Seguridad de red de Office compartida - VPN, firewalls y sistemas

2

Primero, permítame incluir esta publicación con el hecho de que soy completamente nuevo en seguridad de redes. He leído bastante, pero ciertamente no soy un profesional. Si algo de lo que digo aquí es incorrecto o estúpido, por favor, por favor, corrígeme.

De todos modos, en gran parte porque tengo la paciencia suficiente para instalar un controlador de impresora y tengo una VPN configurada en mi computadora personal, me seleccionaron para configurar todos los sistemas de TI en mi lugar de trabajo ... Actualmente estamos operando En un espacio de oficina compartido. El hecho de que la contraseña para el wifi provista por el espacio de oficina sea una de las 5 contraseñas más utilizadas en el formato 'l33t' me preocupa enormemente por la postura de seguridad del espacio de oficina en general, y por lo tanto NETSEC de mi empresa con eso. Entiendo que la alta tasa de rotación en este espacio de oficina genera la necesidad de una contraseña simple, pero para mí es precisamente esa misma rotación que debe tenerse en cuenta al diseñar una estrategia de seguridad de red.

Entonces, pregunta 1) ¿Tengo razón al preocuparme de que esto sea increíblemente inseguro? ¿No tardaría 1/10 de segundo en obtener la contraseña de la red y luego abrir una gran cantidad de vectores para el ataque? Me parece que el rastreo de paquetes y la falsificación de ARP deberían ser relativamente fáciles de lograr, incluso por alguien que tiene poca o ninguna experiencia como yo.

Más contexto para trabajar: actualmente no tenemos la necesidad de un servidor dedicado, y es probable que no lo necesitemos durante los próximos dos años. Debido al tamaño de la empresa en este momento y los planes de crecimiento, esto se ha considerado un costo innecesario. Básicamente, hasta entonces, espero implementar algunas medidas de seguridad simples. Me gustaría instalar firmware de terceros en un enrutador wifi que se conectaría a la red del espacio de la oficina. Luego usaría ese enrutador para conectarme a un proveedor de VPN comercial. Las computadoras de nuestra oficina se conectan solo a ese enrutador.

Pregunta 2) ¿Es esta una respuesta realista a la inseguridad de la red wifi del espacio de oficina? ¿Me equivoco al creer que esto protegería a nuestros datos para que no sean visibles y puedan ejecutar algo como Wireshark en la LAN?

Por lo que yo entiendo, y si tuviera que hacer esto, perderíamos el acceso al firewall que el espacio de oficina tiene actualmente en su red (ni siquiera estoy seguro de que tengan uno, pero es una queja para otra discusión). Por lo tanto, tendría que garantizar que el tráfico VPN esté protegido en ese sentido. Para solucionar esto, quiero instalar un software antivirus para empresas en nuestros sistemas de TI (con una consola de administración y todo ese jazz) que tiene un firewall integrado.

Pregunta 3) Teniendo en cuenta las respuestas a las preguntas 1 y 2, ¿implementar una solución de firewall basada en host de uno de estos programas antivirus es una manera inteligente de resolver este problema?

Como mencioné, el tamaño de nuestra empresa le impide tener un servidor dedicado a través del cual la actividad pueda ser monitoreada por alguien más competente que yo. Creo que tendremos que confiar en el AV y su cortafuegos, así como en una gran cantidad de información sobre cómo son los intentos de phishing, por qué estaríamos implementando estas medidas, etc.

Pregunta 4) Sé que esto es vago, pero ¿qué estoy olvidando? Si lees mi larga publicación, tienes tanta información como yo, ¿qué más harías si fueras yo? ¿O abordaría este problema desde un ángulo totalmente diferente?

¡Gracias por tu ayuda! Y perdón por la novela ...

    
pregunta DefinitelyNotaRandomUsername 29.02.2016 - 22:41
fuente

2 respuestas

2

Los ataques de red en los que el atacante se conecta a su red inalámbrica no son comunes. Eso no significa que no puedan suceder, solo que no debería ser lo primero que te preocupa.

Es mejor asegurarse de que todo el software de su PC esté actualizado, lo que incluye sus aplicaciones también (no se olvide de Adobe, Flash, Java, etc.).

Los cortafuegos basados en host están bien. El mayor riesgo es que vayas a descargar algún tipo de malware. Desafortunadamente, la mayoría de los programas antivirus hacen un mal trabajo de detección.

Considere usar un servicio como OpenDNS que lo ayude a mantenerse alejado de sitios maliciosos.

    
respondido por el Ron Trunk 01.03.2016 - 03:26
fuente
1

Este escenario no es diferente a usar un wifi del aeropuerto o en un café.

Si no va a utilizar ningún recurso de red local, por ejemplo. La impresora, etc., la mejor forma de protección es utilizar una VPN robusta (IPSec VPN con una tecla fuerte y algo) tan pronto como se conecte a la conexión Wi-Fi local. Esto solucionaría su preocupación por el olfateo, ciertos tipos de ataques a la red, etc. Y asegúrese de proteger su máquina mediante el uso del cable de bloqueo de la computadora portátil y la protección del protector de pantalla, etc.

Otra forma es usar tu propio enrutador de bolsillo 4G (por lo tanto, no usar wifi compartido).

Espero que esto ayude!

    
respondido por el Yashod 01.03.2016 - 06:17
fuente

Lea otras preguntas en las etiquetas