MAC adresi, birinin Ethernet duvar prizlerine takarak kendi cihazını ağa bağlamasını önlemek için en uygun seçenek mi filtreliyor mu? Ya bir cihazı çıkarırlar ve MAC'lerini klonlarlarsa?
MAC adresi, birinin Ethernet duvar prizlerine takarak kendi cihazını ağa bağlamasını önlemek için en uygun seçenek mi filtreliyor mu? Ya bir cihazı çıkarırlar ve MAC'lerini klonlarlarsa?
Yanıtlar:
MAC adresi filtrelemenin kendisi fazla koruma sağlamaz. Belirttiginiz gibi bir MAC adresi klonlanabilir. Bu, genel savunma stratejisinin bir parçası olamayacağı anlamına gelmez, ancak çok az geri dönüş için çok fazla iş olabilir.
Aşağıdakileri içerebilecek kapsamlı bir güvenlik politikasına ihtiyacınız vardır:
Bir çilingir arkadaşımın bir keresinde bana, “Kilitler sadece dürüst insanları dürüst tut.” Kötü adamlar her zaman bir yolunu bulur; senin işin çabalarına değmez hale getirmek. Yeterli koruma katmanı sağlarsanız, sadece en kararlı kötü adamlar zaman ve çaba harcarlar.
Ağınızı güvence altına almak için istekli olduğunuz kaynaklarla (öncelikle zaman ve para, ancak verimliliği kaybetmek) riskleri değerlendirmek zorundasınız. Satın aldığınız garaj satış bisikletini 10 dolara korumak için binlerce dolar ve birçok erkek saati harcamak pek mantıklı gelmeyebilir. Bir plan yapmalı ve ne kadar riske tahammül edeceğine karar vermelisin.
Dahili olarak bir VPN kullanın ve ağın güvenli bölgeleri dışından, internete yaptığınız gibi kullanın.
Sorunuza cevap = Hayır.
Tek bir cevap olduğunu sanmıyorum. En yakınları derinlemesine savunmak olacaktır.
Ron Maupin'in Fiziksel erişimin kısıtlandığını önerdiği şekilde başlayın. Ardından, bağlantı noktasında kimlik doğrulaması yapmak için EAP-TLS'yi kullanarak 802.1x'e sahip olun.
Bundan sonra hala erişim / dağıtım katmanında bir güvenlik duvarı olabilir. Dahili web sistemleri hakkında daha fazla konuşuyorsanız, proxy üzerinden herkesin doğrulandığından emin olun.
Hayır, çünkü MAC adresleri kolayca taklit edilir. 802.1x iş için uygun araçtır. 802.1x ile, bağlantı yöntemlerinden biri olabilir (bağlandığınızda (kablosuz veya kablolu)), tarayıcınız aracılığıyla kullanım koşullarını kabul edebileceğiniz bir isteğe bağlı portala (aka açılış sayfası) gönderilirsiniz, isteğe bağlı olarak gerekli şifre vb.
Tek gereksiniminiz kullanıcıları (davetsiz misafirleri) engellemektir, birkaç satır EEM betiği yazabilirsiniz.
Arabirimin geçerli durumu açıksa, komut dosyası aşağı indiğinde bu arayüzü kapatır.
Geçerli durum aşağıdaysa, komut dosyası yukarı çıktığında bağlantı noktasını kapatır.
Daha sonra kullanıcı kimliğini doğrulamak için çağrı yapar ve doğrulama ve talep üzerine "kapatma" uygulanır.
Bunu önlemenin yolu yok, ama endişelenmen gereken şey bu değil. Endişelenmen gereken şey, ağlarını tarayan, sabırla ağındaki çatlaklar hakkında bilgi sahibi olan çocuklar.
Yapmanız gereken, sömürüyü önlemek, çok katı bir erişim kontrolü kullanmak, kalem test cihazı getirmek, yanlış yapılandırılmış şeyleri bulmak, ağınızı mükemmel bir şekilde anlamak ve insanları eğitmek (iyi hazırlanmış e-postalara tıklamamak, garip davranmamak) web siteleri, çıkarılabilir cihazlar, vb. konusunda dikkatli olun).
Bu OP'nin amacına biraz diktir, ancak aynı zamanda bir misafir wifi AP oluştururken ve açarken aynı zamanda tüm kazaları (örneğin, takan bir ziyaretçi) ve aynı anda ortadan kaldırırken kablolu portlarda çok kısıtlayıcı olduğunu buldum. şirket ortamını ziyaretçileri daha sıcak karşılar. Böylece, birinin fiyatı için iki avantaj elde edersiniz, veya başka bir deyişle, bir yan etki olarak güvenlik yardımı alırken yönetiminize bir fayda sağlayabilirsiniz.
Diğer gözlemlerim, saldırganların çok akıllı oldukları ve iş / kazanç ödülü hesaplamasının, ağ üzerinden doğrudan sızmaya karşı ve sadece bir USB çubuğunu bir masaya bırakıp birisinin bulmasını ve fişe takmasını beklemekten yana olduğu yönünde. meşru, yetkili LAN'da) PC. Amanın.