A vendégek WiFi és a belső rendszerek hatékony elkülönítése az éttermi hálózat biztonságának sarokköve. Az ügyfélforgalom és az üzleti műveletek külön útvonalainak létrehozása alapvetően megvédi kritikus éttermi rendszereidet a vendéghálózaton keresztül bejutó potenciális fenyegetésektől.
VLAN-konfiguráció a vendégelkülönítéshez A virtuális helyi hálózatok (VLAN-ok) biztosítják az elsődleges módszert a vendég WiFi-forgalmának a belső éttermi rendszerektől való elkülönítésére. Ezzel a megközelítéssel logikai felosztásokat hoz létre a fizikai hálózati infrastruktúrán belül, hatékonyan helyezve el a vendégeket és az üzleti műveleteket teljesen különböző hálózati síkokon.
VLAN-ok kialakítása az éttermi vendég WiFi-hez:
- Dedikált vendég VLAN létrehozása egyedi VLAN-azonosítóval
- Konfiguráljd a hozzáférési pontokhoz csatlakozó kapcsolóportokat "törzs" portokként, amelyek több VLAN-t is képesek hordozni
- Rendeld hozzá vendég WiFi SSID-det, hogy kizárólag a vendég VLAN-on működjön
- Állítson be külön DHCP-kiszolgálót a vendég VLAN-hoz, ideális esetben a tűzfalon a belső kiszolgálók helyett
Ez a konfiguráció biztosítja, hogy a vendég WiFi-hez való csatlakozáskor az ügyféleszközök IP-címeket kapnak egy elkülönített címkészletből, és külön szórási tartományban működjenek. Ahogy egy hálózati szakértő megjegyzi: "A vendéghálózat jelentősen növeli a biztonságot. Lényegében elkülöníti az internet-hozzáférést, így a vállalat összes adatfájlja, számítógépe, szervere és egyéb eszköze teljesen el van szigetelve a vendéghálózathoz hozzáférőktől.
Ügyfélelkülönítés az oldalirányú mozgás megakadályozása érdekében A vendégforgalom és a belső rendszerek elkülönítésén túl a modern éttermi vendég WiFi megoldásoknak meg kell valósítaniuk az ügyfelek elkülönítését – megakadályozva, hogy a vendégeszközök ugyanazon a hálózaton kommunikáljanak egymással. Ez a funkció blokkolja a lehetséges oldalirányú mozgást, ahol a fertőzött eszköz kártevőket terjeszthet más ügyfeleknek.
Az ügyfelek elkülönítése a vezeték nélküli illesztőprogram szintjén működik, és IEEE80211_F_NOBRIDGE jelzőket állít be, amelyek megakadályozzák az ugyanazon a hozzáférési ponton lévő eszközök közötti közvetlen kommunikációt. Lényegében ez egy küllős modellt hoz létre, ahol minden vendégeszköz csak az átjáró útválasztójával tud kommunikálni, soha nem közvetlenül más csatlakoztatott eszközökkel.
"Egyszerűbben fogalmazva ez azt jelenti, hogy amikor egy laptopot, okostelefont vagy táblagépet egy szálloda WiFi-jéhez csatlakoztatnak, annak az eszköznek csak az internetes útválasztóval kell kommunikálnia, és nem az ugyanahhoz a hálózathoz csatlakoztatott többi eszközzel". Bár ez a példa a szállodákra vonatkozik, az elv ugyanúgy vonatkozik az éttermi környezetre is.
Fontos, hogy a klienselkülönítés egy gyakori tévhitet kezel – sok vendég azt feltételezi, hogy a jelszóval védett WiFi hálózatok automatikusan biztonságosak, de megfelelő elkülönítés nélkül számos biztonsági kockázat áll fenn még a jelszavas védelem mellett is.
A belső IP-tartományokhoz való hozzáférés blokkolása A hálózati szegmentálás utolsó döntő eleme a vendéghálózat belső IP-tartományokhoz való hozzáférésének explicit blokkolása. Ez egy erős elválasztó falat hoz létre a vendégfelhasználók és az étterem működési technológiája között.
A hozzáférés-vezérlési listák (ACL-ek) hatékonyan korlátozásokat jelentenek. A maximális védelem érdekében konfiguráld a hálózatot a következőre:
- Hozzáférés megtagadása a vendég VLAN-ról az összes RFC1918 privát címterülethez (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16)
- Csak a szükséges kimenő forgalom engedélyezése (DHCP, DNS, HTTP/HTTPS)
- Magához az alapértelmezett átjáróhoz való hozzáférés letiltása, kivéve a kijelölt szolgáltatásokat
Fontos megjegyezni, hogy a szabályok sorrendje jelentősen számít. Ahogy egy megvalósítási szakértő fogalmazott: „Először engedélyezd a hozzáférést az egész hálózatodhoz, ez lesz a sorozat végén. Ezután kezd el megtagadni a hozzáférést.”
Alapvetően a megfelelő elkülönítés létrehozza azt, amit a biztonsági szakemberek "mélységi védelemnek" neveznek – több védelmi réteget, amelyek együtt működnek. Még ha egy vendégnek sikerül is megkerülnie egy biztonsági intézkedést, más rétegek megakadályozzák a kritikus rendszerekhez való hozzáférést.
Ezenkívül ez a szegmentálási megközelítés nagyobb rugalmasságot tesz lehetővé a vendégek WiFi-szabályzatában anélkül, hogy veszélyeztetné éttermed működési biztonságát – lehetővé téve a kényelmes WiFi-hozzáférés biztosítását, miközben fenntartja a fizetési rendszerek, a készletkezelés és más kritikus éttermi technológiák robusztus védelmét.