¿El filtrado de direcciones MAC es la opción más adecuada para evitar que alguien conecte su propio dispositivo a la red enchufándolo a los enchufes de pared de Ethernet? ¿Qué pasa si desconectan un dispositivo y clonan su MAC?
¿El filtrado de direcciones MAC es la opción más adecuada para evitar que alguien conecte su propio dispositivo a la red enchufándolo a los enchufes de pared de Ethernet? ¿Qué pasa si desconectan un dispositivo y clonan su MAC?
Respuestas:
El filtrado de direcciones MAC en sí mismo no proporciona mucha protección. Como señaló, se puede clonar una dirección MAC. Eso no significa que no pueda ser parte de la estrategia general de defensa, pero puede ser mucho trabajo por muy poco retorno.
Necesita una política de seguridad integral que pueda incluir cosas como:
Como un cerrajero amigo mío me dijo una vez: "Las cerraduras solo mantienen honestas a las personas honestas". Los malos siempre encontrarán un camino; su trabajo es hacer que no valga la pena sus esfuerzos. Si proporciona suficientes capas de protección, solo los malos más decididos pasarán el tiempo y el esfuerzo.
Debe sopesar los riesgos con los recursos (principalmente tiempo y dinero, pero también pérdida de productividad) que está dispuesto a poner para proteger su red. Puede que no tenga mucho sentido gastar miles de dólares y muchas horas de trabajo para proteger esa bicicleta de venta de garaje que compró por $ 10. Debe elaborar un plan y decidir cuánto riesgo puede tolerar.
Use una VPN internamente y trate la sección de la red fuera de las áreas seguras de la misma manera que trataría Internet.
Responda a su pregunta = No.
No creo que haya una respuesta completa. Lo más cercano sería tener defensa en profundidad.
Comience como Ron Maupin sugirió que tiene acceso físico restringido. Luego tenga 802.1x usando EAP-TLS para tener autenticación en el puerto.
Después de eso, aún puede tener un firewall en la capa de acceso / distribución. Si está hablando más sobre sistemas web internos, asegúrese de que todos estén autenticados también a través de un proxy.
No, porque las direcciones MAC se falsifican fácilmente. 802.1x es la herramienta adecuada para el trabajo. Con 802.1x, uno de los métodos de conexión podría ser, cuando se conecta (ya sea inalámbrico o por cable), se le envía a un portal cautivo (también conocido como página de bienvenida) a través de su navegador donde puede aceptar los términos de uso, opcionalmente ingrese un contraseña, etc.
Si su único requisito es simplemente bloquear usuarios (intrusos), simplemente puede escribir un par de líneas de script EEM.
Si el estado actual de la interfaz está activo, el script cerrará esta interfaz cuando se apague.
Si el estado actual es inactivo, el script cerrará el puerto cuando suba.
Luego, el usuario llama para verificar su identidad y se aplica el "no cerrar" en la verificación y la demanda.
No hay forma de evitar esto, pero esto no es de lo que debe preocuparse. De lo que debe preocuparse es de los tipos que escanean sus redes, construyendo pacientemente el conocimiento sobre las grietas en su red.
Lo que debe hacer es evitar la explotación, usar un control de acceso muy estricto, traer un comprobador de pen, encontrar cosas que estén mal configuradas, comprender perfectamente su red y capacitar a las personas (no hacer clic en correos electrónicos bien diseñados, no seguir cosas raras sitios web, tenga cuidado con los dispositivos extraíbles, etc.).
Esto es algo ortogonal a la intención del OP, pero descubrí que ser muy restrictivo en los puertos cableados al mismo tiempo que crea y abre un AP wifi invitado elimina todos los accidentes casuales (por ejemplo, un visitante que se conecta) y al mismo tiempo hace que el entorno de la empresa sea más acogedor para los visitantes. Por lo tanto, obtiene dos beneficios por el precio de uno o, dicho de otra manera, puede brindar un beneficio a su administración mientras obtiene un beneficio de seguridad como efecto secundario.
Mi otra observación es que los atacantes son muy inteligentes, y el cálculo de la recompensa de trabajo / pago se inclina contra la intrusión directa a través de la red y está a favor de dejar una memoria USB en un escritorio y esperar a que alguien la encuentre y la conecte a su ( legítimo, en la LAN autorizada) PC. Yikes