Sniffing sulla configurazione VPN

1

La nostra azienda vuole implementare un servizio basato sullo sniffing per motivi di sicurezza, dal momento che gestiamo informazioni importanti questo requisito è imperativo. La situazione è la seguente.

Tutti in ufficio utilizzano una VPN per impedire che gli intercettatori esterni possano annusare nella nostra rete. Anche se, la società non vede l'ora di proteggersi da sola, quindi se un dipendente invia un particolare messaggio contenente determinate parole chiave, è necessario inviare un allarme a una particolare area. Quindi, è possibile annusare sulla nostra VPN per aumentare ulteriormente la sicurezza?

    
posta Michael Albach 03.01.2012 - 20:38
fonte

3 risposte

2

Sebbene lo "sniffing" possa essere qualsiasi cosa a chiunque, di solito considero il termine come una scoperta di informazioni di basso livello, solitamente dal livello 2 al livello 4. La tua domanda, se posso interpretare un po ', sembra voglio eseguire la scoperta a livelli più alti. Tale sniffing è assolutamente possibile, ma richiede più lavoro per mettere insieme i protocolli di basso livello per costruire un flusso di dati coeso.

La classe di protezione che stai cercando si chiama " Prevenzione della perdita di dati " o DLP. Tali sistemi possono essere collocati all'interno della rete o posizionati come agenti su ogni singola macchina. Esamineranno continuamente i dati a riposo e i dati in movimento a livelli elevati di astrazione.

(Il fatto che tu abbia una VPN non è del tutto pertinente per il resto della tua domanda, non credo (a meno che tu non controlli il server VPN). Una VPN protegge le informazioni attraverso una rete non fidata. la rete è l'Internet pubblica e forse è un segmento di una rete aziendale interna che elabora informazioni sensibili che devono essere separate e protette da altre reti aziendali.Alla fine della giornata, il traffico / i dati VPN verranno decifrati dal Server VPN per eseguire un lavoro effettivo e utile. È all'interno dello ambito che è possibile adottare una soluzione DLP in-network oppure, è possibile distribuire gli agenti DLP sulle singole macchine o entrambi.)

    
risposta data 03.01.2012 - 22:32
fonte
0

Hai esaminato le opzioni di Data Loss Prevention (DLP)? Symantec ha un buon prodotto.

    
risposta data 03.01.2012 - 22:32
fonte
0

Quello che descrivi è un filtro dei contenuti di posta elettronica e non DLP. La DLP è un approccio molto più ampio, estremamente costoso e, a causa di ciò, è attualmente la parola d'ordine di prima classe dei venditori di sicurezza. Al contrario, il filtro dei contenuti può essere configurato su vari MTA e lo si ottiene gratuitamente nella maggior parte dei casi. Ecco un esempio di Postfix .

Il filtro del contenuto della posta elettronica non dipende dalla crittografia della rete, perché è eseguita sul MTA. Funziona con reti interne crittografate IPsec e con reti esterne crittografate L2TP. Ma richiede che i messaggi non siano crittografati.

Se il tuo utente invia messaggi crittografati, in genere non hai la possibilità di intercettare la comunicazione. Questo è uno dei motivi per cui alcune aziende consentono di inviare messaggi crittografati o allegati crittografati come file ZIP crittografati. Un altro motivo è che non è possibile eseguire controlli antivirus su messaggi crittografati.

Ma ci sono soluzioni disponibili per risolvere questo problema. La prima soluzione funziona con una chiave principale, che fornisce all'MTA un modo per decodificare le e-mail crittografate. E il secondo è un gateway di crittografia, che esegue la crittografia per l'utente, il che significa che l'utente non ha bisogno di crittografare e quindi non è consentito crittografare.

    
risposta data 04.01.2012 - 16:59
fonte

Leggi altre domande sui tag