Problemă cu nodul final - End node problem

Problema nodului final apare atunci când computerele individuale sunt utilizate pentru munca sensibilă și / sau devin temporar parte a unei rețele / cloud de încredere, bine gestionate și apoi sunt folosite pentru activități mai riscante și / sau se alătură rețelelor de încredere. (Computerele individuale de la periferia rețelelor / norilor sunt numite noduri finale.) Nodurile finale nu sunt adesea gestionate conform standardelor ridicate de securitate a computerului din rețeaua de încredere . Nodurile finale au adesea software slab / învechit, instrumente de securitate slabe, permisiuni excesive, configurări greșite, conținut și aplicații discutabile și exploatări sub acoperire. Contaminarea încrucișată și eliberarea neautorizată de date dintr-un sistem informatic devine problema.

În cadrul vastului ecosistem cibernetic, aceste noduri finale se atașează adesea tranzitoriu la unul sau mai mulți nori / rețele, unele de încredere și altele nu. Câteva exemple: un desktop corporativ care navighează pe Internet, un laptop corporativ care verifică webmail-ul companiei prin intermediul punctului de acces Wi-Fi deschis al unei cafenele , un computer personal folosit pentru a face telecomenzi în timpul zilei și jocurile pe timp de noapte sau o aplicație pe un smartphone / tabletă ( sau oricare dintre combinațiile anterioare de utilizare / dispozitiv). Chiar dacă sunt complet actualizate și bine blocate, aceste noduri pot transporta malware dintr-o rețea (de exemplu, o pagină web deteriorată sau un mesaj de e-mail infectat) într-o altă rețea sensibilă. La fel, nodurile de capăt pot exfiltra date sensibile (de exemplu, apăsări de taste sau captură de ecran ). Presupunând că dispozitivul este pe deplin de încredere, nodul final trebuie să ofere mijloacele pentru autentificarea corectă a utilizatorului. Alte noduri pot identifica computere de încredere, necesitând astfel autentificarea dispozitivului . Dispozitivul și utilizatorul pot fi de încredere, dar într-un mediu de încredere (așa cum este determinat de feedback-ul senzorilor interni). În mod colectiv, aceste riscuri se numesc problema nodului final. Există mai multe remedii, dar toate necesită instilarea încrederii în nodul final și transmiterea acestei încrederi către rețea / cloud.

Cea mai slabă verigă a norului

Cloud computing poate fi caracterizat ca o gamă vastă, aparent nesfârșită, de procesare și stocare pe care o puteți închiria de pe computerul său. Atenția recentă a mass-media s-a concentrat asupra securității în cloud. Mulți cred că riscul real nu se află într-o gazdă cloud redundantă complet monitorizată, gestionată 24-7-365, ci în numeroasele computere discutabile care accesează cloudul. Multe astfel de nori sunt certificate FISMA, în timp ce nodurile finale care se conectează la ele sunt rareori configurate pentru orice standard.

Riscul tot mai mare

Din 2005 până în 2009, cele mai mari și mai mari amenințări la adresa datelor personale și corporative derivate din exploatarea computerelor personale ale utilizatorilor. Ciber-infractorii organizați au considerat că este mai profitabil să exploateze intern computerele slabe personale și de lucru decât să atace prin perimetre puternic fortificate. Un exemplu comun este furtul accesului la contul bancar online al întreprinderilor mici.

Soluții

Pentru a elimina problema nodului final, permiteți utilizatorilor autentificați de pe computerele de la distanță de încredere din medii sigure să se conecteze la rețea / cloud. Există multe modalități de a realiza acest lucru cu tehnologia existentă, fiecare cu niveluri diferite de încredere.

Multe companii emit laptop-uri tipice și permit acestor computere specifice să se conecteze de la distanță. De exemplu, Departamentul Apărării din SUA permite numai computerelor sale la distanță să se conecteze prin VPN la rețeaua sa (fără navigare directă pe Internet) și folosește autentificare cu doi factori . Unele organizații folosesc instrumente din partea serverului pentru a scana și / sau a valida computerul nodului final, cum ar fi comunicarea cu modulul Trusted Platform Module (TPM) al nodului .

Un nivel mult mai ridicat de încredere poate fi obținut prin emiterea unui client imuabil, rezistent la manipulare, fără stocare locală, permițându-i să se conecteze numai după autentificarea dispozitivului și a utilizatorului, furnizând de la distanță sistemul de operare și software-ul (prin PXE sau Etherboot ) și apoi numai furnizarea accesului la distanță pentru desktop sau browser la date sensibile.

O abordare mai puțin costisitoare este să aveți încredere în orice hardware (corporativ, guvernamental, personal sau public), dar să furnizați un kernel și un software cunoscut și să solicitați o autentificare puternică a utilizatorului. De exemplu, Inițiativa de protecție a software-ului DoD oferă Lightweight Portable Security , un LiveCD care pornește numai în memorie RAM, creând un nod final nepermanent, în timp ce utilizează software-ul Common Access Card pentru autentificare în rețelele DoD.

Vezi si

Referințe