Il modo più sicuro per isolare il computer sulla rete

1

Gestisco le informazioni personali dei clienti. Cose che non dovrebbero perdersi. Per questo motivo, ho dovuto fare attenzione a non scaricare o installare nulla che sia in qualche modo incerto. Un virus di furto di dati sul mio computer potrebbe essenzialmente interessare tutti i miei clienti. Uso PDF, Microsoft Word ed Excel per la memorizzazione delle informazioni e Firefox per comunicare con i clienti via email.

Questo è un problema, visto che sono arrivato a un punto in cui devo testare diversi software che rientrano in quella categoria incerta.

Per mantenere i dati dei miei clienti completamente separati dal software che testerò, posso configurare un secondo computer.

Nel peggiore dei casi, il computer di test viene violato.

Se entrambi si collegano alla stessa linea internet, cosa posso fare per impedirgli di fare qualsiasi cosa su qualsiasi altro computer sulla rete?

    
posta Smiith 02.11.2015 - 21:31
fonte

3 risposte

1

Per isolare attività più pericolose / rischiose (ad esempio installando software di provenienza sconosciuta, come nel tuo esempio) ci sono diversi livelli di isolamento che puoi imporre tra il sistema

  1. Container. Fornisce un certo livello di isolamento, ma il kernel del sistema operativo è ancora condiviso.
  2. Macchine virtuali. Introduce un hypervisor, che separa gli ambienti. C'è ancora un certo livello di rischio qui se l'Hypervisor ha delle vulnerabilità di sicurezza.
  3. Macchine separate, stessa rete. Qui puoi usare i firewall host (ad esempio il firewall di Windows, iptables su linux) per proteggere ogni macchina dall'altro.
  4. Macchine separate, rete diversa, stessa connessione Internet. Qui si introduce un firewall hardware tra le macchine.
  5. Macchine separate, rete diversa, connessione Internet diversa. Qui ottieni una connessione Internet separata (ad esempio, eseguine una su una connessione mobile 3 / 4G e l'altra su una connessione cablata), per isolarne completamente una dall'altra.

Quindi, supponendo che tu abbia deciso di andare con l'opzione 4, che ha un profilo di rischio migliore, ma ovviamente più costoso, rispetto ai precedenti, come sarebbe.

Supponendo che tu stia utilizzando una rete Ethernet cablata, probabilmente la migliore scommessa sarebbe quella di ottenere un dispositivo che consenta la funzionalità in stile "DMZ", quindi posizionare una delle macchine (probabilmente quella che stai usando per software di test) in quella rete DMZ.

    
risposta data 02.11.2015 - 22:57
fonte
1

Sono d'accordo con Neil Smithline sul fatto che dovresti chiarire le parti con cui hai problemi, ma penso di aver capito abbastanza per darti qualche risposta.

Per separare il tuo computer dal resto della rete, consulta la configurazione di un firewall basato su hardware sulla tua rete. Conosco i firewall di Fortigate e Zyxel (Nota: ci vuole del tempo per imparare a configurarli bene). Entrambi possono essere configurati per separare o trattare il computer in modo diverso quando si tratta di traffico interno ed esterno. Sono molto complessi, quindi può essere una curva di apprendimento difficile. Inoltre può lasciare buchi o altri problemi se non configurato correttamente, quindi può essere eccessivo. Solo un'idea, nel caso tu voglia provarla.

Tutto ciò che è passato nel buon senso IT 101. Come con le scansioni AV / Malware, la crittografia dei dischi rigidi, la configurazione del software AV / Firewall e forse altre cose che contano più come opinione piuttosto che come best practice.

Quindi, per quanto riguarda la separazione dei dati dei clienti, tutto ciò che puoi fare è assicurarti che il tuo computer di lavoro sia separato dal tuo personal computer e assicurarti che ciò che fai sul tuo computer di lavoro sia controllato e monitorato. Questa parte spetterà a te, perché non c'è solo 1 risposta (quindi perché Neil ha suggerito di essere più specifico).

    
risposta data 02.11.2015 - 22:46
fonte
0

Il modo più sicuro è di dargli la sua rete. Configura un router in modo che il computer di prova sia autonomo e disponga di regole per impedire che il traffico possa spostarsi da una rete all'altra.

    
risposta data 02.11.2015 - 22:38
fonte

Leggi altre domande sui tag