Shared Network Security - VPN, firewall e sistemi

2

In primo luogo, lasciatemi premettere questo post con il fatto che sono completamente nuovo alla sicurezza della rete. Ho fatto un bel po 'di lettura, ma non sono certo un professionista. Se qualcosa che dico qui è sbagliato o stupido, per favore per favore correggimi.

Comunque, in gran parte perché ho abbastanza pazienza per installare un driver di stampa, e ho una configurazione VPN sul mio personal computer, sono stato selezionato per configurare tutti i sistemi IT sul mio posto di lavoro ... Attualmente stiamo operando in uno spazio ufficio condiviso. Il fatto che la password per il wifi fornita dallo spazio ufficio sia una delle prime 5 password più utilizzate nel formato 'l33t' mi ha molto preoccupato per la postura di sicurezza dello spazio ufficio nel suo complesso, e quindi il NETSEC della mia azienda con esso. Capisco che l'alto tasso di turnover in questo spazio ufficio spinge la necessità di una password semplice, ma per me è proprio lo stesso alto turnover che deve essere preso in considerazione quando si studia una strategia di sicurezza della rete.

Quindi, domanda 1) Ho ragione ad essere preoccupato che questo sia incredibilmente insicuro? Non ci vorrebbe 1/10 di secondo per ottenere la password di rete e quindi aprire un'intera serie di vettori per l'attacco? Mi sento come se il sniffing dei pacchetti, e lo spoofing ARP dovrebbe essere relativamente facile da realizzare, anche da qualcuno che ha poca o nessuna esperienza come me.

Un altro contesto con cui lavorare: attualmente non abbiamo bisogno di un server dedicato e probabilmente non ne avremo bisogno per i prossimi due anni. A causa delle dimensioni dell'azienda al momento e dei piani di crescita, questo è stato considerato un costo non necessario. Fondamentalmente fino ad allora, spero di implementare alcune semplici misure di sicurezza. Vorrei installare il firmware di terze parti su un router wifi che sarebbe collegato alla rete dello spazio ufficio. Vorrei quindi utilizzare quel router per connettersi a un provider VPN commerciale. I nostri computer dell'ufficio si collegherebbero solo a quel router.

Domanda 2) Si tratta di una risposta realistica all'insicurezza della rete wifi dello spazio ufficio? Ho sbagliato a credere che questo avrebbe protetto i nostri dati dall'essere visibili all'esecuzione di qualcosa come Wireshark sulla LAN?

Da quanto ho capito, e se dovessi farlo, perderei l'accesso al firewall che lo spazio ufficio ha attualmente sulla loro rete (non sono nemmeno sicuro che ne abbiano uno, ma questo è un problema per un'altra discussione). Pertanto, dovrei assicurarmi che il traffico VPN sia protetto a tale riguardo. Per risolvere questo problema, voglio installare un software antivirus aziendale sui nostri sistemi IT (con una console di amministrazione e tutto il jazz) con un firewall integrato.

Domanda 3) Tenendo presente le risposte alle domande 1 e 2, l'implementazione di una tale soluzione firewall basata su host da uno di questi software antivirus è un modo intelligente di affrontare questo problema?

Come ho detto, la dimensione della nostra azienda impedisce di avere un server dedicato attraverso il quale l'attività potrebbe essere monitorata da qualcuno più competente di me. Penso che dovremo fare affidamento sull'AV e sul suo firewall, nonché molta educazione su quali siano i tentativi di phishing, sul perché implementeremo queste misure, ecc.

Domanda 4) So che questo è vago, ma cosa sto dimenticando? Se leggi il mio post prolisso, hai quante più informazioni di me - quindi che altro faresti se tu fossi in me? O affronteresti questo problema da un angolo completamente diverso?

Grazie per il tuo aiuto! E mi dispiace per il romanzo ...

    
posta DefinitelyNotaRandomUsername 29.02.2016 - 22:41
fonte

2 risposte

2

Gli attacchi di rete in cui l'attaccante si connette alla rete wireless sono rari. Ciò non significa che non possano accadere, solo che non dovrebbe essere la prima cosa di cui ti preoccupi.

Stai meglio assicurarti che tutto il software per PC sia aggiornato, incluse le tue applicazioni (non dimenticare Adobe, Flash, Java, ecc.).

I firewall basati su host vanno bene. Il rischio più grande è che stai per scaricare una sorta di malware. Sfortunatamente, la maggior parte dei software antivirus fa uno scarso lavoro di rilevamento.

Considera l'utilizzo di un servizio come OpenDNS che ti aiuterà a stare lontano da siti dannosi.

    
risposta data 01.03.2016 - 03:26
fonte
1

Questo scenario non è diverso dall'utilizzo di un wifi dell'aeroporto o in un bar.

Se non intendi utilizzare alcuna risorsa di rete locale, ad es. stampante ecc. Il modo migliore di protezione è usare una VPN robusta (VPN IPSec con chiave strong e algo) non appena ci si connette al Wi-Fi locale. Ciò risolverebbe la tua preoccupazione per lo sniffing, alcuni tipi di attacchi alla rete, ecc. Assicurati di proteggere la tua macchina con l'uso di cavo per laptop lock e protezione per screen saver, ecc.

Un altro modo è usare il tuo router tascabile 4G (quindi non usare il wifi condiviso).

Spero che questo aiuti!

    
risposta data 01.03.2016 - 06:17
fonte

Leggi altre domande sui tag