Cubierata no más con MS 10

Evite la redirección de tráfico en su red.

Un atacante que quiera espiar una red tiene varios métodos a su disposición para causar daño, en particular con ataques de «hombre en el medio» en los que un dispositivo atacante finge ser un miembro válido de la red para interceptar el tráfico.

Ese método de ataque se llama «suplantación de identidad», que permite la visibilidad en el tráfico del dispositivo y ofrece una opción para que los atacantes usen tácticas más agresivas de interrupción de la red.

La falsificación de dispositivos es una amenaza de seguridad importante y es vital que su red tenga defensas fuertes. Con el firmware MS 10, Meraki está trabajando para garantizar que su red permanezca segura con Dynamic ARP Inspection.

¿Cómo se produce la suplantación de identidad?

El ataque funciona desactivando la conexión regular que usan los conmutadores para pasar información a los dispositivos del cliente. El dispositivo atacante dirige mal el tráfico a través de sí mismo al anunciar su dirección de hardware a los dispositivos que pueden escucharlo. Los dispositivos del cliente no son lo suficientemente inteligentes como para saber la diferencia entre los mensajes falsos y los reales, por lo que comienzan a enviar información potencialmente confidencial a un dispositivo atacante.

El atacante puede espiar el tráfico antes de reenviar el mensaje al dispositivo correcto sin que nadie sea más sabio.

Cómo defenderse contra la suplantación de identidad:

La inspección dinámica de ARP (DAI) coloca salvaguardas en la capa 2 donde los malos actores pueden manipular estos mensajes importantes (solicitudes de ARP). DAI llama a la red para verificar si el dispositivo que maneja las solicitudes ARP es real o falso al verificar si ese dispositivo se ha visto antes en la red. Si no se ha visto el dispositivo, se ignoran los mensajes del dispositivo atacante.

Configurar DAI con Meraki es fácil con MS 10. Tenga en cuenta que para evitar interrupciones en su red, es esencial seguir los pasos en orden.

En el dashboard de Meraki, primero, navegue a Switch> Switch Port y seleccione el puerto asociado con un Servidor DHCP o Relay. Seleccione «Editar».

Luego navegue a “Confiable” y cambie a “habilitado”.

Finalmente, navegue a Switch> Servidores DHCP y ARP> Estado DAI y seleccione «Habilitado».

Al igual que con todas las cosas de Meraki, la configuración de Dynamic ARP Inspection se puede completar en segundos con nuestro dashboard de control fácil de usar.

Para obtener más información sobre otras mejoras en MS 10, visite nuestra página de documentación o asista a un seminario web para una demostración.