tilgang sikkerhetsutfordringer Network: Mobilitet krever nye strategies

Store nettverk utstyrsleverandører har alle anerkjent det presserende behovet for å møte nye sikkerhetsutfordringer. Dette er i lys av det faktum at ansatte begynner å arbeide utenfor den fysiske kontoret oftere, og dermed krever tilgang til applikasjoner, uavhengig av hvor de befinner seg.

Nye sikkerhets tilbud kombinerer lokal og ekstern sikkerhet å tilby enhetlig tilgang og en reduksjon i administrativt arbeid. Tilgang til applikasjoner og data er nå basert på identitet og rolle for den enkelte, samt deres plassering og andre faktorer. I tillegg nettverksadministratorer definere tilgangsregler som gjelder i hele nettverket, herunder interne kablede og trådløse nettverk, ekstern Wi-Fi hotspots og mobildatanettverk.

leverandører tilbyr en rekke godkjenningsmetoder som IEEE 802.1 X eller autentiseringsteknikker basert på enheten MAC-adressen eller WebAuth, en web-basert teknikk, som alle ofte brukes med RADIUS. Når godkjent, er en bruker får tilgang basert på en politikk etablert av nettverksadministratorer. Disse retningslinjene kan lagres i LDAP eller i andre typer katalogen.

Nettverkstilgang sikkerhet og trådløse enheter

I noen tilfeller kan en politikk inneholde begrensninger basert på bruker sted. Enterprise sikkerhetsprogramvare kan benytte GPS-anlegget på mobile enheter eller identiteten til den tilkoblede 802,11 tilgangspunkt (AP), for å oppdage plassering og blokkere tilgang når det er nødvendig.

Et annet problem som leverandører har adressert er det en mobil enhet som er infisert med en nøkkel logger kan fange et brukernavn og passord. Dette betyr at uautoriserte brukere kan deretter få samme nivå av nettverkstilgang som eier av den infiserte enheten.

Leverandører nå tilby programvarepakker for alle mobile enheter med operativsystemet og enhetstype. Disse pakkene er lastet ned på enheten og inkluderer anti-virus programvare som oppdateres automatisk for å løse de nyeste trusseltyper. De bekrefter også at mobile applikasjoner er på riktig revisjon og oppdatering nivå. Inkludert VPN programvaren krypterer overføringer til bedriftens nettverk.

Mobile enheter som ligger inne i et anlegg og utnytte 802.11-nettverk tilbyr de samme farene som oppstår med ekstern nettverkstilgang. Lastet ned sikkerhetsprogramvare gir samme beskyttelse inne i en bygning, så vel som utenfor.

Interne 802.11-nettverk er også sårbare for angrep. Svakhetene ved WEP og WPA er godt kjent, og på grunn av dette har de fleste nettverk blitt flyttet til WPA2. Dette trekket reduserer sannsynligheten for en hacker å få tilgang ved å knekke krypteringen.

APs oppdage og rapportere andre aksesspunkter eller enheter introdusert av en ansatt for å lage et privat nettverk. Leverandører har også forbedret APs med radiofrekvensforvaltning for å minske faren for at signalene vil strekke seg utover veggene i et anlegg.

Brytere få intelligent til å håndtere nettverkstilgang sikkerhet

brytere er forbedret for å beskytte mot uautoriserte inntrengere som får tilgang til det interne nettverket. For eksempel kan en rogue enhet forsøke å oversvømme brytere med MAC-adresser forårsaker MAC bord å renne over. Brytere deretter flom trafikk til alle porter og den resulterende trafikkøkningen forstyrrer nettverket. For å løse dette sikkerhetsproblemet, kan bryterne forkaste MAC-adresser før en overflyt oppstår.

Bytt leverandører har også lagt til muligheten til å oppdage en uautorisert DHCP-server angrep, forårsaket enten av en inntrenger eller utilsiktet følge av en programvarekonfigurasjonsfeil. En uautorisert DHCP-server angrep kan levere en DNS-server adresse til legitime enheter. DNS-serveren vil deretter direkte web-trafikk til et nettsted som fanger opp brukernavn og passord. Brytere kan også overvåke ARP forespørsler og oppdage enheter som svarer på forespørsler rettet mot en annen enhet.

Layer 2 kryptering ved hjelp av IEEE 802.1AE (MACsec) kan konfigureres til å beskytte svært sensitive data når den beveger seg mellom brytere. Ved å kryptere på lag 2 i stedet for å bruke IPsec, kan mellomliggende enheter som brannmurer og IPS-enheter dekryptere pakker og inspisere innholdet før re-kryptere dem, slik at de kan fortsette sin vei gjennom nettverket.

Leverandører har proaktivt forsøkt å redusere sikkerhetsproblemene ved å bygge store anlegg i nettverkskomponenter. Likevel 100% beskyttelse er ikke en garanti. Som hacker teknikker fortsette å utvikle seg, må enheten og nettverkstilgang sikkerhet bli kontinuerlig forbedret for å beskytte nettverkssikkerhet mot farer fra flere fronter.