Criteri di sicurezza per la selezione di un commutatore di rete?

3

Sto cercando di acquistare uno switch con 24+ porte. Il set di sicurezza I criteri che dovrei tenere a mente quando si seleziona un interruttore non lo sono chiaro per me.

Ho già cercato di prendere in considerazione altri problemi di sicurezza della rete e sto solo chiedendo informazioni sui rischi associati a un cambio di rete. Ho già installato un firewall per proteggere la mia rete, configurato i miei punti di accesso wireless per le impostazioni protette e il mio apparato di rete si trova in un armadio chiuso. Alla luce delle segnalazioni di networking apparecchiature da sfruttare a distanza, sto cercando di capire di cosa ho bisogno da considerare quando si esaminano i prodotti candidati.

Attualmente, ritengo che i seguenti criteri siano importanti:

  1. Aggiornamenti del firmware tempestivi

Se viene scoperto un exploit per lo switch, c'è un modo per aggiornarlo il firmware? Inoltre, il produttore dello switch fornirà un firmware aggiornare in modo tempestivo?

  1. Gestione

Non sono sicuro se questo sarà un plus di sicurezza netta. Da un lato, potrebbe abilitare funzionalità relative alla sicurezza come le VLAN. Dall'altro, potrebbe semplicemente espandere la superficie di attacco su un interruttore non gestito "stupido".

  1. Interfaccia di gestione / configurazione

Dovrebbe essere tramite SSH o TLS per consentire solo l'accesso autorizzato.

  1. Supporto VLAN

Permette tuttavia la segregazione di rete (rete fidata o guest) espandi la superficie di attacco.

  1. Reputazione

Si tratta di una situazione in cui solo una manciata di produttori ha un solido track record di sicurezza? O è irrilevante?

  1. Registrazione / SNMP

Utile per il monitoraggio o un'altra superficie di attacco non vale la pena?

Esistono altri criteri da prendere in considerazione? O affinamenti a i criteri sopra?

    
posta taltman 19.01.2015 - 07:06
fonte

1 risposta

5

La tua lista è un buon inizio, ma vorrei aggiungere alcuni requisiti tecnici che ritengo importanti quando crei un'infrastruttura sicura.

  1. Supporto per autenticazione centrale / raggio. Mi piace integrare l'autenticazione con un server di autenticazione centrale. Ciò semplifica la gestione degli amministratori dello switch e lo protegge dai tentativi bruteforce (blocco dell'account).

  2. Port Security / IEEE 802.1X: in alcune località, i connettori ethernet sono esposti e non voglio che altre persone colleghino dispositivi non autorizzati alla rete.

  3. VLAN di gestione. Supporto per selezionare la VLAN che il dispositivo utilizzerà per i servizi amministrativi (ssh / https / snmp, ecc.)

  4. Liste di controllo di accesso / ACL. Alcuni switch consentono di configurare le porte ACL. Ciò è utile in ambienti rigorosi in cui si desiderano barriere ridondanti per mitigare gli errori di configurazione (firewall configurati in modo errato, ecc.) O come opzione se il traffico non supera un vero firewall.

  5. Incollaggio / LACP. Consenti l'unione di interfacce di rete (attraverso più switch). Questo è se hai alcuni requisiti di alta disponibilità, vuoi che l'infrastruttura sia ridondante.

  6. blocco MAC. Port Security di un povero in cui si disabilita il porting se si connette l'apparecchiatura con un nuovo indirizzo MAC a una porta. Bello da avere se l'apparecchiatura che connetti allo switch non supporta IEEE 802.1X.

Spero che questi possibili requisiti ti siano utili.

    
risposta data 19.01.2015 - 09:13
fonte

Leggi altre domande sui tag