Harden / Blocca condivisione SMB

2

Dobbiamo utilizzare un server SMB incorporato per trasferire le cartelle cliniche da e verso i telefoni dei pazienti.

Le cartelle cliniche sono crittografate con AES sui telefoni, in transito e sul dispositivo incorporato. Ma poi ... il dispositivo integrato supporta solo il trasferimento dei file non crittografati su SMB da / verso una workstation. D'oh!

E il server SMB incorporato utilizza un nome utente e una password predefiniti che sono disponibili pubblicamente e non possono essere modificati . D'oh!?

Quindi la domanda è: come bloccare la condivisione SMB? Come si impedisce a un utente malintenzionato che in qualche modo accede alla nostra rete di risucchiare tutti i dati dalla condivisione SMB e caricarli sul proprio server su Internet? O dall'invio di file dannosi ai telefoni dei clienti depositandoli nella cartella del paziente sulla condivisione SMB?

  • È necessario accedere alla condivisione SMB da due stazioni di lavoro con IP statici.
  • Non possiamo fare nulla sul server SMB. Niente SSH, interfaccia utente web, niente.
  • Noi dobbiamo utilizzare questo dispositivo. Per favore non dirmi che non dovremmo.

La mia idea: Utilizza una porta sul nostro firewall solo per il server SMB e limita le connessioni a tale interfaccia firewall agli indirizzi IP e MAC delle due workstation. Tuttavia, credo che un dispositivo configurato per utilizzare l'IP di una delle workstation e con lo spoofing MAC possa ancora accedere alla condivisione SMB. È corretto?

    
posta hanspeteriv 26.09.2016 - 15:34
fonte

0 risposte

Leggi altre domande sui tag