Guardando per applicazioni come WireShark e altre gronde che cadono sulla rete aziendale

5

Ci sono modi per monitorare e controllare il monitoraggio della rete come WireShark?

O sarebbe semplicemente più ideale garantire che ogni applicazione utilizzi il protocollo SSL per garantire che nessun dipendente o chiunque possa comprimere le chat / le email per informazioni.

    
posta Jason 03.04.2014 - 18:39
fonte

3 risposte

4

Non c'è modo di farlo se non puoi monitorare i programmi installati sui PC degli utenti con un software come lo scanner del software EMCO.

    
risposta data 03.04.2014 - 18:46
fonte
1

Puoi sempre cercare quelle schede Wifi ed Ethernet che sono in modalità promiscua in quanto queste non dovrebbero essere così. Se si distribuisce un buon AV come sophos è possibile bloccare tutte le porte USB e le unità CD. Blocca i privilegi su alcune cose come CMD, Esegui e forse C :. Se si distribuisce un proxy è possibile filtrare il sito Web indesiderato in una lista nera in modo che l'utente non possa raggiungerli e scaricare in questo modo. Questa è più una risposta per prevenire piuttosto che scoprire, ma spero che questo aiuti.

    
risposta data 03.04.2014 - 21:20
fonte
1

Usando un qualche tipo di montor di rete, tap, ping sweep o altri strumenti di monitoraggio del traffico. No, catturare il traffico è generalmente silenzioso a meno che l'attaccante non stia cercando di fare rumore e catturare il traffico.

Esistono strumenti di amministrazione sys che possono monitorare i programmi installati su macchine autorizzate e puoi utilizzare controllo di accesso alla rete per limitare dispositivi non autorizzati dall'accesso alla rete. Tuttavia, è ancora possibile per un utente malintenzionato acquisire il traffico. L'attaccante può essere limitato al suo dominio di broadcast / routing basato su switch, router, VLANS se sta cercando di tacere; tuttavia, è possibile accedere a span port o usare qualcosa come PwnPlug nel punto strategico della rete. Tuttavia, maggiore è il numero di reti a cui desideri accedere più duramente.

In generale, se possibile eseguire singole connessioni con la crittografia, sia TLS / SSL o altro, è un buon modo per limitare l'intercettazione, ma ci sono ancora possibilità di compromesso.

Il miglior piano di azione è implementare più livelli di protezione . Questo può includere sensori IDS / IPS strategicamente sulla rete, monitoraggio dell'applicazione workstation / strumenti di monitoraggio del processo in esecuzione, controllo dell'accesso alla rete, revisioni di siti fisici, disabilitazione di porte inutilizzate, ecc.

    
risposta data 03.04.2014 - 21:33
fonte

Leggi altre domande sui tag