Le multihoming consiste à disposer d'une connexion à deux réseaux différents en même temps. Par exemple, deux cartes réseau. Cependant, les problèmes de sécurité ne se limitent pas à cela, comme vous l'avez décrit avec des connexions réseau virtuelles supplémentaires qui passent par la connexion physique unique.
Les professionnels de la sécurité des réseaux doivent prendre ce type de configuration au sérieux, car elle augmente la surface d'attaque du réseau qu'ils tentent de défendre. Lorsque vous faites passer un poste de travail entre l'intranet de l'entreprise et l'internet public (via quelque chose comme un modem ClearWire), vous contournez effectivement toutes les protections de l'entreprise et votre machine est la seule chose qui s'interpose entre les deux. Les responsables de la sécurité doivent donc y prêter attention.
-
S'agit-il vraiment d'une faille de sécurité importante ? Assez importante, oui, mais elle peut être atténuée si elle est gérée correctement. L'essentiel étant de le gérer. Les modems ClearWire ou les dongles de réseau 3G non autorisés ne sont pas considérés comme "gérés" et sont donc passibles de la sanction maximale.
-
En quoi cela diffère-t-il (le cas échéant) de la connexion à un réseau privé virtuel (VPN) ? Est-ce que ce n'est pas la même chose ? Si le VPN est géré par l'entreprise, il existe des normes qu'elle peut mettre en place sur ce VPN pour s'assurer que le trafic est géré. Ou, si ce n'est pas le cas, elle peut au moins déterminer quel utilisateur est responsable du mauvais trafic qui a réussi à passer. D'autre part, si le VPN est un VPN que vous utilisez pour accéder à votre réseau domestique, il est considéré comme "non géré" et sera traité comme le numéro 1. Même si votre réseau domestique est protégé par un pare-feu.
-
En quoi cela diffère-t-il (le cas échéant) d'une connexion simultanée à un réseau local et à un réseau public sans fil ? Pour le responsable de la sécurité, établir une connexion VPN vers une partie distante non identifiée de l'internet et se connecter à un réseau sans fil public sont exactement la même chose en termes de gestion des risques.
-
Comment s'en prémunir ? C'est le jeu du chat et de la souris. Pour empêcher les connexions VPN sortantes, les pare-feu sont configurés pour tenter de bloquer le trafic de type VPN. Pour empêcher les connexions sans fil, les logiciels d'inventaire et de contrôle d'accès au réseau peuvent identifier les postes de travail ayant plus de connexions réseau qu'autorisé, ce qui déclenchera les actions nécessaires. Les utilisateurs sont rusés et trouveront des moyens de contourner la plupart des contrôles d'accès au réseau (de nos jours, presque tout peut être acheminé par HTTP), de sorte que ce jeu est en constante évolution.
Ce qu'il faut garder à l'esprit, c'est que du point de vue d'un responsable de la sécurité, il n'y a pas de réelle différence, en termes de risque, entre un VPN vers votre réseau domestique, une connexion sans fil vers le Starbucks d'en bas ou un modem ClearWire nu sur l'internet. Chacun d'entre eux présente des niveaux de risque variables, mais il est impossible d'opérer une véritable discrimination automatique entre eux. Par conséquent, chacun doit être traité comme si la connexion à distance était dirigée vers l'internet nu.