Dobbiamo utilizzare un server SMB incorporato per trasferire le cartelle cliniche da e verso i telefoni dei pazienti.
Le cartelle cliniche sono crittografate con AES sui telefoni, in transito e sul dispositivo incorporato. Ma poi ... il dispositivo integrato supporta solo il trasferimento dei file non crittografati su SMB da / verso una workstation. D'oh!
E il server SMB incorporato utilizza un nome utente e una password predefiniti che sono disponibili pubblicamente e non possono essere modificati . D'oh!?
Quindi la domanda è: come bloccare la condivisione SMB? Come si impedisce a un utente malintenzionato che in qualche modo accede alla nostra rete di risucchiare tutti i dati dalla condivisione SMB e caricarli sul proprio server su Internet? O dall'invio di file dannosi ai telefoni dei clienti depositandoli nella cartella del paziente sulla condivisione SMB?
- È necessario accedere alla condivisione SMB da due stazioni di lavoro con IP statici.
- Non possiamo fare nulla sul server SMB. Niente SSH, interfaccia utente web, niente.
- Noi dobbiamo utilizzare questo dispositivo. Per favore non dirmi che non dovremmo.
La mia idea: Utilizza una porta sul nostro firewall solo per il server SMB e limita le connessioni a tale interfaccia firewall agli indirizzi IP e MAC delle due workstation. Tuttavia, credo che un dispositivo configurato per utilizzare l'IP di una delle workstation e con lo spoofing MAC possa ancora accedere alla condivisione SMB. È corretto?