私たちは完全に外界に閉じているネットワークを持っています。それが必要です。問題は、診断のためにブルームーンでこのネットワーク上のサーバーにリモートでアクセスする必要があることです。
これを実行する方法について説明しましたが、一部で承認されている1つの方法は、使用していないときに電力をカットするデバイスから電力を供給されるルーターを用意することですが、必要なときに電話をかけて一時的なアクセスのために電力を有効にすることができますVPN経由。
20分の診断を行う必要がない限り、ネットワークを完全に分離する他の代替手段を使用できますか?
しないでください。理由はそれが隔離されたネットワークであり、アクセスが必要な場合はリモートではなくサイトで行うため、ローカルでアクセスを監視およびシャットダウンすることもできます。私がAdnanを引用しているように、分離されたネットワークを使用する理由:
誰かが正しいパスワードを推測するのではないかと心配しているので、ネットワークを分離する必要はありません。あなたは人的要因、パスワードの漏洩を恐れています。あなたはソフトウェア自体を恐れています、ゼロデイエクスプロイト*
ルータに電力を供給するための電話は自動化されたシーケンスです。どちらの方法でも、高度な永続的脅威がこの自動化されたシーケンスを見つけて悪用し、有効なものを開きますネットワークへのバックドア。
ルーターウェイクアップシステムを追加すると、システムが複雑になります。また、ネットワークをワイルドワイルドインターネットに公開します。システムに定期的にパッチが適用されていない場合(孤立したエアギャップのあるメナジェリーの通常の場合と同様)、重要なCVEまたはゼロデイが欠落し、診断のために開いてから5〜10分以内に侵入する可能性が高くなります。
この種のことを行うための標準的な「旧式の」方法は、サポートが必要な場合に変更レコードを上げて有効にするためにダイヤルアップモデムをオフにすることでした。リモートサポート担当者がモデムにアクセスし、作業の最後に再びオフになります。
手動要素(変更制御、物理的な電源スイッチ)は、それが使用された理由のいくつかの制御と監査証跡を提供し、誰かがモデムをオンのままにするリスクを軽減します(ただし、人々が怠惰になるリスクは常にありますが、それが理由です監査人がいる:))
最近の同等の方法としては、変更要求が発生したときにケーブルをルーターに接続し、作業が完了したとき、または設定された最大期間が経過したときにケーブルを再度プルする方法があります。
もちろん、これには、ケーブルの接続/切断を行うことができる現場に誰かがいて、堅牢な変更管理プロセスが整っている必要があります。もちろん、これらのいずれも、リモートアクセスソリューションを安全にセットアップおよび構成するための要件を無効にするものではありません。このソリューションの可能性があるため、めったに使用されないデバイスのリスクは、人々がそれらにパッチを適用することを忘れることです...
分離したままにしたいネットワークがありますが、その分離レベルを少し下げる予定です。この時点で自問する必要がある最も重要な質問は、「何から分離されているのか」だと思います。
さもなければ分離されたこのネットワークにつながるインターネットに公開されたVPNサービスを実行しているとしましょう。これは、大量の分析を行った、よく書かれたソフトウェアである可能性があります。ネットワークフィルター、必須のアクセス制御、アラーム、監査証跡などの広範な保護手段を使用して実装できます。それ自体では、分離のレベルを下げる可能性はそれほど高くありません。
次に、全体像を見てみましょう。この架空のVPNに誰または何が接続するのでしょうか。答えは、大量のソフトウェアを実行する多目的ワークステーションであることを危険にさらすでしょう。 Webを閲覧し、電子メールの添付ファイルを開き、ネットワーク経由でソフトウェアの更新を実行します。このマシンは、あなたの敵の親友であり、安全を保つことが基本的に不可能であるマシンです。過去に「孤立した」ネットワークに物理的に接続されていることさえあると思います。機密性の高いネットワークを分離したいのはthis獣だと私は申し上げます。
これが私のポイントです:分離したい脅威を特定し、それを実行します。これらの脅威のほとんどは、機密性の高いネットワークをリモートでトラブルシューティングするために使用される、ワークステーションに対するインターネット向けの攻撃です。承認された唯一のVPNクライアントとして機能するように、VPNサーバーと同じくらい最小限で強化されたノートブックコンピューターの専用コレクションをお勧めします。
他の回答の多くは、秘密のノック、リモートアクセスサービスを使用していないときは無効にしておくことなどで問題が解決されると思います。これらのトリックはすべて、次回管理者が悪意のあるものを開いたときに無効になりますPDF彼のVPNクライアントマシン上。
答えは、ネットワークが分離されている理由と、外部アクセスの許可が問題であるかどうかによって異なります。ネットワークは、適用可能なすべてのセキュリティ標準および要件に準拠している必要がありますネットワークが接続されている場合。おそらく、要件としてではなく、追加の安全層としてのみネットワークを切断します。
また、ネットワークリンクが明示的に公開された匿名アクセスでない場合は、VPNのように制限して暗号化する必要があります。そうでなければそれを要求します。
VPNは、IPSecほど信じられないほど複雑である必要はありません。代わりに、SSHポート転送などを使用できます。しかし、使用していないときにエンドポイントの電源を切るという考えは捨てません。
リモートで(またはローカルで)電源を供給するルーターのアプローチは理にかなっていますが、保護する必要がある内部への道を作成します。
そのアプローチのリスクは、誰かが電話番号についての情報を知ったり漏らしたりすることです-あるいは誰かが誤って(または警戒して、アラウォーゲーム)を呼び出して-そしてルーター電源が入ったままです。
だから私はそれを言うでしょう
既製のコンポーネントを使用すると、SMSダイヤルインシステムをPCと同等のハードウェアでセットアップできます。SMSボード/モデム、リレーボード、および許可された電話番号のリストがあるルーター。このシナリオでは、ルーターの電源は常にオンになっていますが(ファイアウォールのプログラミング、メンテナンス、ファームウェアの更新などの定期的なチェックのため)、外部への接続はリレーボードを介して物理的に切断されます。ワークフローは次のようになります。
また:
(必要に応じて、「ガーディアン」システムは2つの独立したシステムで構成することもできます。1つはSSHサーバーを除く上記のすべてを備え、もう1つはネットワークの内部へのファイアウォールとして機能します。最初のシステムは、次にスニッフィングすることができます。すべてのトラフィック。ローカルコンソール以外からアクセスする方法はありません)
[〜#〜] update [〜#〜]上記のほとんどは、(ほぼ) scripting を使用して簡単に利用できますAndroidアクセスポイントを提供するデバイス。承認されたソースからのSMSは、データリンク、WiFiアクセスポイント、およびDynDNSアップデートをアクティブにします。次に、IPがデータ速度は電話会社が利用できる速度に制限されますが、シェル(およびVPN)を実行できるようになります。
Shelloidバーチャルプライベートトランスポート(VPT)を使用すると、VPNのようなネットワークアクセスを提供せずにサービスアクセスを許可できます。必要なときにサービスを共有し、後で共有を解除することができます(APIが準備できたら、cronジョブを記述してこれを自動的に行うことができます)。 VPTはオープンソースです( http://shelloid.org )。
免責事項:私はShelloidの創設者であり、VPTプロジェクトを率いています。
いくつかの簡単なアイデア。