Назад | Перейти на главную страницу

Насколько серьезна проблема многосетевых сетей?

Многосетевой - это термин, который я слышал для обозначения подключения к локальной сети одновременно с подключением к Интернету через что-то вроде беспроводного соединения.

Я слышал, что это настолько серьезно, что некоторые крупные компании, о которых я слышал, объявляют это правонарушением немедленно.

Объясняется, что Джо Хакер скомпрометирует машину через подключение к Интернету, а затем получит доступ к локальной сети.

Мои вопросы по этому поводу:

  1. Это действительно большая дыра в безопасности?
  2. Чем (если есть) это отличается от подключения к VPN? Разве это не одно и то же.
  3. Чем (если есть) это отличается от одновременного подключения к локальной сети и общедоступной беспроводной сети?
  4. Как вы защититесь от этого как для подключения к локальной сети, так и для беспроводного подключения, а также для сценария VPN?
  1. Массивные спорно, но это вопрос безопасности. Ваш портативный компьютер (в данном случае) напрямую подключен к Интернету. и ЛВС без каких-либо корпоративных мер брандмауэра для защиты одного от другого.

  2. VPN - это зашифрованный сеанс, обеспечивающий доступ внешнего компьютера к внутренним ресурсам. Во многом это похоже на поверхность, когда зараженный компьютер все еще может вызывать проблемы для локальной сети, но в этом случае трафик проходит через корпоративные устройства (сервер VPN, брандмауэр и т. Д.), Которые часто отслеживаются и могут быть дополнительно защищены. с обнаружением вторжений и другими услугами, которые могут минимизировать риск. Напротив, в вашем примере ПК - единственное, что находится между злоумышленником и локальной сетью.

  3. Я не уверен, в чем разница, поскольку «общедоступная беспроводная сеть» для меня обычно означает «Интернет». Но то же самое верно, ПК действует как мост между сетями, и он не защищен и не предназначен для этой цели.

  4. Удаленный доступ с незащищенных машин всегда является проблемой для безопасности. Вот почему многие корпоративные машины оснащены брандмауэрами, такими как Symantec Endpoint Security, и им требуется доступ к локальной сети с помощью утвержденных методов (VPN), которые дополнительно защищены с помощью защиты от вторжений, сканирования на вирусы и других механизмов безопасности.

Множественная адресация - это одновременное подключение к двум разным сетевым соединениям. Такие как две сетевые карты. Однако проблемы безопасности распространяются не только на это, например, как вы описали, с дополнительными виртуальными сетевыми соединениями, туннелируемыми через одно физическое соединение.

Специалисты по сетевой безопасности должны серьезно относиться к подобным конфигурациям, поскольку они увеличивают поверхность атаки сети, которую они пытаются защитить. Когда вы соединяете рабочую станцию ​​между корпоративной интрасетью и общедоступным Интернетом (через что-то вроде модема ClearWire), она действительно обходит все корпоративные средства защиты, и ваша машина - единственное, что стоит между ними. Поэтому менеджеры по безопасности должны обратить на это внимание.

  1. Это действительно большая дыра в безопасности? Довольно большой, да, хотя его можно смягчить, если правильно управлять. Ключ в том, чтобы управлять этим. Ненужные модемы ClearWire или сетевые ключи 3G не считаются «управляемыми» и, таким образом, влекут за собой максимальный штраф.
  2. Чем (если есть) это отличается от подключения к VPN? Разве это не одно и то же? Если VPN управляется компанией, существуют стандарты, которые они могут внедрить в эту VPN, чтобы обеспечить управление трафиком. Или, если это не так, по крайней мере, сможете определить, какой пользователь несет ответственность за плохой трафик, который удалось пройти. С другой стороны, если это VPN, которую вы каким-то образом используете в своей домашней сети, это считается «неуправляемым» и будет рассматриваться как №1. Даже если ваша домашняя сеть защищена брандмауэром, шесть - это воскресенье.
  3. Чем (если есть) это отличается от одновременного подключения к локальной сети и общедоступной беспроводной сети? Что касается менеджера по безопасности, установление VPN-соединения с неопознанной удаленной частью Интернета и подключение к публичной беспроводной сети - это одно и то же с точки зрения управления рисками.
  4. Как от этого защититься? Это игра в кошки-мышки. Чтобы предотвратить исходящие VPN-соединения, брандмауэры настроены так, чтобы пытаться блокировать трафик, подобный VPN. Для предотвращения беспроводных подключений программное обеспечение инвентаризации активов и управления доступом к сети может определять рабочие станции с большим количеством сетевых подключений, чем разрешено, что запускает любые необходимые действия. Пользователи хитры и найдут способы обойти большинство средств управления доступом к сети (в наши дни почти все, что можно туннелировать через HTTP), поэтому эта игра постоянно развивается.

Следует иметь в виду, что с точки зрения менеджера безопасности нет реальной разницы с точки зрения риска между VPN-подключением к вашей домашней сети, беспроводным подключением к Starbucks на нижнем этаже или модемом ClearWire в Интернете. . Каждый из них имеет разные уровни риска, но невозможно по-настоящему автоматически различать их. Таким образом, с каждым из них следует обращаться так, как если бы удаленное соединение было направлено на голый Интернет.

По сути, он обходит систему безопасности, установленную компанией, либо с помощью входящего, либо исходящего подключения, либо и того, и другого. Некоторые из этих мер безопасности включают ограничение доступа сотрудников к Интернету. Таким образом, получение другого беспроводного соединения полностью обходится без брандмауэра, установленного для исходящих соединений. Это не только позволяет сотрудникам тратить время компании, но также может вносить вирусы во внутреннюю сеть через взломанные веб-сайты.

В качестве альтернативы, он может предоставить хакеру прямой путь в корпоративную сеть, из которого он может запускать атаки. Подобные проблемы случались в прошлом, когда кто-то настраивал свой собственный модем для коммутируемого доступа в компанию, не спрашивая ИТ-отдел. После этого злоумышленники смогли получить полный доступ к внутренней сети. Это что-то вроде крепости в Хельмовой Пади. Каменные стены толщиной 17 футов не имеют большого значения, если кто-то вырывает в них яму для слива.

Я никогда не слышал, чтобы в этом контексте использовались многосетевые. Многосетевой обычно означает, что одна машина подключается к двум или более сетям через несколько адаптерных карт.

То, что вы описываете, - это просмотр веб-страниц при входе в локальную сеть. Хотя в этом есть риски, риски не имеют почти ничего общего с тем, выполняете ли вы их одновременно или нет.

Есть множество шагов, которые вы можете предпринять, чтобы снизить эти риски. Это огромная дыра в безопасности? Может быть.

Я предположил, что вы могли бы рассмотреть возможность подключения к VPN как «многосетевого», если вы используете раздельное туннелирование.

Отредактировано для добавления

Например, веб-серфинг с многосетевого межсетевого экрана - не лучшая идея.