Harden / Lock down SMB share

2

Tenemos que usar un servidor SMB incorporado para transferir registros médicos hacia y desde los teléfonos de los pacientes.

Los registros médicos están encriptados AES en los teléfonos, en tránsito y en el dispositivo integrado. Pero entonces ... el dispositivo integrado solo admite la transferencia de archivos sin cifrar a través de SMB a / desde una estación de trabajo. ¡D'oh!

Y el servidor SMB incorporado utiliza un nombre de usuario y una contraseña predeterminados que están disponibles públicamente y no se pueden cambiar . D'oh !?

Entonces, la pregunta es: ¿cómo se bloquea esa parte de SMB?
¿Cómo evita que un atacante que de alguna manera tenga acceso a nuestra red absorba todos los datos del recurso compartido de SMB y los cargue en su propio servidor en Internet? ¿O por enviar archivos maliciosos a los teléfonos de los clientes depositándolos en la carpeta del paciente en el recurso compartido de SMB?

  • Se debe acceder al recurso compartido de SMB desde dos estaciones de trabajo con IP estáticas.
  • No podemos hacer nada al servidor SMB. No SSH, interfaz de usuario web, nada.
  • Nosotros debemos utilizar este dispositivo. Por favor, no me digas que no deberíamos.

Mi idea: Use un puerto en nuestro firewall solo para el servidor SMB y restrinja las conexiones a esa interfaz de firewall a las direcciones IP y MAC de las dos estaciones de trabajo. Sin embargo, creo que un dispositivo configurado para usar la IP de una de las estaciones de trabajo y con la simulación de MAC aún podría acceder al recurso compartido SMB. ¿Es eso correcto?

    
pregunta hanspeteriv 26.09.2016 - 15:34
fuente

0 respuestas

Lea otras preguntas en las etiquetas