Detectar la configuración de VPN

1

Nuestra empresa desea implementar un servicio basado en el rastreo con fines de seguridad, ya que administramos información importante, este requisito es imprescindible. La situación es la siguiente.

Todos los empleados de la oficina usan una VPN para evitar que escuchen a escondidas externas en nuestra red. Aunque, la compañía espera protegerse de adentro hacia afuera, si un empleado envía un mensaje en particular que contiene ciertas palabras clave, se debe enviar una alarma a un Área en particular. Entonces, ¿es posible olfatear nuestra propia VPN para aumentar aún más la seguridad?

    
pregunta Michael Albach 03.01.2012 - 20:38
fuente

3 respuestas

2

Aunque "oler" puede ser casi cualquier cosa para cualquiera, generalmente considero que el término representa un descubrimiento de información de bajo nivel, generalmente en la capa 2 a la capa 4. Su pregunta, si puedo interpretar un poco, parece Desea realizar el descubrimiento en los niveles superiores. Tal olfateo es absolutamente posible, pero requiere más trabajo para reconstruir los protocolos de bajo nivel para construir un flujo de datos coherente.

La clase de protección que está buscando se llama " Prevención de pérdida de datos " o DLP. Dichos sistemas pueden colocarse dentro de la red o colocarse como agentes en cada máquina individual. Escanearán continuamente los datos en reposo y los datos en movimiento a altos niveles de abstracción.

(El hecho de que tenga una VPN no es del todo relevante para el resto de su pregunta, no lo creo (a menos que no controle el servidor VPN). Una VPN protege la información a través de una red no confiable. La red es la Internet pública, y quizás es un segmento de una red corporativa interna que procesa información confidencial que debe estar separada y protegida de otras redes corporativas. Al final del día, el tráfico / datos de VPN serán descifrados por el El servidor VPN para realizar un trabajo real y útil. Es dentro del alcance de que puede adoptar una solución DLP dentro de la red, o puede implementar agentes DLP en las máquinas individuales (o ambas cosas).

    
respondido por el logicalscope 03.01.2012 - 22:32
fuente
0

¿Ha visto las opciones de prevención de pérdida de datos (DLP)? Symantec tiene un buen producto.

    
respondido por el schroeder 03.01.2012 - 22:32
fuente
0

Lo que describe es un filtro de contenido de correo electrónico y no DLP. DLP es un enfoque mucho más amplio, extremadamente costoso y debido a eso actualmente es la primera palabra de moda de los vendedores de seguridad. A diferencia de ese filtrado de contenido, se puede configurar en varios MTA y lo obtiene de forma gratuita en la mayoría de los casos. Aquí hay un ejemplo para Postfix .

El filtrado de contenido del correo electrónico no depende de su cifrado de red, porque se realiza en el MTA. Funciona con redes internas cifradas con IPsec y con redes externas cifradas con L2TP. Pero requiere que los correos no estén encriptados.

Si su usuario envía mensajes cifrados, en general no tiene posibilidad de interceptar la comunicación. Esta es una de las razones por las que algunas empresas permiten el envío de correos cifrados o archivos adjuntos cifrados, como los archivos ZIP cifrados. Otra razón es que no es posible realizar verificaciones de virus en correos encriptados.

Pero hay soluciones disponibles para resolver este problema. La primera solución funciona con una clave maestra, que le brinda al MTA una forma de descifrar los correos electrónicos cifrados. Y la segunda es una puerta de enlace de cifrado, que realiza el cifrado para el usuario, lo que significa que el usuario no necesita cifrar y, por lo tanto, no está permitido cifrar.

    
respondido por el ceving 04.01.2012 - 16:59
fuente

Lea otras preguntas en las etiquetas