ที่อยู่ MAC กรองตัวเลือกที่เหมาะสมที่สุดเพื่อป้องกันไม่ให้ใครบางคนกำลังเชื่อมต่ออุปกรณ์ของตัวเองเข้ากับเครือข่ายโดยเสียบเข้ากับเต้ารับอีเธอร์เน็ตหรือไม่ เกิดอะไรขึ้นถ้าพวกเขาถอดปลั๊กอุปกรณ์และโคลน MAC ของมัน
ที่อยู่ MAC กรองตัวเลือกที่เหมาะสมที่สุดเพื่อป้องกันไม่ให้ใครบางคนกำลังเชื่อมต่ออุปกรณ์ของตัวเองเข้ากับเครือข่ายโดยเสียบเข้ากับเต้ารับอีเธอร์เน็ตหรือไม่ เกิดอะไรขึ้นถ้าพวกเขาถอดปลั๊กอุปกรณ์และโคลน MAC ของมัน
คำตอบ:
การกรองที่อยู่ MAC นั้นไม่ได้ให้การปกป้องมากนัก ในขณะที่คุณชี้ให้เห็นว่าที่อยู่ MAC สามารถโคลนได้ ไม่ได้หมายความว่ามันไม่สามารถเป็นส่วนหนึ่งของกลยุทธ์การป้องกันโดยรวม แต่มันสามารถทำงานได้มากสำหรับการกลับมาเพียงเล็กน้อย
คุณต้องมีนโยบายความปลอดภัยที่ครอบคลุมซึ่งอาจรวมถึงสิ่งต่าง ๆ เช่น:
ในฐานะที่เป็นเพื่อนของช่างทำกุญแจของฉันเคยบอกฉันว่า คนเลวจะหาทางเสมอ งานของคุณคือทำให้ไม่คุ้มค่ากับความพยายาม หากคุณให้การป้องกันที่เพียงพอเลเยอร์ที่ดีที่สุดเท่านั้นที่จะใช้เวลาและความพยายาม
คุณต้องชั่งน้ำหนักความเสี่ยงกับทรัพยากร (หลักเวลาและเงิน แต่สูญเสียผลผลิตเช่นกัน) ที่คุณยินดีที่จะทำให้เครือข่ายของคุณปลอดภัย อาจไม่สมเหตุสมผลเลยที่จะใช้เงินหลายพันดอลลาร์และเวลาทำงานหลายชั่วโมงเพื่อปกป้องจักรยานขายโรงรถที่คุณซื้อมาราคา $ 10 คุณต้องวางแผนและตัดสินใจว่าคุณสามารถยอมรับความเสี่ยงได้มากน้อยเพียงใด
ใช้ VPN ภายในและปฏิบัติต่อส่วนของเครือข่ายนอกพื้นที่ที่ปลอดภัยเช่นเดียวกับที่คุณใช้กับอินเทอร์เน็ต
ตอบคำถามของคุณ = ไม่
ฉันไม่คิดว่าจะมีคำตอบที่สมบูรณ์ ที่ใกล้เคียงที่สุดจะมีการป้องกันในเชิงลึก
เริ่มต้นตามที่ Ron Maupin แนะนำว่าให้ จำกัด การเข้าถึงทางกายภาพ จากนั้นให้ 802.1x ใช้ EAP-TLS เพื่อตรวจสอบสิทธิ์พอร์ต
หลังจากนั้นคุณยังสามารถมีไฟร์วอลล์ในเลเยอร์การเข้าถึง / การกระจาย หากคุณกำลังพูดถึงเพิ่มเติมเกี่ยวกับระบบเว็บภายในให้แน่ใจว่าทุกคนได้รับการรับรองความถูกต้องผ่านพร็อกซีด้วย
ไม่ใช่เพราะที่อยู่ MAC นั้นถูกปลอมแปลงได้ง่าย 802.1x เป็นเครื่องมือที่เหมาะสมสำหรับงาน ด้วย 802.1x วิธีการเชื่อมต่ออย่างใดอย่างหนึ่งอาจเป็นได้เมื่อคุณเชื่อมต่อ (ไม่ว่าจะเป็นแบบไร้สายหรือแบบใช้สาย) คุณจะถูกส่งไปยังพอร์ทัล Captive (หน้าสแปลช) ผ่านเบราว์เซอร์ของคุณซึ่งคุณสามารถยอมรับข้อกำหนดการใช้งาน รหัสผ่าน ฯลฯ
หากข้อกำหนดเพียงอย่างเดียวของคุณคือเพียงบล็อกผู้ใช้ (ผู้บุกรุก) คุณสามารถเขียนสคริปต์ EEM สองบรรทัด
หากสถานะปัจจุบันของอินเทอร์เฟซหมดสคริปต์จะปิดอินเทอร์เฟซนี้เมื่อมันลง
หากสถานะปัจจุบันไม่ทำงานสคริปต์จะปิดพอร์ตเมื่อมันขึ้นไป
จากนั้นผู้ใช้โทรเพื่อยืนยันตัวตนของเขาและใช้ "ไม่ปิด" ในการตรวจสอบและความต้องการ
ไม่มีวิธีที่จะป้องกันสิ่งนี้ได้ แต่นี่ไม่ใช่สิ่งที่คุณควรกังวล สิ่งที่คุณต้องกังวลคือคนที่สแกนเครือข่ายของคุณสร้างความรู้อย่างอดทนเกี่ยวกับรอยแตกในเครือข่ายของคุณ
สิ่งที่คุณต้องทำคือป้องกันการเอารัดเอาเปรียบใช้การควบคุมการเข้าถึงที่เข้มงวดมากนำเครื่องทดสอบปากกาค้นหาสิ่งที่กำหนดค่าผิดเข้าใจเครือข่ายของคุณอย่างสมบูรณ์และฝึกอบรมผู้คน (อย่าคลิกอีเมลที่ออกแบบมาอย่างดี เว็บไซต์ระมัดระวังเกี่ยวกับอุปกรณ์พกพา ฯลฯ )
นี่เป็นมุมมองที่ค่อนข้างสอดคล้องกับความตั้งใจของ OP แต่ฉันพบว่าการ จำกัด บนพอร์ตแบบมีสายในขณะเดียวกันในขณะเดียวกันก็สร้างและเปิด wifi แขก AP ช่วยลดอุบัติเหตุที่เกิดขึ้นชั่วคราวทั้งหมด (เช่นผู้เข้าชมเสียบปลั๊ก) และในเวลาเดียวกัน ทำให้สภาพแวดล้อมของ บริษัท ต้อนรับผู้มาเยือนมากขึ้น ดังนั้นคุณจะได้รับประโยชน์สองประการสำหรับราคาหนึ่งหรืออีกวิธีหนึ่งคุณสามารถมอบผลประโยชน์ให้กับการจัดการของคุณในขณะที่รับผลประโยชน์ด้านความปลอดภัยเป็นผลข้างเคียง
ข้อสังเกตอื่น ๆ ของฉันคือผู้โจมตีฉลาดมากและการคำนวณรางวัลการทำงาน / ผลตอบแทนเอียงจากการบุกรุกโดยตรงผ่านเครือข่ายและเพียงแค่ทิ้งแท่ง USB ไว้บนโต๊ะและรอให้ใครสักคนค้นหาและเสียบเข้ากับพวกเขา ( ถูกต้องบนพีซีที่ได้รับอนุญาต) Yikes
ปิดพอร์ตที่ไม่ได้ใช้และเปิดใช้งานความปลอดภัยของพอร์ตบนพอร์ตอื่น อย่างไรก็ตามถ้ามีใครสามารถโคลนที่อยู่ MAC ที่มีอยู่แล้วก็ไม่มีทางหยุดเขาได้