Huis Bedrijf Beveiliging zoeken en herstellen op uw netwerkperimeter

Beveiliging zoeken en herstellen op uw netwerkperimeter

Inhoudsopgave:

Video: Informatica - Netwerken (November 2024)

Video: Informatica - Netwerken (November 2024)
Anonim

Toen ik voor het laatst schreef over het risico voor uw netwerkbeveiliging van de faxfunctie in multifunctionele apparaten, was het voor veel lezers een verrassing dat de telefoonlijn een middel kon zijn om de netwerkbeveiliging aan te vallen. Sommige lezers wisten zelfs nooit dat hun multifunctionele apparaten zelfs een faxfunctie hadden en dat een analoge telefoonlijn mogelijk was aangesloten. Maar als u zich hierdoor ongemakkelijk voelt, moet u uw huid voelen kruipen: dat is slechts één potentieel gat in uw netwerkbeveiliging; er zijn er nog veel meer.

Het beveiligingslek met betrekking tot faxen bestaat op de rand van uw netwerk, dat is het deel dat naar de buitenwereld wordt geconfronteerd. Dit is het deel van uw netwerk waar uw primaire router communiceert met internet. Het is ook het deel dat u zeker probeert te beschermen met een firewall. Als alles volgens plan zou verlopen, dan zou die verbinding met internet je hele omtrek zijn. Maar dingen gaan niet altijd volgens plan.

Een menu met gemeenschappelijke beveiligingsgaten

Dat komt omdat we in het tijdperk van de malafide router leven. Hoewel je primaire router de gateway naar de buitenwereld zou moeten zijn en je interne routers dienen om je netwerk te segmenteren, zijn er soms routers op je netwerk die je daar niet hebt geplaatst of die niet zijn afgesloten als je netwerk geëvolueerd. In sommige gevallen zijn er routers die net zijn verschenen omdat niemand zich realiseerde dat ze routers waren.

Veel malafide routers zijn het resultaat van iemand in uw bedrijf die een betere wifi-dekking wenst, dus gaan ze naar de winkel en kopen een router die ze in hun kantoor plaatsen en aansluiten op het bekabelde netwerk. Ze krijgen de snelle wifi die ze wilden en u krijgt een router die u niet hebt geautoriseerd en die vrijwel zeker niet voldoet aan uw beveiligingsbeleid. Als u "netwerkbeveiligingsgat" opzoekt in uw Encyclopedia of Network Problems, ziet u een afbeelding van deze router.

Helaas zijn er veel andere manieren om gaten in uw netwerkbeveiliging te slaan. Als u bijvoorbeeld werknemers hebt die een virtueel privénetwerk (VPN) gebruiken om op afstand verbinding te maken met uw netwerk, maar die zich ook op een netwerk op de externe locatie bevinden, dan kan de router aan de andere kant een toegangsmiddel tot uw netwerk zijn. Dit probleem grijpt terug op de dagen voordat persoonlijke VPN's alomtegenwoordig werden. Destijds startten IT-medewerkers soms een VPN tussen de thuisrouter van een medewerker en een router in het datacenter. Dit is een basisversie van externe toegang en er zijn veel variaties op, maar het resultaat is dat de thuisrouter van de werknemer zich nu in uw netwerk bevindt. Zelfs met een VPN-tunnel die het verkeer tussen die twee punten beschermt, is het nog steeds mogelijk om de thuisrouter te gebruiken als een toegangspunt om het bedrijfsnetwerk in gevaar te brengen.

En dan is er het probleem van de dual-homed computer. Dit gebeurt wanneer een computer met meerdere netwerkinterfacekaarten op afzonderlijke netwerken is aangesloten en een van die netwerken zich buiten uw perimeter bevindt. Een voorbeeld waar je vaak over hoort, is wanneer iemand een laptop heeft die is verbonden met zowel het Wi-Fi-netwerk als het bekabelde netwerk, hoewel dit niet noodzakelijk een beveiligingsprobleem is als beide netwerken zich binnen dezelfde perimeter bevinden. Aan de andere kant, als de gebruiker bijvoorbeeld in een hotel is en verbinding maakt via zowel zijn of haar bekabelde als draadloze verbindingen en een VPN-verbinding tot stand brengt met behulp van slechts een van die interfaces, dan heb je een gebruiker met één voet buiten de omtrek.

En natuurlijk is er de cloud, die waarschijnlijk is verbonden met uw interne netwerk, hetzij via servers die hen bereiken via internet of via een VPN van uw netwerk. Hoewel de meeste cloud-sites niet minder veilig zijn dan uw interne netwerk (waarschijnlijk veiliger), moet u niet vergeten om perimeterbeveiliging in te schakelen op uw cloudservice. Dat betekent dat firewalls en andere cloudbeveiligingsopties moeten worden opgenomen als onderdeel van uw cloudconfiguratie.

Beveiligingsgat Whack-a-Mole

Aangezien het waarschijnlijk is dat u ten minste een paar van deze perimeterproblemen in uw netwerk hebt, wordt het volgende ze vinden. Het korte antwoord is dat er geen enkele manier is om ze allemaal te vinden, maar er zijn een paar dingen die je kunt doen en die te maken hebben met snuiven.

Gebruik eerst een applicatie voor netwerkbewaking en laat deze een gedetailleerde kaart van uw netwerk maken. Dit kan een tijdje duren als de app naar uw netwerkverkeer luistert en daaruit onderscheidt welke knooppunten er in uw netwerk bestaan ​​en welk soort netwerk daarbuiten bestaat. Toen ik de Spiceworks-netwerkmonitor gebruikte tijdens mijn aanstaande beoordeling van dit soort tools, ontdekte ik dat niet alleen alles op het netwerk wordt gevonden, maar ook wordt gevonden wat er zich buiten het netwerk bevindt (als er verkeer van daar komt). Sterker nog, als het eenmaal al die informatie heeft verzameld, wordt het op een grafische netwerkkaart weergegeven.

Het vinden van wifi-netwerken wordt gemakkelijker gemaakt door apparaten te gebruiken zoals de Netscout AirCheck G2 Wireless Tester, die elk wifi-signaal kan fretten, zelfs die geen service set identifier (SSID) uitzenden. Met de Netscout AirCheck GF2 Wireless Tester kun je de details van het wifi-apparaat bekijken, zodat je kunt zien of het een wifi-apparaat is dat je hebt geautoriseerd. Omdat het u kan vertellen waar het signaal vandaan komt, kan het u helpen het te lokaliseren.

En dan is er het netwerkgat genaamd Internet of Things (IoT). Inmiddels weet u dat veel, zo niet de meeste, IoT-apparaten geen beveiliging meer hebben. Deze vormen een risico omdat ze gemakkelijk gecompromitteerd worden en omdat het niet altijd gemakkelijk te detecteren is totdat ze gewend zijn je aan te vallen. Het beste wat u kunt doen, is IoT-apparaten op hun eigen netwerk houden dat gescheiden is van al het andere.

  • De beste VPN-services voor 2019 De beste VPN-services voor 2019
  • De best gehoste eindpuntbeveiliging en beveiligingssoftware voor 2019 De best gehoste eindpuntbeveiliging en beveiligingssoftware voor 2019
  • De beste netwerkbewakingssoftware voor 2019 De beste netwerkbewakingssoftware voor 2019

Er is veel gezegd over de beperkingen van perimeterbeveiliging, en voor het grootste deel zijn ze waar. Je kunt je perimeter niet eenvoudig beschermen en aannemen dat je volledig beschermd bent, vooral gezien de vele nieuwe manieren die malware kan gebruiken om naar binnen te sluipen. Het feit is dat slechteriken of slechte software waarschijnlijk ooit een manier zullen vinden om voorbij je perimeterafweer te komen, dus je moet aannemen dat dat het geval is en alles binnen je netwerk beschermen. Dat is echter een afzonderlijke reeks stappen die ik in een volgende kolom zal bespreken.

Richt u voor nu op het beschermen van uw perimeter. Dat is stap één. Wat je niet wilt, is dat iedereen die binnen het bereik van je wifi-signaal komt, je gegevens kan kraken omdat, hoewel dat niet zo gebruikelijk is als vroeger in de gouden eeuw van oorlogsrijden, het nog steeds gebeuren, vooral in dichtbevolkte gebieden. Het geheim is om sterke perimeterafweer te hebben, en bovendien sterke gelaagde afweer, zodat, wanneer de slechteriken binnenkomen, ze je geen pijn kunnen doen.

Beveiliging zoeken en herstellen op uw netwerkperimeter