이더넷 벽면 소켓에 연결하여 누군가 자신의 장치를 네트워크에 연결하지 못하도록 MAC 주소 필터링이 가장 적합한 옵션입니까? 장치의 플러그를 뽑고 MAC을 복제하면 어떻게됩니까?
이더넷 벽면 소켓에 연결하여 누군가 자신의 장치를 네트워크에 연결하지 못하도록 MAC 주소 필터링이 가장 적합한 옵션입니까? 장치의 플러그를 뽑고 MAC을 복제하면 어떻게됩니까?
답변:
MAC 주소 필터링 자체는 많은 보호 기능을 제공하지 않습니다. 지적했듯이 MAC 주소를 복제 할 수 있습니다. 그렇다고 이것이 전체 방어 전략의 일부가 될 수는 없지만 거의 수익을 올리는 데는 많은 일이 될 수 있습니다.
다음과 같은 것을 포함 할 수있는 포괄적 인 보안 정책이 필요합니다.
제 자물쇠 친구가 한때 "잠금은 정직한 사람들 만 정직하게 유지합니다." 나쁜 사람들은 항상 길을 찾을 것입니다. 당신의 임무는 그들의 노력에 가치가없는 것입니다. 충분한 보호 계층을 제공하면 가장 결정적인 나쁜 사람 만 시간과 노력을들입니다.
네트워크 보안에 기꺼이 투입 할 자원 (주로 시간과 돈은 있지만 생산성도 떨어짐)으로 위험을 평가해야합니다. 10 달러에 구입 한 차고 판매 자전거를 보호하기 위해 수천 달러와 많은 인적 시간을 소비하는 것은 이치에 맞지 않을 수 있습니다. 계획을 세우고 감당할 수있는 위험 정도를 결정해야합니다.
내부적으로 VPN을 사용하고 인터넷을 처리하는 것과 같은 방식으로 보안 영역 외부의 네트워크 섹션을 처리하십시오.
이것은 OP의 의도와 다소 직교하지만 유선 Wi-Fi 포트에 매우 제한적이며 게스트 Wi-Fi AP를 생성 및 여는 동시에 모든 우발적 사고 (예 : 방문자 연결)와 동시에 제거합니다. 방문자에게 회사 환경을보다 환영합니다. 따라서 한 가지 가격으로 두 가지 이점을 얻거나 다른 방법으로 관리하면 부작용으로 보안 이점을 얻는 동시에 경영진에게 이점을 제공 할 수 있습니다.
저의 또 다른 관찰은 공격자가 매우 똑똑하고 작업 / 지불 보상 계산이 네트워크를 통한 직접 침입에 대해 기울어지고 책상에 USB 스틱을 놓고 누군가가 그것을 찾아서 연결하기를 기다리는 것입니다 ( 승인 된 LAN) PC에 합법적입니다. Yikes.