Насколько серьезной является проблема многожильных сетей?

Multi-homed – это тот термин, который я слышал за подkeyение к локальной сети одновременно с подkeyением к Интерlessу через что-то вроде беспроводного соединения.

Я слышал, что это настолько серьезно, что некоторые крупные компании, о которых я слышал, делают это мгновенно огнестрельным.

То, как это объясняется, это то, что Joe Hacker будет компрометировать машину через интерless-connection, а затем get доступ к локальной сети.

Мои вопросы по этому поводу,

  1. Это действительно массивная дыра в безопасности?
  2. Как (если есть) это отличается от того, чтобы быть подkeyенным к VPN? Разве это не одно и то же.
  3. Как (если есть) это отличается от того, что он одновременно подkeyен к локальной сети и общественной беспроводной сети?
  4. Как вы защищаетесь от этого, как для подkeyения к локальной сети, так и для подkeyения к беспроводной сети, а также для сценария VPN?

  1. Massive является спорным, но это проблема безопасности. Ваш ноутбук (в данном случае) напрямую подkeyен к Интерlessу и локальной сети без каких-либо корпоративных мер брандмауэра для защиты одного от другого.

  2. VPN – это зашифрованный session, обеспечивающий доступ внешней машины к внутренним ресурсам. Во многом это похоже на поверхности, где зараженный компьютер все еще может вызывать проблемы для локальной сети, но в этом случае трафик проходит через корпоративные устройства (VPN-server, брандмауэр и т. Д.), Которые часто отслеживаются и могут быть дополнительно защищены с обнаружением вторжений и другими службами, которые могут минимизировать риск. В отличие от этого, в вашем примере ПК – это единственное средство между злоумышленником и локальной networkingю.

  3. Я не уверен, что здесь разница как «общедоступная беспроводная networking», как правило, означает «Интерless» для меня. Но то же самое верно, ПК действует как мост между сетями, и он не защищен или не предназначен для этой цели.

  4. Удаленный доступ с незащищенных машин всегда является проблемой для безопасности. Вот почему многие корпоративные машины оснащены программным обеспечением брандмауэра, таким как Symantec Endpoint Security и требуются для доступа к локальной сети через одобренные methods (VPN), которые дополнительно защищены защитой от вторжений, антивирусной проверкой и другими механизмами безопасности.

По сути, он маршрутизирует вокруг безопасности, внедряемой компанией, либо с inputящим connectionм, либо с исходящим connectionм, либо с обоими. Некоторые из этих мер безопасности include ограничение доступа сотрудников к Интерlessу. Таким образом, получение другого беспроводного соединения полностью работает с брандмауэром, настроенным на исходящие соединения. Это не только позволяет сотрудникам завиnetworking от времени компании, но также может вводить вирусы во внутреннюю networking через скомпрометированные веб-websiteы.

В качестве альтернативы, он может предоставить хакеру прямой маршрут в корпоративную networking, из которой они могут запускать атаки. Аналогичные проблемы произошли в прошлом, когда кто-то настраивал свой модем для доступа к коммутируемой сети в компанию, не спрашивая ИТ-отдел. Тогда атакующим удалось get полный доступ ко внутренней сети. Это похоже на крепость в глубине Хельма. Наличие каменных стен толщиной 17 футов не имеет большого значения, когда кто-то прорывает через него отверстие для утечки.

В Multihoming есть connection с двумя различными сетевыми соединениями одновременно. Например, две сетевые maps. Тем не менее, проблемы безопасности распространяются не только на такие, как вы описали с дополнительными виртуальными сетевыми соединениями, которые туннелируются по одному физическому соединению.

Специалисты по сетевой безопасности серьезно относятся к этим типам конфигураций, так как это увеличивает поверхность атаки сети, которую они пытаются защитить. Когда вы соединяете рабочую станцию ​​между корпоративной интрасети и общедоступным Интерlessом (через что-то вроде моста ClearWire), она действительно обходит все корпоративные защиты, и ваша машина – единственное, что стоит между ними. Поэтому менеджеры по безопасности должны обратить на это внимание.

  1. Это действительно массивная дыра в безопасности? Довольно большой, да, хотя он может быть смягчен, если правильно управлять. Главное – управлять им. Мошенники Rogue ClearWire или сетевые keyи 3G не квалифицируются как «управляемые» и, следовательно, несут максимальный штраф.
  2. Как (если есть) это отличается от того, чтобы быть подkeyенным к VPN? Разве это не одно и то же? Если VPN управляется компанией, есть стандарты, которые они могут установить на этой VPN, чтобы убедиться, что управление трафиком. Или, если это не так, по крайней мере, можно сказать, какой user несет ответственность за плохой трафик, которому удалось пройти. С другой стороны, если VPN – это тот, который вы как-то запускаете в своей домашней сети, это считается «неуправляемым» и будет рассматриваться как №1. Даже если ваша домашняя networking защищена брандмауэром, шесть были с воскресенья.
  3. Как (если есть) это отличается от того, что он одновременно подkeyен к локальной сети и общественной беспроводной сети? Что касается менеджера безопасности, то создание VPN-подkeyения к какой-то неопознанной удаленной части Интерlessа и подkeyение к общедоступной беспроводной сети – это то же самое, что и управление рисками.
  4. Как вы защищаетесь от этого? Это игра в кошки-мышки. Чтобы предотвратить исходящие VPN-подkeyения, брандмауэры настроены на попытку заблокировать VPN-трафик. Чтобы предотвратить беспроводные подkeyения, программное обеспечение инвентаризации resources и сетевого контроля доступа может идентифицировать рабочие станции с большим количеством сетевых подkeyений, чем разрешено, что вызовет любые действия. Пользователи wiley, и найдут способы для большинства элементов управления доступом к сети (почти все может быть туннелировано по HTTP в эти дни), поэтому эта игра постоянно развивается.

Следует иметь в viewу, что с точки зрения Security Manager less реальной разницы между рисками между VPN и вашей домашней networkingю, беспроводным подkeyением к Starbucks на нижнем этаже или модем ClearWire голый в Интерlessе , Каждый из них имеет разные уровни риска, но невозможно по-настоящему автоматически различать их. Таким образом, каждый из них должен рассматриваться так, как если бы удаленное connection указывалось на голый интерless.

Я никогда не слышал, чтобы в этом конtextе использовалось многоместное использование. Multi-homed обычно означает, что одна машина имеет свою ногу в две или более сети через несколько адаптеров.

То, что вы описываете, – это просмотр в Интерlessе при inputе в LAN. Хотя есть риски для этого, риски не имеют ничего общего с тем, выполняете ли вы их одновременно или less.

Существует множество шагов, которые вы можете предпринять для смягчения этих рисков. Это массивная дыра в безопасности? Может быть.

Я предположил, что вы можете подумать о подkeyении к vpn как «multi-homed», если вы используете разделенное туннелирование.

Отредактировано для добавления

Например, Websurfing из многоuserского брандмауэра не будет лучшим из идей.

  • Конфигурация Mikrotik для связи с беспроводными клиентами
  • Как удалять все (например, KVM, например, VGA, USB-мышь и USB-keyboard) по сети / wifi
  • Моя машина имеет подkeyение к Интерlessу, но с перерывами не может быть найдена в сети
  • Как проверить реальную пропускную способность сети между двумя точками?
  • Подkeyите две локальные сети mikrotik
  • Как настроить подсети для инфраструктуры малого бизнеса
  • Разlocking используемого LWAPP (Cisco 1130AG)
  • Возможно ли find физическое location беспроводного маршрутизатора на основе широковещательного сигнала?
  • Беспроводные риски для здоровья: любое доказательство того, что это угроза? Вы принимаете это во внимание?
  • Не удается подkeyить беспроводной ноутбук от внутренней сети
  • Автоматическое переkeyение между проводными и беспроводными соединениями
  • Давайте будем гением компьютера.