит все в сети, но также находит то, что находится за пределами сети (если оттуда поступает какой-либо трафик)). Более того, собрав всю эту информацию, она отображает ее на графической карте сети.
Обнаружение сетей Wi-Fi стало проще благодаря использованию таких устройств, как беспроводной тестер Netscout AirCheck G2, которые могут обнаруживать любой сигнал Wi-Fi, даже те, которые не передают свой идентификатор набора услуг (SSID). Беспроводной тестер Netscout AirCheck GF2 позволит вам изучить детали устройства Wi-Fi, чтобы вы могли определить, авторизовано ли это устройство Wi-Fi. Поскольку он может сказать вам, откуда поступает сигнал, он может помочь вам найти его.
И еще есть сетевая дыра, которая называется Интернет вещей (IoT). Теперь вы знаете, что многие, если не большинство устройств IoT лишены какой-либо защиты. Это создает риск, потому что они легко скомпрометированы и потому что не всегда легко обнаружить это, пока они не будут использованы для атаки на вас. Лучшее, что вы можете сделать, - это сохранить IoT-устройства в собственной сети, отдельной от всего остального.
- Лучшие VPN-сервисы на 2019 год Лучшие VPN-сервисы на 2019 год
- Лучшее программное обеспечение для защиты конечных точек и безопасности на 2019 год Лучшее программное обеспечение для защиты конечных точек и безопасности на 2019 год
- Лучшее программное обеспечение для мониторинга сети на 2019 год Лучшее программное обеспечение для мониторинга сети на 2019 год
Много было сказано об ограничениях охраны периметра, и по большей части они верны. Вы не можете просто защитить свой периметр, а затем предположить, что вы полностью защищены, особенно учитывая множество новых способов, которыми вредоносные программы могут использовать, чтобы проникнуть внутрь. Дело в том, что либо плохие парни, либо плохое программное обеспечение, вероятно, в какой-то момент обойдут вашу защиту по периметру, поэтому вы должны предположить, что это так, и защитить все внутри вашей сети. Однако это отдельный набор шагов, о которых я расскажу в следующем столбце.
На данный момент сосредоточиться на защите вашего периметра. Это первый шаг. Чего вы не хотите, так это того, что каждый, кто находится в пределах досягаемости вашего WiFi-сигнала, способен взломать ваши данные, потому что, хотя это не так часто, как это было в золотой век военного вождения, оно все еще делает случается, особенно в густонаселенных районах. Секрет в том, чтобы иметь сильную оборону по периметру, и, кроме того, иметь сильную многоуровневую оборону, чтобы, когда плохие парни попадали внутрь, они не могли причинить вам вред.