多宿主网络的问题有多严重?

Rob*_*ean 3 networking security vpn wifi multi-homed

多宿主是我听说的一个术语,用于在通过无线连接等方式连接到 Internet 的同时连接到 LAN。

我听说这非常严重,以至于我听说过的某些大公司将其定为可立即解雇的罪行。

解释的方式是,Joe Hacker 将通过互联网连接破坏机器,然后访问 LAN。

我的问题是,

  1. 这真的是一个巨大的安全漏洞吗?
  2. 这与连接到 VPN 有何不同(如果有)?那不是一回事吗。
  3. 这与同时连接到 LAN 和公共无线网络有何不同(如果有)?
  4. 您如何防止这种情况发生,无论是连接到 LAN 还是无线连接,还是 VPN 场景?

Kev*_*hal 6

  1. Massive 是有争议的,但它是一个安全问题。您的膝上型计算机(在本例中)直接连接到 InternetLAN,而没有采取任何企业防火墙措施来保护彼此之间的安全。

  2. VPN 是一个加密会话,为外部机器提供对内部资源的访问。从表面上看,受感染的 PC 仍可能导致 LAN 出现问题,但在这种情况下,流量通过经常受到监控且可以进一步保护的企业设备(VPN 服务器、防火墙等)进行传输。具有入侵检测和其他可以将风险降至最低的服务。相比之下,在您的示例中,PC 是入侵者和 LAN 之间唯一的东西。

  3. 我不确定这里的区别,因为“公共无线网络”对我来说通常意味着“互联网”。但同样如此,PC 是网络之间的桥梁,它没有安全保护或为此目的而设计。

  4. 从不安全的机器远程访问始终是安全方面的挑战。这就是为什么许多企业机器都配备了 Symantec Endpoint Security 之类的防火墙软件,并需要通过批准的方法 (VPN) 访问 LAN,这些方法通过入侵保护、病毒扫描和其他安全机制得到进一步保护。


sys*_*138 5

多宿主同时连接到两个不同的网络连接。比如两张网卡。然而,安全问题不仅仅如此,例如您所描述的通过单个物理连接建立隧道的附加​​虚拟网络连接。

网络安全专业人员必须认真对待此类配置,因为它增加了他们试图防御的网络的攻击面。当您在公司内部网和公共互联网之间架起工作站时(通过 ClearWire 调制解调器之类的东西),它确实绕过了所有公司保护,并且您的计算机是两者之间唯一的东西。因此,安全管理人员必须引起重视。

  1. 这真的是一个巨大的安全漏洞吗?是的,相当大,但如果管理得当,可以减轻影响。关键是要管理它。流氓 ClearWire 调制解调器或 3G 网络适配器不符合“托管”条件,因此会受到最高处罚。
  2. 这与连接到 VPN 有何不同(如果有)?这不是同一回事吗?如果 VPN 由公司管理,他们可以在该 VPN 上制定标准,以确保流量得到管理。或者,如果不是,至少能够判断哪个用户对成功通过的不良流量负责。另一方面,如果 VPN 是您以某种方式运行到家庭网络的 VPN,则该 VPN 被视为“非托管”,并将被视为#1。即使你的家庭网络有防火墙,六点也是从周日开始的。
  3. 这与同时连接到 LAN 和公共无线网络有何不同(如果有)?对于安全管理员而言,就风险管理而言,建立到互联网上某个未识别的远程部分的 VPN 连接和连接到公共无线网络是完全相同的事情。
  4. 您如何防止这种情况?这是一场猫捉老鼠的游戏。为了防止出站 VPN 连接,防火墙被配置为尝试阻止类似 VPN 的流量。为了防止无线连接,资产清单和网络访问控制软件可以识别网络连接多于授权的工作站,这将触发所需的任何操作。用户很狡猾,会找到绕过大多数网络访问控制的方法(现在几乎任何东西都可以通过 HTTP 进行隧道传输),因此这个游戏在不断发展。

需要记住的是,从安全经理的角度来看,从风险角度来看,连接到家庭网络的 VPN、连接到楼下星巴克的无线连接或裸露在互联网上的 ClearWire 调制解调器之间并没有真正的区别。 。每一个都有不同程度的风险,但不可能真正自动区分它们。因此,每个人都必须被视为远程连接指向裸露的互联网。