目次:
ビデオ: ACQUAã®ããã12æ19æ¥äºåã ã¼ãã¼ (十一月 2024)
多機能デバイスのFAX機能によるネットワークセキュリティへのリスクについて最後に書いたとき、電話回線がネットワークセキュリティを攻撃する手段になり得ることは多くの読者にとって驚きでした。 実際、自分の多機能デバイスがFAX機能を備えていても、アナログ電話回線が接続されていることに気付かない読者もいました。 しかし、もしそれがあなたに不快感を与えたら、それからあなたの肌がうのを感じるようになってください。それはあなたのネットワークセキュリティの一つの潜在的な穴です。 他にもたくさんあります。
一般的なセキュリティホールのメニュー
不正なルーターの時代に住んでいるからです。 プライマリルーターは外界へのゲートウェイであり、内部ルーターはネットワークをセグメント化する役割を果たしますが、ネットワーク上に存在しないルーターや、ネットワークとしてシャットダウンされなかったルーターが存在する場合があります進化した。 場合によっては、ルーターであることに誰も気付かないために現れたばかりのルーターがあります。
多くの不正なルーターは、社内の誰かがより良いWi-Fiカバレッジを望んでいる結果であるため、店舗に行き、オフィスに置いて有線ネットワークに接続するルーターを購入します。 彼らは望みの高速Wi-Fiを取得し、承認していないルーターを取得しますが、それはほぼ確実にセキュリティポリシーに準拠していません。 ネットワーク問題の百科事典で「ネットワークセキュリティホール」を調べると、このルーターの写真があります。
残念ながら、ネットワークセキュリティに穴を開ける方法は他にもたくさんあります。 たとえば、仮想プライベートネットワーク(VPN)を使用してネットワークにリモートで接続し、リモートサイトのネットワークにもいる従業員がいる場合、リモートエンドのルーターがネットワークへのアクセス手段になる可能性があります。 この問題は、パーソナルVPNが遍在する前の時代にさかのぼります。 当時、ITスタッフは、従業員の自宅のルーターとデータセンター内のルーターの間でVPNを開始することがありました。 これはリモートアクセスの基本バージョンであり、さまざまなバリエーションがありますが、結果は従業員のホームルーターが実際にネットワーク上にあることです。 これらの2つのポイント間のトラフィックを保護するVPNトンネルを使用しても、企業ネットワークを侵害するアクセスポイントとしてホームルーターを使用することは可能です。
そして、デュアルホームコンピューターの問題があります。 これは、複数のネットワークインターフェイスカードを搭載したコンピューターが別々のネットワークに接続されており、それらのネットワークの1つが境界の外側にある場合に発生します。 よく耳にする1つの例は、誰かがWi-Fiネットワークと有線ネットワークの両方にラップトップを接続している場合です。ただし、両方のネットワークが同じ境界内にある場合、これは必ずしもセキュリティ上の問題ではありません。 さらに、たとえば、ユーザーがホテルにいて、有線と無線の両方の接続を使用して接続し、これらのインターフェイスのいずれか1つだけを使用してVPN接続を確立した場合、ユーザーは周囲の片足を外に持っています。 。
そしてもちろん、クラウドもあります。これは、インターネットまたはネットワークからVPNを介して到達するサーバーを介して内部ネットワークに接続される可能性があります。 ほとんどのクラウドサイトは内部ネットワークと同じくらい安全ですが(おそらくより安全)、クラウドサービスで境界セキュリティを有効にすることを忘れないでください。 これは、ファイアウォールおよびその他のクラウドセキュリティオプションをクラウド構成の一部として含めることを意味します。
セキュリティホールモグラ
ネットワークにこれらの境界の問題が少なくともいくつかある可能性が高いので、次はそれらを見つけることになります。 簡単な答えは、それらのすべてを見つける単一の方法はありませんが、できることはいくつかあり、それらにはスニファーが関係しています。
まず、ネットワーク監視アプリケーションを使用して、ネットワークの詳細なマップを作成します。 アプリがネットワークトラフィックをリッスンするため、これには時間がかかる場合があり、それから、ネットワーク上に存在するノードとそれらを超えて存在するネットワークの種類を識別します。 これらの種類のツールの今後のレビュー中にSpiceworks Network Monitorを実行したとき、ネットワーク上のすべてを見つけるだけでなく、ネットワークの外側にあるものも見つけます(そこから何らかの種類のトラフィックがある場合) )。 さらに良いことに、すべての情報が収集されると、グラフィカルネットワークマップに表示されます。
Netscout AirCheck G2ワイヤレステスターなどのデバイスを使用すると、Wi-Fiネットワークを簡単に見つけることができます。このデバイスは、サービスセット識別子(SSID)をブロードキャストしていないWi-Fi信号も検出できます。 Netscout AirCheck GF2ワイヤレステスターを使用すると、Wi-Fiデバイスの詳細をドリルダウンして、承認済みのWi-Fiデバイスであるかどうかを確認できます。 信号の発信元がわかるので、信号を見つけるのに役立ちます。
そして、モノのインターネット(IoT)と呼ばれるネットワークホールがあります。 これまでに、ほとんどではないにしても、多くのIoTデバイスにはセキュリティが欠けていることに気づきました。 これらは簡単に侵害され、攻撃に使用されるまでそれを検出するのが常に容易ではないため、リスクを生じます。 できる最善のことは、IoTデバイスを他のすべてとは別の独自のネットワークに保持することです。
- 2019年のベストVPNサービス2019年のベストVPNサービス
- 2019年の最高のホスト型エンドポイント保護およびセキュリティソフトウェア2019年の最高のホスト型エンドポイント保護およびセキュリティソフトウェア
- 2019年のベストネットワーク監視ソフトウェア2019年のベストネットワーク監視ソフトウェア
境界セキュリティの制限について多くのことが言われており、ほとんどの場合、それらは真実です。 境界線を単純に保護してから、完全に保護されていると想定することはできません。特に、マルウェアが内部に潜入するために使用できる多くの新しい方法を考慮すると。 事実、悪者や悪ソフトウェアのいずれかが、おそらくある時点で境界防御を超えてしまう可能性があるため、それを前提として、ネットワーク内のすべても保護する必要があります。 ただし、これは別の一連の手順です。これについては、今後のコラムで説明します。
今のところ、境界線の保護に焦点を当てます。 それがステップ1です。 あなたが望んでいないのは、あなたのWiFi信号の範囲内に来るすべての人があなたのデータをクラックすることができるということです。なぜなら、それは戦争運転の黄金時代にあるほど一般的ではありませんが、まだ特に人口密集地域で起こります。 その秘密は、強力な境界防御を備えていることに加えて、強力な階層型防御を備えているため、悪者が侵入してもあなたを傷つけないようにすることです。