O Multihoming está tendo uma conexão com duas conexões de rede diferentes ao mesmo tempo. Tais como duas placas de rede. No entanto, os problemas de segurança se estendem a mais do que apenas isso, como você descreveu com conexões de rede virtual adicionais sendo encapsuladas pela conexão física única.
Profissionais de segurança de rede levam esse tipo de configuração a sério, pois aumentam a superfície de ataque da rede que estão tentando defender. Quando você conecta uma estação de trabalho entre a intranet corporativa e a Internet pública (via algo parecido com um modem ClearWire), ela de fato ignora todas as proteções corporativas e sua máquina é a única coisa entre as duas. Portanto, os gerentes de segurança devem prestar atenção a isso.
-
Isso é realmente uma falha de segurança enorme? Muito grande, sim, embora possa ser mitigado se gerenciado corretamente. A chave é gerenciá-lo. Os modems Rogue ClearWire ou dongles de rede 3G não se qualificam como 'gerenciados' e, portanto, incorrem na penalidade máxima.
-
Como (se houver) isso difere de estar conectado a uma VPN? Não é a mesma coisa? Se a VPN é gerenciada pela empresa, existem padrões que podem ser implementados nessa VPN para garantir que o tráfego seja gerenciado. Ou, se não for, pelo menos, saber qual usuário foi responsável pelo tráfego ruim que conseguiu passar. Por outro lado, se a VPN é uma que você está executando para a sua rede doméstica de alguma forma, isso conta como "não gerenciado" e será tratado como # 1. Mesmo que a sua rede doméstica seja protegida por firewall, seis são do domingo.
-
Como (se houver) isso difere de estar conectado a uma LAN e rede sem fio pública ao mesmo tempo? No que diz respeito ao gerenciador de segurança, estabelecer uma conexão VPN com alguma parte remota não identificada da rede. A Internet e a conexão a uma rede sem fio pública são exatamente a mesma coisa em relação ao gerenciamento de riscos.
-
Como você protege disso? É um jogo de gato e rato. Para impedir que as conexões VPN saiam, os Firewalls são configurados para tentar bloquear o tráfego semelhante a VPN. Para evitar conexões sem fio, o inventário de ativos e o software de controle de acesso à rede podem identificar estações de trabalho com mais conexões de rede do que as autorizadas, o que acionará as ações necessárias. Os usuários estão satisfeitos, e encontrarão maneiras de contornar a maioria dos controles de acesso à rede (quase tudo pode ser tunelado pelo HTTP atualmente), portanto, esse jogo está em constante evolução.
O que se deve ter em mente é que, do ponto de vista do Security Manager, não existe uma diferença real entre uma VPN para sua rede doméstica, uma conexão sem fio com a Starbucks no andar de baixo ou um modem ClearWire nu na internet. Cada um deles tem diferentes níveis de risco, mas é impossível discriminar automaticamente entre eles. Assim, cada um tem que ser tratado como se a conexão remota estivesse apontada na internet nua.