3 votos

¿Qué tan grave es un problema es multitarjeta redes?

Multi-homed es el término que he escuchado para ser conectado a una LAN, al mismo tiempo, como estar conectado a internet a través de algo así como una conexión inalámbrica.

He oído que esto es tan grave que algunas grandes empresas que han oído hablar de hacer de ella un instante fireable delito.

De manera que se ha de explicar es que Joe Hacker pondrá en peligro la máquina a través de la conexión a internet y, a continuación, tener acceso a la LAN.

Mi pregunta sobre esto es,

  1. Es esto realmente un enorme agujero de seguridad?
  2. Cómo (si cualquier) ¿esto difiere de estar conectado a una VPN? Es que no es la misma cosa.
  3. Cómo (si cualquier) ¿esto difiere de estar conectado a una red LAN y red inalámbrica pública, al mismo tiempo?
  4. ¿Cómo se puede proteger de este, tanto para el ser conectado a la LAN y la conexión inalámbrica y también el VPN escenario?

6voto

Jeremy Puntos 1287
  1. Masiva es discutible, pero es un problema de seguridad. El portátil de la máquina (en este caso) está directamente conectado a la Internet y la LAN sin ningún tipo de firewall corporativo medidas para proteger a la una de la otra.

  2. Una VPN es una sesión cifrada en la provisión de acceso desde el exterior de la máquina a los recursos internos. En muchos aspectos es similar en la superficie, donde un PC infectado todavía podría causar problemas para la red LAN, pero en este caso, el tráfico que viaja a través de los móviles corporativos (servidor VPN, firewall, etc.) que a menudo son monitoreados y puede ser asegurado con la detección de intrusión y otros servicios que pueden minimizar el riesgo. Por el contrario, en tu ejemplo, el PC es la única cosa entre el intruso y la LAN.

  3. No estoy seguro de la diferencia aquí como "red inalámbrica pública" normalmente significa "Internet" para mí. Pero lo mismo es cierto, el PC está actuando como un puente entre las redes y no se protege o diseñados para ese propósito.

  4. Acceso remoto sin garantía de máquinas es siempre un reto para la seguridad. Esta es la razón por la que muchos corporativa máquinas están equipadas con el software de servidor de seguridad como Symantec Endpoint Security y necesario para acceder a la LAN a través de los métodos aprobados (VPN), que se asegura aún más con la protección contra intrusiones, detección de virus, y otros mecanismos de seguridad.

4voto

Ernie Puntos 2828

Esencialmente, rutas por los alrededores de la seguridad puesto en marcha por la compañía, ya sea con una conexión entrante o saliente de conexión o de ambos. Algunas de estas medidas de seguridad incluyen la restricción de acceso de los empleados a internet. Como tal, recoger otra conexión inalámbrica completamente trabaja en todo el firewall configurado en conexiones salientes. Esto no sólo permite a los empleados andan en tiempo de la empresa, pero también puede introducir virus informáticos en la red interna a través de sitios web comprometidos.

Alternativamente, puede proporcionar un hacker con una ruta directa a la red corporativa, de la que se puede lanzar ataques. Problemas similares han ocurrido en el pasado, cuando alguien creó su propio módem de acceso telefónico de acceso a la empresa, sin pedir QUE el departamento de ti. Los atacantes fueron capaces de obtener acceso completo a la red interna. Es algo así como la fortaleza en el Timón de Profundidad. Tener paredes de piedra de 17 metros de espesor no importa mucho cuando alguien cava un agujero a través de él por un desagüe.

1voto

sysadmin1138 Puntos 86362

Hospedaje es tener una conexión a dos diferentes conexiones de red al mismo tiempo. Como dos tarjetas de red. Sin embargo, los problemas de seguridad que se extienda a más de que, tal como usted la describe con adicionales virtual de la red de conexiones túnel a través de la sola conexión física.

La red de profesionales de la seguridad para tomar este tipo de configuraciones en serio, ya que aumenta la superficie de ataque de la red que estamos tratando de defender. Cuando el puente de una estación de trabajo entre la intranet de la empresa y el público en internet (a través de algo así como un ClearWire módem), de hecho derivación a todas las corporaciones y de protección de su máquina es la única cosa que se interpone entre los dos. Por lo tanto, los gerentes de seguridad tienen que prestar atención a ella.

  1. Es esto realmente un enorme agujero de seguridad? Bastante grande, sí, Aunque puede ser mitigado si se gestiona correctamente. La clave para su gestión. Rogue ClearWire módems o red 3G dongles no califican como "administrada" y por lo tanto incurren en la pena máxima.
  2. Cómo (si cualquier) ¿esto difiere de estar conectado a una VPN? Es que no es lo mismo? Si el VPN es administrado por la empresa, hay normas que pueden poner en el lugar en que VPN para asegurarse de que el tráfico es manejado. O si no lo es, al menos, ser capaz de decir que el usuario se hace responsable por el mal de tráfico que lograron obtener a través de. Por otro lado, si el VPN es uno de que está ejecutando para la red de su casa de alguna manera, lo que cuenta como "no administrado", y será tratada como #1. Incluso si su red doméstica está detrás de un firewall seis fue el domingo.
  3. Cómo (si cualquier) ¿esto difiere de estar conectado a una red LAN y red inalámbrica pública, al mismo tiempo? Tan lejos como el encargado de la seguridad se refiere, el establecimiento de una conexión VPN para algunos no identificados parte remota de la Internet y la conexión a una red inalámbrica pública, son exactamente la misma cosa, tan lejos como la gestión del riesgo se va.
  4. ¿Cómo se puede proteger de esto? Es un gato y el ratón de juego. Para evitar que las conexiones VPN saliente, Cortafuegos está configurado para intentar bloquear la VPN-como el tráfico. Para evitar que las conexiones inalámbricas, de activos de inventario, y la red de control de acceso software puede identificar estaciones de trabajo con más conexiones de red no autorizados, que activará las acciones que sean necesarias. Los usuarios son wiley, y encontrar maneras de resolver la mayoría de los controles de acceso a la red (casi cualquier cosa puede ser introducida a través de HTTP en estos días), por lo que este juego está en constante evolución.

Lo que hay que tener en cuenta es que a partir de un Gestor de la Seguridad del punto de vista, no hay ninguna diferencia real, el riesgo de sabios, entre una VPN a la red de su casa, una conexión inalámbrica a Starbucks en la planta baja, o una ClearWire módem desnuda en internet. Cada uno de estos diferentes niveles de riesgo, pero es imposible verdaderamente automáticamente discriminar entre ellos. Por lo tanto, cada uno debe ser tratado como si la conexión remota se apunta al desnudo en internet.

0voto

GregD Puntos 7867

Nunca he oído hablar de multi-homed se utiliza en este contexto. Multi-homed generalmente significa que una máquina tiene un pie en dos o más redes a través de múltiples tarjetas de adaptador.

Lo que estás describiendo es la navegación por internet mientras esté conectado a una lan. Si bien hay riesgos para esto, los riesgos que tienen poco o nada que ver con si usted está haciendo al mismo tiempo o no.

Hay muchas medidas que usted puede tomar para mitigar los riesgos. Es un enorme agujero de seguridad? Puede ser.

Supongo que usted podría considerar la posibilidad de estar conectado a una vpn como "multi-homed" si estás usando la división del túnel.

Editado para añadir

Websurfing de un multi-homed firewall por ejemplo, no sería la mejor de las ideas.

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by: