Многосетевой - это термин, который я слышал для обозначения подключения к локальной сети одновременно с подключением к Интернету через что-то вроде беспроводного соединения.
Я слышал, что это настолько серьезно, что некоторые крупные компании, о которых я слышал, объявляют это правонарушением немедленно.
Объясняется, что Джо Хакер скомпрометирует машину через подключение к Интернету, а затем получит доступ к локальной сети.
Мои вопросы по этому поводу:
Массивные спорно, но это вопрос безопасности. Ваш портативный компьютер (в данном случае) напрямую подключен к Интернету. и ЛВС без каких-либо корпоративных мер брандмауэра для защиты одного от другого.
VPN - это зашифрованный сеанс, обеспечивающий доступ внешнего компьютера к внутренним ресурсам. Во многом это похоже на поверхность, когда зараженный компьютер все еще может вызывать проблемы для локальной сети, но в этом случае трафик проходит через корпоративные устройства (сервер VPN, брандмауэр и т. Д.), Которые часто отслеживаются и могут быть дополнительно защищены. с обнаружением вторжений и другими услугами, которые могут минимизировать риск. Напротив, в вашем примере ПК - единственное, что находится между злоумышленником и локальной сетью.
Я не уверен, в чем разница, поскольку «общедоступная беспроводная сеть» для меня обычно означает «Интернет». Но то же самое верно, ПК действует как мост между сетями, и он не защищен и не предназначен для этой цели.
Удаленный доступ с незащищенных машин всегда является проблемой для безопасности. Вот почему многие корпоративные машины оснащены брандмауэрами, такими как Symantec Endpoint Security, и им требуется доступ к локальной сети с помощью утвержденных методов (VPN), которые дополнительно защищены с помощью защиты от вторжений, сканирования на вирусы и других механизмов безопасности.
Множественная адресация - это одновременное подключение к двум разным сетевым соединениям. Такие как две сетевые карты. Однако проблемы безопасности распространяются не только на это, например, как вы описали, с дополнительными виртуальными сетевыми соединениями, туннелируемыми через одно физическое соединение.
Специалисты по сетевой безопасности должны серьезно относиться к подобным конфигурациям, поскольку они увеличивают поверхность атаки сети, которую они пытаются защитить. Когда вы соединяете рабочую станцию между корпоративной интрасетью и общедоступным Интернетом (через что-то вроде модема ClearWire), она действительно обходит все корпоративные средства защиты, и ваша машина - единственное, что стоит между ними. Поэтому менеджеры по безопасности должны обратить на это внимание.
Следует иметь в виду, что с точки зрения менеджера безопасности нет реальной разницы с точки зрения риска между VPN-подключением к вашей домашней сети, беспроводным подключением к Starbucks на нижнем этаже или модемом ClearWire в Интернете. . Каждый из них имеет разные уровни риска, но невозможно по-настоящему автоматически различать их. Таким образом, с каждым из них следует обращаться так, как если бы удаленное соединение было направлено на голый Интернет.
По сути, он обходит систему безопасности, установленную компанией, либо с помощью входящего, либо исходящего подключения, либо и того, и другого. Некоторые из этих мер безопасности включают ограничение доступа сотрудников к Интернету. Таким образом, получение другого беспроводного соединения полностью обходится без брандмауэра, установленного для исходящих соединений. Это не только позволяет сотрудникам тратить время компании, но также может вносить вирусы во внутреннюю сеть через взломанные веб-сайты.
В качестве альтернативы, он может предоставить хакеру прямой путь в корпоративную сеть, из которого он может запускать атаки. Подобные проблемы случались в прошлом, когда кто-то настраивал свой собственный модем для коммутируемого доступа в компанию, не спрашивая ИТ-отдел. После этого злоумышленники смогли получить полный доступ к внутренней сети. Это что-то вроде крепости в Хельмовой Пади. Каменные стены толщиной 17 футов не имеют большого значения, если кто-то вырывает в них яму для слива.
Я никогда не слышал, чтобы в этом контексте использовались многосетевые. Многосетевой обычно означает, что одна машина подключается к двум или более сетям через несколько адаптерных карт.
То, что вы описываете, - это просмотр веб-страниц при входе в локальную сеть. Хотя в этом есть риски, риски не имеют почти ничего общего с тем, выполняете ли вы их одновременно или нет.
Есть множество шагов, которые вы можете предпринять, чтобы снизить эти риски. Это огромная дыра в безопасности? Может быть.
Я предположил, что вы могли бы рассмотреть возможность подключения к VPN как «многосетевого», если вы используете раздельное туннелирование.
Отредактировано для добавления
Например, веб-серфинг с многосетевого межсетевого экрана - не лучшая идея.