Будинки Бізнес Пошук і виправлення безпеки по периметру вашої мережі

Пошук і виправлення безпеки по периметру вашої мережі

Зміст:

Відео: Настя и сборник весёлых историй (Вересень 2024)

Відео: Настя и сборник весёлых историй (Вересень 2024)
Anonim

Коли я востаннє писав про ризик для вашої мережевої безпеки через функцію факсу у багатофункціональних пристроях, для багатьох читачів це було несподіванкою, що телефонна лінія може бути засобом для нападу на мережеву безпеку. Насправді, були деякі читачі, які ніколи не усвідомлювали, що їх багатофункціональні пристрої навіть не мали функції факсу і що може бути підключена аналогова телефонна лінія. Але якщо через це ви почуваєте себе некомфортно, то налаштуйтеся відчувати, як ваша шкіра повзає: це лише один потенційний отвір у вашій безпеці мережі; є багато інших.

Уразливість факсу існує по периметру вашої мережі, яка є частиною, що стоїть перед зовнішнім світом. Це частина вашої мережі, де ваш основний роутер спілкується з Інтернетом. Це також та частина, яку ви обов'язково намагаєтеся захистити за допомогою брандмауера. Якби все йшло за планом, то це з'єднання з Інтернетом було б усього вашого периметра. Але все не завжди йде за планом.

Меню загальних отворів безпеки

Це тому, що ми живемо в епоху шахрайського маршрутизатора. У той час як ваш основний маршрутизатор повинен бути шлюзом до зовнішнього світу, а ваші внутрішні маршрутизатори служать для сегментації вашої мережі, іноді у вашій мережі існують маршрутизатори, які ви там не ставили або не були вимкнені як ваша мережа еволюціонував. У деяких випадках є маршрутизатори, які просто з’являлися, оскільки ніхто не розумів, що вони маршрутизатори.


Багато маршрутизаторів є результатом того, що хтось із вашої компанії бажає кращого покриття Wi-Fi, тому вони йдуть в магазин і купують маршрутизатор, який вони поставлять у своєму офісі та приєднують до дротової мережі. Вони отримують потрібний швидкий Wi-Fi, і ви отримуєте маршрутизатор, який ви не авторизували, і який майже точно не відповідає вашій політиці безпеки. Якщо ви шукаєте "дірку в безпеці мережі" у вашій Енциклопедії з мережевими проблемами, є зображення цього маршрутизатора.

На жаль, існує багато інших способів пробити дірки в безпеці мережі. Наприклад, якщо у вас є співробітники, які використовують віртуальну приватну мережу (VPN) для віддаленого підключення до вашої мережі, але вони також знаходяться в мережі на віддаленому сайті, то маршрутизатор на віддаленому кінці може бути засобом доступу до вашої мережі . Ця проблема чується ще за часи до того, як особисті VPN стали всюдисущими. Тоді працівники ІТ іноді ініціювали VPN між домашнім маршрутизатором працівника та маршрутизатором у центрі обробки даних. Це основна версія віддаленого доступу, і на ній є багато варіацій, але підсумок полягає в тому, що тепер домашній маршрутизатор працівника фактично знаходиться у вашій мережі. Навіть з тунелем VPN, що захищає трафік між цими двома точками, все ще можливо домашній маршрутизатор використовувати як точку доступу, з якої можна поставити під загрозу корпоративну мережу.

А тут є проблема двоякого комп'ютера. Це відбувається, коли комп'ютер з декількома мережевими інтерфейсними картами приєднаний до окремих мереж, і одна з цих мереж знаходиться поза вашим периметром. Одним із прикладів, про які ви чуєте часто, є те, що хтось має ноутбук, підключений до мережі Wi-Fi та провідної мережі, хоча це не обов'язково є проблемою безпеки, якщо обидві мережі знаходяться в одному периферії. Знову ж таки, якщо користувач, наприклад, перебуває в готелі, і підключається за допомогою дротового та бездротового з'єднання і встановлює VPN-з'єднання, використовуючи лише один із цих інтерфейсів, тоді у вас є користувач однією ногою поза периметром. .

І, звичайно, є хмара, яка, ймовірно, приєднана до вашої внутрішньої мережі або через сервери, які дістаються до них через Інтернет, або через VPN з вашої мережі. Хоча більшість хмарних сайтів не менш захищені, ніж ваша внутрішня мережа (можливо, більш захищена), вам потрібно пам’ятати, щоб увімкнути захист периметра у вашій хмарній службі. Це означає, що брандмауери та інші параметри хмарної безпеки є частиною вашої хмарної конфігурації.

Захисна діра Whack-a-Mole

Оскільки, ймовірно, у вас є хоча б пара таких проблем по периметру у вашій мережі, наступним стає їх пошук. Коротка відповідь полягає в тому, що не існує єдиного способу знайти їх усіх, але є кілька речей, які ви можете зробити, і вони передбачають нюхання.

Спочатку скористайтеся програмою моніторингу мережі та дозвольте їй створити детальну карту вашої мережі. Це може зайняти деякий час, коли додаток прослуховує ваш мережевий трафік, а з цього дізнається, які вузли існують у вашій мережі та яку мережу існує поза ними. Коли я запускав монітор Spiceworks Network під час мого майбутнього огляду подібних інструментів, я виявив, що він не тільки знаходить все в мережі, але і знаходить те, що знаходиться поза мережею (якщо звідти виходить якийсь трафік ). Ще краще, як тільки вона зібрає всю цю інформацію, вона відобразить її на графічній карті мережі.

Пошук мереж Wi-Fi полегшується за допомогою таких пристроїв, як Netscout AirCheck G2 Wireless Tester, який може винести будь-який сигнал Wi-Fi, навіть ті, які не транслюють свій ідентифікатор набору служб (SSID). Бездротовий тестер Netscout AirCheck GF2 дозволить вам детальніше ознайомитись з деталями пристрою Wi-Fi, щоб ви могли сказати, чи це пристрій Wi-Fi, який ви авторизували. Оскільки він може сказати вам, звідки надходить сигнал, він може допомогти вам знайти його.

А потім є мережевий отвір під назвою Internet of Things (IoT). На сьогодні ви знаєте, що багато, якщо не більшість пристроїв IoT позбавлені будь-якої безпеки. Вони створюють ризик, тому що їх легко скомпрометувати і тому, що виявити це не завжди легко, поки вони не звикли нападати на вас. Найкраще, що ви можете зробити - це тримати пристрої IoT у власній мережі, яка є окремою від усього іншого.

  • Найкращі VPN-сервіси на 2019 рік. Найкращі послуги VPN на 2019 рік
  • Найкраще програмне забезпечення захисту та захисту кінцевих точок на 2019 рік. Найкраще програмне забезпечення захисту та безпеки кінцевої точки на 2019 рік
  • Найкраще програмне забезпечення для моніторингу мережі на 2019 рік. Найкраще програмне забезпечення для моніторингу мережі на 2019 рік

Багато було сказано про обмеження безпеки периметра, і здебільшого вони правдиві. Ви не можете просто захистити свій периметр, а потім припустити, що ви повністю захищені, особливо враховуючи безліч нових способів, які зловмисне програмне забезпечення може використовувати для проникнення всередину. Справа в тому, що або погані хлопці, або недобре програмне забезпечення, певно, знайде спосіб пройти повз ваші захисні характеристики периметра, тому вам потрібно припустити, що це так, і захистити все, що знаходиться всередині вашої мережі. Однак це окремий набір кроків, який я висвітлюю в наступній колонці.

Поки що зосередьтеся на захисті периметра. Це крок перший. Те, чого ви не хочете, - це те, що всі, хто потрапляє в діапазон вашого сигналу Wi-Fi, здатні зламати ваші дані, оскільки, хоча це не так часто, як це було в золотий вік воєнної війни, він все одно трапляються, особливо в густонаселених районах. Секрет у тому, щоб мати сильну захист по периметру, а крім того, мати сильну шарувату захисну оборону, щоб, коли погані хлопці потрапляють, не могли вам заподіяти шкоду.

Пошук і виправлення безпеки по периметру вашої мережі