Le filtrage par adresse MAC est-il l’option la plus appropriée pour empêcher une personne de connecter son propre appareil au réseau en la connectant à des prises murales Ethernet? Que se passe-t-il si ils débranchent un périphérique et clone son MAC?
mac-address
security
port-security
ieee-802.1x
rogue
Qgenerator
la source
la source
Réponses:
Le filtrage d’adresses MAC ne fournit pas beaucoup de protection. Comme vous l'avez souligné, une adresse MAC peut être clonée. Cela ne signifie pas que cela ne peut pas faire partie de la stratégie de défense globale, mais cela peut représenter beaucoup de travail pour un très faible rendement.
Vous avez besoin d'une politique de sécurité complète pouvant inclure des éléments tels que:
Comme un de mes amis serrurier me l'a dit un jour: "Les serrures ne gardent que les honnêtes gens honnêtes." Les méchants trouveront toujours un moyen; votre travail consiste à faire en sorte que cela ne vaille pas leurs efforts. Si vous fournissez suffisamment de couches de protection, seuls les méchants les plus déterminés consacreront leur temps et leurs efforts.
Vous devez peser les risques avec les ressources (principalement du temps et de l’argent, mais également une perte de productivité) que vous êtes prêt à consacrer à la sécurisation de votre réseau. Il n’est peut-être pas logique de dépenser des milliers de dollars et de consacrer beaucoup d’heures de travail à la protection du vélo de garage-vente que vous avez acheté pour 10 $. Vous devez élaborer un plan et décider du niveau de risque que vous pouvez tolérer.
la source
Utilisez un VPN en interne et traitez la partie du réseau en dehors des zones sécurisées de la même manière que vous traiteriez Internet.
la source
Répondez à votre question = Non.
Je ne pense pas qu'il y ait une réponse complète. Le plus proche serait d'avoir une défense en profondeur.
Commencez comme Ron Maupin l'a suggéré comme ayant un accès physique restreint. Ensuite, 802.1x utilise EAP-TLS pour s’authentifier sur le port.
Après cela, vous pouvez toujours avoir un pare-feu sur la couche accès / répartition. Si vous parlez davantage de systèmes Web internes, assurez-vous également que tout le monde est authentifié par un proxy.
la source
Non, car les adresses MAC sont facilement falsifiées. 802.1x est l'outil approprié pour le travail. Avec 802.1x, l’une des méthodes de connexion peut être, lorsque vous vous connectez (qu’il soit filaire ou filaire), vous êtes envoyé vers un portail captif (également appelée page de démarrage) via votre navigateur où vous pouvez accepter les conditions d'utilisation. mot de passe, etc.
la source
Si votre seule exigence est de bloquer les utilisateurs (intrus), vous pouvez simplement écrire quelques lignes de script EEM.
Si l'état actuel de l'interface est activé, le script arrêterait cette interface lors de la panne.
Si l'état actuel est hors service, le script arrêterait le port lorsqu'il remontera.
Ensuite, l'utilisateur appelle pour vérifier son identité et le "non-fermeture" est appliqué lors de la vérification et de la demande.
la source
Il n'y a aucun moyen d'empêcher cela, mais ce n'est pas ce qui devrait vous inquiéter. Ce qui vous préoccupe, ce sont les gars qui analysent vos réseaux et construisent patiemment des connaissances sur les failles de votre réseau.
Ce que vous devez faire est d’empêcher toute exploitation, d’utiliser un contrôle d’accès très strict, d’avoir un testeur de stylo, de trouver des éléments mal configurés, de comprendre parfaitement votre réseau et de former des personnes (ne pas cliquer sur des emails bien conçus, ne pas continuer bizarrement sites Web, soyez prudent avec les périphériques amovibles, etc.).
la source
C’est un peu orthogonal à l’intention du PO, mais j’ai trouvé qu’être très restrictif pour les ports câblés tout en créant et en ouvrant un point d’accès wifi invité élimine tous les accidents accidentels (par exemple, un visiteur branché) et en même temps. rend l'environnement de l'entreprise plus accueillant pour les visiteurs. Ainsi, vous bénéficiez de deux avantages pour le prix d'un, ou, en d'autres termes, vous pouvez apporter un avantage à votre gestion tout en bénéficiant d'un avantage de sécurité.
Mon autre observation est que les attaquants sont très intelligents et que le calcul de la récompense travail / récompense pèse contre l’intrusion directe sur le réseau et qu’il est préférable de laisser une clé USB sur un bureau et d’attendre que quelqu'un la trouve et la branche ( légitime, sur le réseau local autorisé) PC. Beurk.
la source
Fermez les ports inutilisés et activez la sécurité des ports sur les autres. Quoi qu'il en soit, si quelqu'un est capable de cloner une adresse MAC existante, il n'y a aucun moyen de l'arrêter.
la source