Чи є фільтрація MAC-адреси найбільш підходящим варіантом, щоб запобігти підключенню власного пристрою до мережі шляхом підключення до розетки Ethernet? Що робити, якщо вони відключать пристрій і клонують його MAC?
Чи є фільтрація MAC-адреси найбільш підходящим варіантом, щоб запобігти підключенню власного пристрою до мережі шляхом підключення до розетки Ethernet? Що робити, якщо вони відключать пристрій і клонують його MAC?
Відповіді:
Сама фільтрація MAC-адреси не забезпечує особливого захисту. Як ви вказали, MAC-адресу можна клонувати. Це не означає, що вона не може бути частиною загальної оборонної стратегії, але це може бути багато роботи для дуже невеликого повернення.
Вам потрібна комплексна політика безпеки, яка може включати в себе такі речі, як:
Як одного разу мені сказав мій друг слюсаря: "Замки тримають тільки чесних людей". Погані хлопці завжди знайдуть спосіб; Ваше завдання - зробити так, щоб не варто їх зусиль. Якщо ви забезпечите достатньо шарів захисту, час і сили витратять тільки найбільш рішучі погані хлопці.
Ви повинні зважувати ризики з ресурсами (насамперед часом та грошима, але й втраченою продуктивністю), які ви готові вкласти у безпеку своєї мережі. Можливо, не має сенсу витрачати тисячі доларів і багато людей, щоб захистити той велосипед-гараж, який ви купили за 10 доларів. Вам потрібно придумати план і вирішити, який ризик ви можете терпіти.
Використовуйте внутрішню VPN і обробляйте ділянку мережі поза захищеними зонами так само, як ви ставитесь до Інтернету.
Відповідь на ваше запитання = Ні.
Я не думаю, що є одна повна відповідь. Найближчим було б мати глибоку оборону.
Почніть так, як Рон Мопін запропонував обмежити фізичний доступ. Тоді отримайте 802.1x за допомогою EAP-TLS для аутентифікації до порту.
Після цього ви все ще можете мати брандмауер на шарі доступу / розподілу. Якщо ви більше розмовляєте про внутрішні веб-системи, то переконайтеся, що всі також проходять автентифікацію через проксі.
Ні, оскільки MAC-адреси легко підробляються. 802.1x - це належний інструмент для роботи. З 802.1x, одним із способів підключення може бути, коли ви підключаєтесь (бездротовим чи дротовим), ви пересилаєтесь на веб-портал, що перебуває в полоні (він же - заплескна сторінка), через веб-переглядач, де ви можете прийняти умови використання, необов'язково ввести необхідний пароль тощо.
Якщо ваша єдина вимога - просто блокувати користувачів (зловмисників), ви можете просто написати пару рядків сценарію EEM.
Якщо поточний стан інтерфейсу вмикається, сценарій буде вимикати цей інтерфейс, коли він знижується.
Якщо поточний стан вниз, сценарій відключить порт, коли він піднімається вгору.
Потім користувач дзвонить, щоб підтвердити свою особу, і "не закривається" застосовується під час перевірки та запиту.
Не можна цього запобігти, але це не те, про що ви повинні турбуватися. Що потрібно турбуватися, це хлопці, які сканують ваші мережі, терпляче будуючи знання про тріщини у вашій мережі.
Що вам потрібно зробити, це запобігти експлуатації, використовувати дуже суворий контроль доступу, ввести тестер ручки, знайти речі, які неправильно налаштовані, прекрасно розуміти вашу мережу та навчити людей (не натискати на добре складені електронні листи, не йти дивно веб-сайти, будьте обережні щодо знімних пристроїв тощо).
Це дещо ортогонально до намірів ОП, але я виявив, що, будучи дуже обмежуючим для дротових портів, одночасно створюючи та відкриваючи гостьовий Wi-Fi AP, виключає всі випадкові аварії (наприклад, підключення відвідувача) та в той же час робить середовище компанії привітнішим для відвідувачів. Таким чином, ви отримуєте дві вигоди за ціну одного, або, кажучи іншим чином, ви можете доставити користь своєму керівництву, отримуючи при цьому перевагу для безпеки як побічний ефект.
Моє інше зауваження полягає в тому, що зловмисники дуже розумні, і підрахунок винагороди за роботу / виплату нахиляється проти прямого вторгнення в мережу і на користь просто залишити USB-накопичувач на столі і чекати, коли хтось знайде його і підключить його ( законний, на авторизованому LAN) ПК. Yikes.