多宿主是我曾经听说过的连接到局域网的术语,同时通过无线连接等方式连接到互联网。
我听说这个情况非常严重,以至于我所听说的某些大公司使得这个公司成为一个可以立即进入市场的罪行。
被解释的方式是Joe Hacker将通过互联网连接危及机器,然后访问局域网。
我的问题是,
大规模是有争议的,但这是一个安全问题。 您的笔记本电脑(在这种情况下)直接连接到互联网和局域网,没有任何企业防火墙措施,以保护彼此。
VPN是一个encryption的会话,为外部机器提供对内部资源的访问。 在许多方面,在受感染的PC仍然可能导致局域网问题的表面上类似,但是在这种情况下,stream量通过经常被监控并且可以进一步保护的企业设备(VPN服务器,防火墙等)通过入侵检测和其他可以将风险降至最低的服务。 相比之下,在你的例子中,PC是入侵者和局域网之间唯一的东西。
我不确定这里的“公共无线networking”对我来说通常意味着“互联网”。 但同样如此,个人电脑是networking之间的桥梁,并不是为此目的而devise或devise的。
从不安全的机器进行远程访问始终是安全性的一个挑战。 这就是为什么许多公司机器都配备了像Symantec Endpoint Security这样的防火墙软件,并且需要通过经过authentication的方法(VPN)访问局域网,这些方法通过入侵防护,病毒扫描和其他安全机制得到进一步的保护。
本质上,它是由公司安排的安全路线,无论是入站连接还是出站连接,或者两者兼而有之。 其中一些安全措施包括限制员工访问互联网。 因此,捡起另一个无线连接完全围绕在出站连接上设置的防火墙工作。 这不仅可以让员工在公司时间内搞砸,而且还可能通过受到威胁的网站将病毒引入内部networking。
或者,它可以为黑客提供直接进入企业networking的路由,从中可以发起攻击。 在过去,类似的问题发生在有人build立自己的调制解调器进入公司的调制解调器,而不询问IT部门。 攻击者随后可以完全访问内部networking。 这有点像头盔深处的堡垒。 当有人挖出一个洞来排水时,有17英尺厚的石墙并不重要。
多宿主同时连接到两个不同的networking连接。 比如两张网卡。 但是,安全问题不仅限于此,例如您描述的其他虚拟networking连接通过单个物理连接进行隧道传输。
networking安全专家认真对待这些configuration,因为它增加了他们试图防御的networking的攻击面。 当你在企业内部网和公共互联网之间(通过像ClearWire调制解调器这样的东西)连接工作站时,它确实绕过了所有的公司保护,而你的机器是唯一站在两者之间的。 所以安全pipe理人员要注意。
需要记住的是,从安全经理的angular度来看,VPN到家庭networking,到楼下星巴克的无线连接,或者在互联网上裸露的ClearWire调制解调器之间并没有真正的区别。 其中每一个都有不同程度的风险,但不可能真正自动区分它们。 因此,每个都必须被视为远程连接指向裸露的互联网。
我从来没有听说过在这方面使用多宿主。 多宿主通常意味着一台机器通过多个适配器卡将它跨入两个或多个networking。
你所描述的是login到局域网上的互联网浏览。 虽然这样做有风险,但风险与您是否在同一时间进行操作无关。
您可以采取多种措施来缓解这些风险。 这是一个巨大的安全漏洞吗? 有可能。
如果你正在使用拆分隧道,我想你可以考虑连接到一个vpn“多宿主”。
编辑添加
例如,从多宿主防火墙进行Web冲浪并不是最好的想法。