Является ли фильтрация MAC-адресов наиболее подходящим вариантом для предотвращения подключения кем-либо своего устройства к сети путем подключения к розеткам Ethernet? Что если они отключат устройство и клонируют его MAC?
Является ли фильтрация MAC-адресов наиболее подходящим вариантом для предотвращения подключения кем-либо своего устройства к сети путем подключения к розеткам Ethernet? Что если они отключат устройство и клонируют его MAC?
Ответы:
Сама фильтрация MAC-адресов не обеспечивает особой защиты. Как вы указали, MAC-адрес может быть клонирован. Это не означает, что это не может быть частью общей стратегии защиты, но это может быть много работы для очень небольшого возвращения.
Вам нужна всеобъемлющая политика безопасности, которая может включать в себя такие вещи, как:
Как однажды сказал мне мой друг-слесарь: «Замки только делают честных людей честными». Плохие парни всегда найдут способ; ваша задача сделать так, чтобы это не стоило их усилий. Если вы обеспечите достаточное количество уровней защиты, только самые решительные плохие парни будут тратить время и силы.
Вы должны взвесить риски с помощью ресурсов (в первую очередь времени и денег, но также и потерянной производительности), которые вы готовы использовать для защиты своей сети. Возможно, не имеет смысла тратить тысячи долларов и много человеко-часов на защиту велосипеда, который вы купили за 10 долларов. Вам нужно придумать план и решить, какой риск вы можете терпеть.
Используйте VPN для внутреннего пользования и относитесь к разделу сети вне защищенных областей так же, как к Интернету.
Ответ на ваш вопрос = Нет.
Я не думаю, что есть один полный ответ. Ближайшим будет иметь глубокую оборону.
Начните, как предположил Рон Мопин, с ограниченным физическим доступом. Затем используйте 802.1x, используя EAP-TLS для аутентификации в порту.
После этого у вас все еще может быть брандмауэр на уровне доступа / распространения. Если вы говорите больше о внутренних веб-системах, убедитесь, что все аутентифицированы через прокси-сервер.
Нет, потому что MAC-адреса легко подделаны. 802.1x является подходящим инструментом для работы. В 802.1x одним из способов подключения может быть то, что при подключении (будь то беспроводное или проводное) вы отправляетесь на независимый портал (также называемый заставкой) через браузер, где вы можете принять условия использования, при желании ввести требуемое пароль и т. д.
Если ваше единственное требование - просто блокировать пользователей (злоумышленников), вы можете просто написать пару строк сценария EEM.
Если текущее состояние интерфейса работает, скрипт отключит этот интерфейс, когда он выйдет из строя.
Если текущее состояние не работает, сценарий отключит порт, когда он поднимется.
Затем пользователь звонит, чтобы подтвердить свою личность, и «нет закрытия» применяется при проверке и запросе.
Нет способа предотвратить это, но это не то, о чем вам следует беспокоиться. Вам нужно беспокоиться о том, чтобы ребята сканировали ваши сети, терпеливо наращивая знания о взломах в вашей сети.
Что вам нужно сделать, это предотвратить эксплуатацию, использовать очень строгий контроль доступа, ввести тестер пера, найти вещи, которые неправильно настроены, понять вашу сеть и обучить людей (не нажимать на хорошо продуманные электронные письма, не впадать в странности веб-сайты, будьте осторожны со съемными устройствами и т. д.).
Это несколько ортогонально намерению ОП, но я обнаружил, что ограничение проводных портов при одновременном создании и открытии гостевой точки доступа Wi-Fi исключает все случайные аварии (например, подключение посетителя) и в то же время делает окружающую среду компании более гостеприимной для посетителей. Таким образом, вы получаете два преимущества по цене одного, или, другими словами, вы можете предоставить выгоду своему руководству, одновременно получая выгоду для обеспечения безопасности в качестве побочного эффекта.
Мое другое наблюдение заключается в том, что злоумышленники очень умны, и расчет вознаграждения за работу / вознаграждение сводится к прямому вторжению в сеть и в пользу того, чтобы просто оставить USB-флешку на столе и ждать, пока кто-нибудь найдет ее и подключит к своим ( законный, в авторизованной локальной сети) ПК. Хлоп.