La forma más segura de aislar la computadora en la red

1

Yo manejo la información personal del cliente. Cosas que no deberían perderse. Debido a esto, he tenido que tener cuidado de no descargar o instalar cualquier cosa que sea de alguna manera incierta. Un virus de robo de datos en mi computadora podría afectar a todos mis clientes. Uso archivos PDF, Microsoft Word y Excel para almacenar la información, y Firefox para comunicarme con los clientes por correo electrónico.

Este es un problema, ya que he llegado a un punto en el que tengo que probar varias piezas de software que sí entran en esa categoría incierta.

Para mantener los datos de mis clientes completamente separados del software que probaré, puedo configurar una segunda computadora.

En el peor de los casos, la computadora de prueba es hackeada.

Si ambos se conectan a la misma línea de Internet, ¿qué puedo hacer para evitar que haga nada con cualquier otra computadora de la red?

    
pregunta Smiith 02.11.2015 - 21:31
fuente

3 respuestas

0

Para aislar actividades más peligrosas / riesgosas (por ejemplo, instalar software de procedencia desconocida, como en su ejemplo), existen diferentes niveles de aislamiento que puede imponer entre el sistema

  1. Contenedores. Proporciona cierto nivel de aislamiento, pero el núcleo del sistema operativo aún se comparte.
  2. Máquinas virtuales. Introduce un hipervisor, que separa los ambientes. Aún existe cierto nivel de riesgo si el hipervisor tiene vulnerabilidades de seguridad.
  3. Máquinas separadas, misma red. Aquí puede usar servidores de seguridad host (por ejemplo, el servidor de seguridad de Windows, iptables en Linux) para proteger cada máquina de la otra.
  4. Máquinas separadas, red diferente, misma conexión a Internet. Aquí introduce un firewall de hardware entre las máquinas.
  5. Máquinas separadas, red diferente, conexión a Internet diferente. Aquí obtiene una conexión a Internet separada (por ejemplo, ejecute una en una conexión móvil 3 / 4G y la otra en una conexión por cable), para aislar completamente una de la otra.

Suponiendo que haya decidido que quiere optar por la opción 4, que tiene un mejor perfil de riesgo, pero obviamente más costo que los anteriores, ¿qué aspecto tendría?

Bueno, asumiendo que está utilizando una red Ethernet cableada, probablemente la mejor opción sería obtener un dispositivo que permita la funcionalidad de estilo "DMZ" y luego colocar una de las máquinas (probablemente la que está usando para software de prueba) en esa red DMZ.

    
respondido por el Rоry McCune 02.11.2015 - 22:57
fuente
1

Estoy de acuerdo con Neil Smithline en que debes aclarar las partes con las que estás teniendo problemas, pero creo que entiendo lo suficiente como para darte algunas respuestas.

Para separar su computadora del resto de la red, considere la configuración de un firewall basado en hardware en su red. Sé de Fortigate y Zyxel Firewalls (Nota: toma tiempo aprender a configurar estos bien). Ambos pueden configurarse para separar o tratar su computadora de manera diferente cuando se trata de tráfico interno y externo. Sin embargo, son muy complejos, por lo que puede ser una curva de aprendizaje difícil. También puede dejar agujeros u otros problemas si no se configura correctamente, por lo que puede ser una exageración. Sin embargo, solo es una idea, en caso de que quieras probarlo.

Todo lo que haya pasado está entrando en el buen sentido común de TI 101. Por ejemplo, con escaneos de AV / Malware, cifrado de discos duros, configuración de software AV / Firewall, y posiblemente otras cosas que cuentan más como opinión en lugar de las mejores prácticas.

Por lo tanto, en cuanto a mantener separados los datos del cliente, todo lo que puede hacer es asegurarse de que su computadora de trabajo esté separada de su computadora personal y asegurarse de que lo que hace en su computadora de trabajo esté controlado y monitoreado. Esa parte dependerá de usted, porque no hay solo una respuesta (de ahí que Neil sugiera que sea más específico).

    
respondido por el dakre18 02.11.2015 - 22:46
fuente
0

La forma más segura es darle su propia red. Configure un enrutador de modo que la computadora de prueba esté por su cuenta y tenga reglas para evitar que el tráfico se desplace de una red a otra.

    
respondido por el schroeder 02.11.2015 - 22:38
fuente

Lea otras preguntas en las etiquetas