過去数か月の間に、いくつかのWiFi脆弱性が明らかになりました(eg KRACK)。
NISTがベストプラクティスを更新したようには見えません。このような公式の推奨事項がない場合、エンタープライズWiFiを安全に構成するにはどうすればよいですか?
最近のすべてのWIFIハックで、組織のWifiセキュリティ構成とバージョンをどのように構成する必要がありますか?
懸念事項について、もう少し明確にする必要があるかもしれません。あなたはKRACKに言及します。私は投稿しました この答え KRACKの影響について。その投稿から1年以上が経過しており、この悪用の報告はまだありません。 KRACKは、現時点ではほとんど問題ではありません。これは変更できますか?確かですが、そうではありません。
PSKを使用するワイヤレスネットワーク上のPMKIDに対するハッシュキャット攻撃は、私が知っている他の最近の「WIFIハッキング」だけです。ここでの緩和策は、より長く、より複雑なPSKを使用するか、802.1Xに切り替えることです。
これはハックではありませんが、WPA3は多くのメディアチャネルで言及されており、過去数か月に私が行ったこれらの多くの議論の源泉なので、別のポイントを指摘させてください 私の回答 WPA3について話します。その答えの大部分は、WFAからのいくつかのマイナーな変更にもかかわらず、まだ当てはまります(たとえば、OWEもオプションになったと思います)。
従うべきベストプラクティスがない場合、組織のエンタープライズWiFiを安全に設定するにはどうすればよいですか?
すべての主要なエンタープライズワイヤレスベンダーは、セキュリティと設計の推奨事項を含む独自のベストプラクティスドキュメントを維持しています。次にいくつかの例を示します: Cisco 、 Aruba 、および Ruckus 。
ベンダーのベストプラクティスドキュメントの推奨事項の多くはプラットフォームに固有ですが、原則は引き続き適用できます。しかし、私が関わっている展開に対して私が与える一般的なガイダンスは次のとおりです。
セキュリティのベストプラクティスはIT全体でほとんど同じです:強力なパスワード、更新のインストール、 人為的エラーに備える ...
特にKRACKを使用すると、ほとんどのオペレーティングシステムに長い間パッチが適用されています。すべてのワイヤレスルーター/アクセスポイントとクライアントに最新のセキュリティパッチがある限り、問題はありません。
また、新しいWPA3プロトコルを検討することもできますが、WPA2は予見可能な将来のために依然として非常に安全です。
ほとんどのメーカーがKRACKエクスプロイトに実際にパッチを当てていません。ワイヤレスメーカーは新しい標準を考案しているかもしれませんが、実際には、新しいハードウェアが実際に攻撃を緩和するために必要な更新と修正を行うことを意味するわけではありません。
個人的には、できる限り最新の状態に保つことをお勧めしますが、常に最新の更新に急いで行くこともしないでください。コーディングのエラーが原因で、新しい更新によって元に戻されたり、サークルで実行されたりすることがあります。
ヒューマンエラーはあなたの最大の心配です。機械が本当に「人工知能」を獲得するまで
さらに、複数の文字タイプを利用する強力なパスワード。同様の連続する文字はなく、強くお勧めします多要素認証