Tenemos que usar un servidor SMB incorporado para transferir registros médicos hacia y desde los teléfonos de los pacientes.
Los registros médicos están encriptados AES en los teléfonos, en tránsito y en el dispositivo integrado. Pero entonces ... el dispositivo integrado solo admite la transferencia de archivos sin cifrar a través de SMB a / desde una estación de trabajo. ¡D'oh!
Y el servidor SMB incorporado utiliza un nombre de usuario y una contraseña predeterminados que están disponibles públicamente y no se pueden cambiar . D'oh !?
Entonces, la pregunta es: ¿cómo se bloquea esa parte de SMB?
¿Cómo evita que un atacante que de alguna manera tenga acceso a nuestra red absorba todos los datos del recurso compartido de SMB y los cargue en su propio servidor en Internet? ¿O por enviar archivos maliciosos a los teléfonos de los clientes depositándolos en la carpeta del paciente en el recurso compartido de SMB?
- Se debe acceder al recurso compartido de SMB desde dos estaciones de trabajo con IP estáticas.
- No podemos hacer nada al servidor SMB. No SSH, interfaz de usuario web, nada.
- Nosotros debemos utilizar este dispositivo. Por favor, no me digas que no deberíamos.
Mi idea: Use un puerto en nuestro firewall solo para el servidor SMB y restrinja las conexiones a esa interfaz de firewall a las direcciones IP y MAC de las dos estaciones de trabajo. Sin embargo, creo que un dispositivo configurado para usar la IP de una de las estaciones de trabajo y con la simulación de MAC aún podría acceder al recurso compartido SMB. ¿Es eso correcto?