我们有一个对外界完全封闭的网络。它需要。问题是我们需要在蓝月亮中远程访问该网络上的服务器进行诊断。
我们已经讨论了执行此操作的方法,并且一些人批准的一种方法是让路由器由一个设备供电,该设备在不使用时会切断电源,但在需要时我们可以打电话给它并启用临时访问的电源通过VPN。
除非我们需要进行 20 分钟的诊断,否则我们可以使用什么其他替代方案来完全隔离网络?
我们有一个对外界完全封闭的网络。它需要。问题是我们需要在蓝月亮中远程访问该网络上的服务器进行诊断。
我们已经讨论了执行此操作的方法,并且一些人批准的一种方法是让路由器由一个设备供电,该设备在不使用时会切断电源,但在需要时我们可以打电话给它并启用临时访问的电源通过VPN。
除非我们需要进行 20 分钟的诊断,否则我们可以使用什么其他替代方案来完全隔离网络?
不要这样做。出于某种原因,这是一个孤立的网络,如果您需要在现场进行访问,而不是远程访问,那么您也可以在本地监控和关闭访问。正如我引用 Adnan 为什么你使用隔离网络:
您不会隔离您的网络,因为您害怕有人会猜到正确的密码。你害怕人为因素,密码泄露。你害怕软件本身,0-day漏洞*
打电话给路由器供电是一个自动序列。无论哪种方式,高级持续性威胁都会发现并利用此自动序列来打开实际上是网络后门的东西。
增加路由器唤醒系统会增加系统的复杂度;它还将网络暴露给狂野的互联网。如果系统没有定期修补(就像隔离气隙管理系统的常见情况一样),很可能会错过关键的 CVE 或零日漏洞,并在打开进行诊断的 5-10 分钟内被攻击。
做这种事情的标准“老派”方式是让拨号调制解调器一直关闭,除非需要支持,此时会生成更改记录以启用它,远程支持人员将访问调制解调器,然后在工作结束时再次将其关闭。
手动元素(更改控制、物理电源开关)为您提供了一些控制和审计线索,说明为什么要使用它,并降低有人离开调制解调器的风险(尽管总是存在人们变得懒惰的风险,但这就是为什么我们有审计员:) )
现代的等价物可能是在针对路由器提出更改请求时将电缆连接到路由器,并在工作完成或经过设定的最大时间段后再次将其拉出。
这当然需要现场有人可以进行电缆连接/断开,并且还需要有一个健全的变更控制流程。当然,这一切都没有取消对远程访问解决方案进行安全设置和配置的要求。很少使用设备的风险,因为这种解决方案可能是人们忘记给它们打补丁......
您有一个想要保持隔离的网络,但您计划稍微降低该隔离级别。我认为此时您需要问自己的最重要的问题是:“与什么隔离?”
假设您运行一个暴露在 Internet 上的 VPN 服务,该服务通向这个原本孤立的网络。这很可能是一款经过大量分析的编写良好的软件。您可以通过广泛的保护措施来实施它,包括网络过滤器、强制访问控制、警报和审计跟踪。就其本身而言,降低您的孤立程度并不是极有可能的。
现在让我们看看更大的图景。谁或什么将连接到这个假设的 VPN?我敢说答案是运行大量软件的多用途工作站。它浏览网页,打开电子邮件附件,通过网络运行软件更新。这台机器是你对手最好的朋友,一台基本上无法保证安全的机器。我敢打赌,过去它有时甚至在物理上连接到“孤立”网络。我会提出,您希望将您的敏感网络与这种野兽隔离开来。
我的观点是:确定你想要隔离的威胁,然后去做。这些威胁主要是对工作站的 Internet 绑定攻击,这些攻击将用于对敏感网络进行远程故障排除。我推荐一组专用的笔记本电脑,这些笔记本电脑与您的 VPN 服务器一样小且坚固,作为唯一授权的 VPN 客户端。
我很惊讶许多其他答案认为问题是通过秘密敲门解决的,在不使用时保持远程访问服务禁用等。所有这些技巧将在下次您的管理员在他的 VPN 上打开恶意 PDF客户端机器。
答案取决于为什么网络被隔离以及是否允许外部访问是一个问题。您的网络必须符合适用于所连接网络的任何安全标准和要求,并且您可能只是将其断开连接作为附加的安全层,而不是作为要求。
此外,值得指出的是,如果网络链接没有明确用于公共、匿名访问,那么它应该像 VPN 一样受到限制和加密,即使不存在其他要求的技术要求。
VPN 不需要像 IPSec 一样复杂。您可以改为使用 SSH 端口转发之类的东西。但我不会放弃在不使用时关闭端点电源的想法。