कर्मचारी WiFi नेटवर्क के लिए सुरक्षित BYOD नीतियां
यह आधिकारिक मार्गदर्शिका IT नेताओं को कर्मचारियों के व्यक्तिगत उपकरणों को सुरक्षित रूप से ऑनबोर्ड करने के लिए एक वेंडर-न्यूट्रल ढांचा प्रदान करती है। यह मुख्य कॉर्पोरेट बुनियादी ढांचे से समझौता किए बिना BYOD का समर्थन करने के लिए आवश्यक महत्वपूर्ण आर्किटेक्चर निर्णयों—जिसमें नेटवर्क सेगमेंटेशन, EAP-TLS प्रमाणीकरण और MDM एकीकरण शामिल हैं—का विवरण देती है।
इस गाइड को सुनें
पॉडकास्ट ट्रांसक्रिप्ट देखें

कार्यकारी सारांश
आधुनिक उद्यम वातावरण लचीलेपन की मांग करता है, और Bring Your Own Device (BYOD) एक्सेस के लिए कर्मचारियों की अपेक्षा अब समझौता योग्य नहीं है। हालांकि, कॉर्पोरेट वायरलेस नेटवर्क में अप्रबंधित व्यक्तिगत उपकरणों को एकीकृत करने से महत्वपूर्ण सुरक्षा और अनुपालन जोखिम पैदा होते हैं। यह तकनीकी संदर्भ मार्गदर्शिका नेटवर्क आर्किटेक्ट्स और IT निदेशकों को कर्मचारी WiFi नेटवर्क के लिए सुरक्षित BYOD नीतियों को लागू करने के लिए एक मजबूत ढांचा प्रदान करती है। हम नेटवर्क सेगमेंटेशन, IEEE 802.1X प्रमाणीकरण और मोबाइल डिवाइस प्रबंधन (MDM) एकीकरण पर ध्यान केंद्रित करते हुए महत्वपूर्ण आर्किटेक्चर निर्णयों की रूपरेखा तैयार करते हैं। साझा पासफ़्रेज़ और MAC-आधारित प्रमाणीकरण से हटकर प्रमाणपत्र-आधारित पहचान (EAP-TLS) और WPA3-Enterprise एन्क्रिप्शन की ओर बढ़कर, संगठन अपने मुख्य बुनियादी ढांचे से समझौता किए बिना निर्बाध कनेक्टिविटी प्रदान कर सकते हैं। चाहे आप रिटेल , स्वास्थ्य सेवा , आतिथ्य , या परिवहन में काम कर रहे हों, यह मार्गदर्शिका कर्मचारियों की उत्पादकता का समर्थन करते हुए आपके नेटवर्क एज को सुरक्षित करने के लिए आवश्यक वेंडर-न्यूट्रल सर्वोत्तम प्रथाएं प्रदान करती है।
इन अवधारणाओं पर कार्यकारी जानकारी के लिए हमारे साथी पॉडकास्ट को सुनें:
तकनीकी गहन विश्लेषण
नेटवर्क आर्किटेक्चर और सेगमेंटेशन
किसी भी सुरक्षित BYOD परिनियोजन का मूलभूत सिद्धांत कठोर नेटवर्क सेगमेंटेशन है। व्यक्तिगत उपकरण कभी भी कॉर्पोरेट बुनियादी ढांचे, पॉइंट-ऑफ-सेल (POS) सिस्टम या संवेदनशील डेटाबेस के समान वर्चुअल लोकल एरिया नेटवर्क (VLAN) पर नहीं होने चाहिए। एक समर्पित BYOD VLAN एक सुरक्षित मध्य स्तर के रूप में कार्य करता है, जो कॉर्पोरेट कोर और Guest WiFi नेटवर्क दोनों से तार्किक रूप से अलग होता है।

यह सेगमेंटेशन सुनिश्चित करता है कि भले ही किसी कर्मचारी का व्यक्तिगत उपकरण प्रभावित हो जाए, खतरा सीमित रहता है। BYOD VLAN से आंतरिक कॉर्पोरेट संसाधनों तक पहुंच सख्त फ़ायरवॉल एक्सेस कंट्रोल लिस्ट (ACL) द्वारा नियंत्रित होनी चाहिए, जो केवल आवश्यक सेवाओं (जैसे, इंट्रानेट पोर्टल या विशिष्ट क्लाउड एप्लिकेशन) के लिए स्पष्ट अनुमति के साथ डिफ़ॉल्ट-अस्वीकार (default-deny) सिद्धांत पर काम करती है।
प्रमाणीकरण: IEEE 802.1X मानक
BYOD परिधि को सुरक्षित करने के लिए मजबूत प्रमाणीकरण की आवश्यकता होती है। IEEE 802.1X मानक पोर्ट-आधारित नेटवर्क एक्सेस नियंत्रण प्रदान करता है, यह सुनिश्चित करता है कि नेटवर्क लेयर एक्सेस प्राप्त करने से पहले उपकरणों को प्रमाणित किया जाए। 802.1X ढांचे के भीतर, Extensible Authentication Protocol with Transport Layer Security (EAP-TLS) BYOD वातावरण के लिए स्वर्ण मानक है।
EAP-TLS प्रमाणपत्र-आधारित पारस्परिक प्रमाणीकरण पर निर्भर करता है। कमजोर पासवर्ड के बजाय, डिवाइस संगठन के पब्लिक की इन्फ्रास्ट्रक्चर (PKI) द्वारा जारी डिजिटल प्रमाणपत्र प्रस्तुत करता है। RADIUS सर्वर इस प्रमाणपत्र को मान्य करता है, जिससे यह सुनिश्चित होता है कि डिवाइस और उपयोगकर्ता पहचान दोनों सत्यापित हैं। यह दृष्टिकोण क्रेडेंशियल चोरी, फ़िशिंग और पासवर्ड रीसेट के परिचालन ओवरहेड से जुड़े जोखिमों को कम करता है।
एन्क्रिप्शन और अनुपालन
पारगमन में डेटा को इंटरसेप्शन से सुरक्षित किया जाना चाहिए। WPA3-Enterprise वायरलेस ट्रैफ़िक को सुरक्षित करने का वर्तमान मानक है, जो KRACK हमले जैसी कमजोरियों को समाप्त करके WPA2 का स्थान लेता है। WPA3-Enterprise अत्यधिक संवेदनशील वातावरण के लिए 192-बिट सुरक्षा मोड को अनिवार्य करता है और Simultaneous Authentication of Equals (SAE) के माध्यम से फॉरवर्ड सीक्रेसी प्रदान करता है। WPA3-Enterprise को लागू करना तेजी से अनुपालन ढांचों के लिए एक अनिवार्य आवश्यकता बनता जा रहा है, जिसमें PCI DSS 4.0 और विभिन्न स्वास्थ्य सेवा डेटा सुरक्षा मानक शामिल हैं।
इसके अलावा, अनुपालन के लिए व्यापक दृश्यता की आवश्यकता होती है। BYOD नेटवर्क पर प्रत्येक कनेक्शन इवेंट को लॉग किया जाना चाहिए, जिसमें डिवाइस की पहचान, उपयोगकर्ता की पहचान, टाइमस्टैम्प और VLAN असाइनमेंट शामिल होना चाहिए। यह ऑडिट ट्रेल GDPR Article 32 जैसे नियमों के अनुपालन को प्रदर्शित करने के लिए महत्वपूर्ण है। लॉगिंग आवश्यकताओं पर अधिक संदर्भ के लिए, 2026 में IT सुरक्षा के लिए ऑडिट ट्रेल क्या है, समझाएं पर हमारी मार्गदर्शिका देखें।
कार्यान्वयन मार्गदर्शिका
एक सुरक्षित BYOD नेटवर्क को तैनात करने के लिए नीति, पहचान प्रबंधन और नेटवर्क बुनियादी ढांचे में समन्वय की आवश्यकता होती है।

चरण-दर-चरण परिनियोजन
- नीति परिभाषा: बुनियादी ढांचे में बदलाव करने से पहले, BYOD नीति को परिभाषित करें। पात्र उपयोगकर्ता समूहों, स्वीकृत डिवाइस प्रकारों और BYOD VLAN से सुलभ विशिष्ट कॉर्पोरेट संसाधनों का निर्धारण करें। कानूनी, HR और सुरक्षा नेतृत्व से मंजूरी प्राप्त करें।
- MDM एकीकरण और प्रमाणपत्र प्रावधान: कर्मचारियों के उपकरणों में EAP-TLS प्रमाणपत्रों का प्रावधान करने के लिए अपने मोबाइल डिवाइस प्रबंधन (MDM) प्लेटफॉर्म (जैसे, Intune, Jamf) का लाभ उठाएं। इस वितरण को स्वचालित करने के लिए Simple Certificate Enrollment Protocol (SCEP) का उपयोग करें। MDM नेटवर्क एक्सेस दिए जाने से पहले डिवाइस पोस्चर चेक (जैसे, OS पैच स्तर और एन्क्रिप्शन स्थिति की पुष्टि करना) के लिए प्रवर्तन इंजन के रूप में भी कार्य करता है।
- RADIUS कॉन्फ़िगरेशन: BYOD उपकरणों के लिए विशिष्ट नीतियों के साथ RADIUS सर्वर को कॉन्फ़िगर करें। जब कोई BYOD डिवाइस अपने प्रमाणपत्र के माध्यम से सफलतापूर्वक प्रमाणित हो जाता है, तो RADIUS सर्वर को डिवाइस को अलग किए गए BYOD VLAN पर रखने के लिए एक डायनेमिक VLAN असाइनमेंट विशेषता (जैसे,
Tunnel-Private-Group-ID) वापस करनी होगी। - वायरलेस इन्फ्रास्ट्रक्चर सेटअप: अपने मौजूदा कॉर्पोरेट Service Set Identifier (SSID) पर डायनेमिक VLAN असाइनमेंट लागू करें। यह एक सहज उपयोगकर्ता अनुभव प्रदान करता है—कर्मचारी एक नेटवर्क से जुड़ते हैं, और बुनियादी ढांचा उनकी प्रमाणित पहचान के आधार पर उन्हें उचित VLAN पर रूट करता है।
- फ़ायरवॉल और एक्सेस कंट्रोल: BYOD VLAN और कॉर्पोरेट कोर के बीच की सीमा पर कड़े ACL लागू करें। प्रत्येक अनुमति नियम का दस्तावेजीकरण करें और स्कोप क्रीप को रोकने के लिए एक त्रैमासिक समीक्षा प्रक्रिया स्थापित करें।
- निगरानी और विश्लेषण: अपने सुरक्षा सूचना और इवेंट प्रबंधन (SIEM) सिस्टम के साथ BYOD कनेक्शन लॉग को एकीकृत करें। नेटवर्क प्रदर्शन, डिवाइस वितरण और संभावित विसंगतियों की निगरानी के लिए WiFi Analytics जैसे प्लेटफॉर्म का उपयोग करें।
सर्वोत्तम प्रथाएं
- MAC-आधारित प्रमाणीकरण को छोड़ें: आधुनिक मोबाइल ऑपरेटिंग सिस्टम (iOS, Android) उपयोगकर्ता की गोपनीयता की रक्षा के लिए MAC पते को रैंडमाइज़ करते हैं। यह पारंपरिक MAC-आधारित प्रमाणीकरण और ट्रैकिंग को बाधित करता है। पूरी तरह से उपयोगकर्ता से जुड़ी प्रमाणपत्र-आधारित पहचान (EAP-TLS) पर भरोसा करें, न कि हार्डवेयर पते पर।
- पोस्चर मूल्यांकन लागू करें: पोस्चर चेक के बिना BYOD नीति अधूरी है। सुनिश्चित करें कि आपका नेटवर्क एक्सेस कंट्रोल (NAC) समाधान एक्सेस देने से पहले यह सत्यापित करने के लिए MDM से पूछताछ करता है कि डिवाइस न्यूनतम सुरक्षा आधार रेखाओं (जैसे, जेलब्रोकन नहीं होना, स्क्रीन लॉक सक्षम होना) को पूरा करते हैं। गैर-अनुपालन वाले उपकरणों को एक रेमेडिएशन VLAN पर रूट किया जाना चाहिए।
- प्रमाणपत्र जीवनचक्र प्रबंधन को स्वचालित करें: प्रमाणपत्र समाप्त हो जाते हैं। बड़े पैमाने पर कनेक्टिविटी विफलताओं को रोकने के लिए समाप्ति से काफी पहले (जैसे, 30 दिन पहले) प्रमाणपत्रों को स्वचालित रूप से नवीनीकृत करने के लिए अपने MDM को कॉन्फ़िगर करें। इसके अलावा, जब कोई कर्मचारी नौकरी छोड़ता है तो तुरंत पहुंच समाप्त करने के लिए अपने HR ऑफबोर्डिंग प्रक्रिया के साथ प्रमाणपत्र निरसन को एकीकृत करें।
- सख्त अलगाव बनाए रखें: BYOD VLAN और अतिथि नेटवर्क के बीच पूर्ण अलगाव सुनिश्चित करें। अतिथि नेटवर्क पर एक प्रभावित डिवाइस का कर्मचारी उपकरणों तक कोई पार्श्व संचलन (lateral movement) पथ नहीं होना चाहिए। अतिथि एक्सेस समस्याओं के निवारण के लिए, अतिथि WiFi पर कनेक्टेड लेकिन नो इंटरनेट त्रुटि को हल करना देखें।
समस्या निवारण और जोखिम शमन
- फ़ायरवॉल नियम स्कोप क्रीप: BYOD परिनियोजन में सबसे आम विफलता मोड नेटवर्क सेगमेंटेशन का क्रमिक क्षरण है। अस्थायी एक्सेस नियम स्थायी हो जाते हैं, जिससे BYOD और कॉर्पोरेट नेटवर्क प्रभावी रूप से आपस में मिल जाते हैं। शमन: BYOD फ़ायरवॉल नियमों के लिए एक कठोर परिवर्तन प्रबंधन प्रक्रिया लागू करें और अनिवार्य त्रैमासिक समीक्षा करें।
- प्रमाणपत्र समाप्ति आउटेज: प्रमाणपत्र जीवनचक्र का प्रबंधन करने में विफलता से कर्मचारियों के बड़े समूहों के लिए कनेक्टिविटी में अचानक गिरावट आती है। शमन: SCEP/MDM के माध्यम से स्वचालित नवीनीकरण लागू करें और आसन्न समाप्ति के लिए सक्रिय अलर्टिंग कॉन्फ़िगर करें।
- अधूरा ऑफबोर्डिंग: पूर्व कर्मचारियों के लिए लंबे समय तक बनी रहने वाली पहुंच एक महत्वपूर्ण सुरक्षा भेद्यता है। शमन: जैसे ही HR सिस्टम में उपयोगकर्ता की स्थिति बदलती है, PKI में उनके प्रमाणपत्र के निरसन को स्वचालित करें।
ROI और व्यावसायिक प्रभाव
एक सुरक्षित BYOD आर्किटेक्चर को लागू करने के लिए NAC, MDM और RADIUS बुनियादी ढांचे में अग्रिम निवेश की आवश्यकता होती है। हालांकि, निवेश पर प्रतिफल (ROI) पर्याप्त है:
- जोखिम शमन: अप्रबंधित उपकरणों को अलग करके, संगठन रैनसमवेयर और पार्श्व संचलन (lateral movement) के लिए हमले की सतह को काफी कम कर देता है, जिससे महत्वपूर्ण संपत्तियों की रक्षा होती है और महंगे डेटा उल्लंघनों से बचा जा सकता है।
- परिचालन दक्षता: प्रमाणपत्र-आधारित प्रमाणीकरण पासवर्ड रीसेट और साझा क्रेडेंशियल प्रबंधन से जुड़े IT हेल्पडेस्क ओवरहेड को समाप्त करता है।
- कर्मचारी उत्पादकता: व्यक्तिगत उपकरणों पर आवश्यक संसाधनों तक सुरक्षित, निर्बाध पहुंच प्रदान करने से कर्मचारियों की संतुष्टि और उत्पादकता में सुधार होता है, विशेष रूप से रिटेल फ्लोर या अस्पताल के वार्ड जैसे गतिशील वातावरण में।
- अनुपालन आश्वासन: व्यापक ऑडिट लॉगिंग और मजबूत एन्क्रिप्शन सुनिश्चित करते हैं कि संगठन नियामक आवश्यकताओं को पूरा करता है, जिससे संभावित जुर्माने और प्रतिष्ठा के नुकसान से बचा जा सकता है।
जैसे-जैसे संगठन अपने डिजिटल पदचिह्न का विस्तार करते हैं, सुरक्षित कनेक्टिविटी सर्वोपरि बनी रहती है। उद्योग के नेताओं द्वारा समर्थित स्मार्ट सिटी एकीकरण जैसी पहल (देखें Purple ने डिजिटल समावेशन और स्मार्ट सिटी नवाचार को बढ़ावा देने के लिए इयान फॉक्स को वीपी ग्रोथ - पब्लिक सेक्टर नियुक्त किया ), मजबूत मूलभूत सुरक्षा आर्किटेक्चर पर निर्भर करती हैं। इसके अलावा, बड़े स्थानों के भीतर निर्बाध नेविगेशन सुनिश्चित करना, जो Purple ने WiFi हॉटस्पॉट के लिए निर्बाध, सुरक्षित नेविगेशन के लिए ऑफलाइन मैप्स मोड लॉन्च किया जैसी सुविधाओं द्वारा समर्थित है, एक विश्वसनीय और सुरक्षित अंतर्निहित नेटवर्क बुनियादी ढांचे पर निर्भर करता है।
मुख्य परिभाषाएं
IEEE 802.1X
पोर्ट-आधारित नेटवर्क एक्सेस कंट्रोल (PNAC) के लिए एक IEEE मानक। यह LAN या WLAN से जुड़ने के इच्छुक उपकरणों को एक प्रमाणीकरण तंत्र प्रदान करता है।
BYOD नेटवर्क पर अनुमति दिए जाने से पहले कर्मचारियों के उपकरणों को प्रमाणित करने के लिए उपयोग किया जाने वाला मूलभूत प्रोटोकॉल।
EAP-TLS (Extensible Authentication Protocol-Transport Layer Security)
एक EAP विधि जो एक सुरक्षित पारस्परिक प्रमाणीकरण टनल स्थापित करने के लिए क्लाइंट और सर्वर प्रमाणपत्रों पर निर्भर करती है।
BYOD के लिए सबसे सुरक्षित प्रमाणीकरण विधि माना जाता है, क्योंकि यह कमजोर उपयोगकर्ता पासवर्ड पर निर्भरता को समाप्त करता है।
RADIUS (Remote Authentication Dial-In User Service)
एक नेटवर्किंग प्रोटोकॉल जो उन उपयोगकर्ताओं के लिए केंद्रीकृत प्रमाणीकरण, प्राधिकरण और लेखांकन (AAA) प्रबंधन प्रदान करता है जो नेटवर्क सेवा से जुड़ते हैं और उसका उपयोग करते हैं।
बैकएंड सर्वर जो एक्सेस पॉइंट से 802.1X अनुरोधों का मूल्यांकन करता है और यह तय करता है कि डिवाइस को नेटवर्क तक पहुंच प्रदान की जाए या नहीं।
Dynamic VLAN Assignment
एक network configuration जहां RADIUS सर्वर यह तय करता है कि सफल प्रमाणीकरण पर उपयोगकर्ता या डिवाइस को किस VLAN में रखा जाना चाहिए, न कि SSID के लिए VLAN को हार्डकोड करना।
संगठनों को उपयोगकर्ता की पहचान के आधार पर ट्रैफ़िक (जैसे, कॉर्पोरेट बनाम BYOD) को सुरक्षित रूप से अलग करते हुए एक एकल SSID प्रसारित करने की अनुमति देता है।
MAC Address Randomization
आधुनिक मोबाइल ऑपरेटिंग सिस्टम में एक गोपनीयता सुविधा जहां डिवाइस नेटवर्क को स्कैन करने या उससे कनेक्ट करते समय अपने वास्तविक हार्डवेयर पते के बजाय बेतरतीब ढंग से उत्पन्न (randomly generated) MAC पते का उपयोग करता है।
यह सुविधा पुरानी MAC-आधारित प्रमाणीकरण विधियों को अप्रचलित बना देती है, जिससे 802.1X जैसे पहचान-आधारित प्रमाणीकरण की ओर बदलाव के लिए मजबूर होना पड़ता है।
MDM (Mobile Device Management)
सॉफ्टवेयर जो IT प्रशासकों को स्मार्टफोन, टैबलेट और अन्य एंडपॉइंट्स पर नीतियों को नियंत्रित करने, सुरक्षित करने और लागू करने की अनुमति देता है।
नेटवर्क एक्सेस की अनुमति देने से पहले उपकरणों पर नेटवर्क प्रमाणपत्र भेजने और उनकी सुरक्षा स्थिति (जैसे, पैच स्तर) को सत्यापित करने के लिए BYOD परिनियोजन में उपयोग किया जाता है।
WPA3-Enterprise
Wi-Fi सुरक्षा की नवीनतम पीढ़ी, जो मजबूत एन्क्रिप्शन प्रदान करती है और उद्यम नेटवर्क के लिए 802.1X प्रमाणीकरण की आवश्यकता होती है।
पारगमन में डेटा को उन्नत क्रिप्टोग्राफिक हमलों से बचाने के लिए आधुनिक सुरक्षित परिनियोजन के लिए अनिवार्य।
Posture Assessment
नेटवर्क एक्सेस देने से पहले डिवाइस की सुरक्षा स्थिति (जैसे, OS संस्करण, एंटीवायरस स्थिति, एन्क्रिप्शन) का मूल्यांकन करने की प्रक्रिया।
यह सुनिश्चित करता है कि BYOD VLAN से कनेक्ट होने से पहले किसी कर्मचारी का व्यक्तिगत उपकरण मैलवेयर से प्रभावित न हो या पुराना OS न चला रहा हो।
हल किए गए उदाहरण
एक 400 बिस्तरों वाले अस्पताल को नर्सिंग स्टाफ को एक सुरक्षित आंतरिक शेड्यूलिंग एप्लिकेशन तक पहुंचने के लिए व्यक्तिगत स्मार्टफोन का उपयोग करने की अनुमति देने की आवश्यकता है, लेकिन इन उपकरणों को रोगी रिकॉर्ड (EHR) और चिकित्सा उपकरणों वाले नैदानिक नेटवर्क से कड़ाई से अलग किया जाना चाहिए।
अस्पताल एक समर्पित BYOD VLAN लागू करता है। वे स्टाफ के स्मार्टफोन पर EAP-TLS प्रमाणपत्र भेजने के लिए एक MDM समाधान तैनात करते हैं। वायरलेस बुनियादी ढांचा 802.1X प्रमाणीकरण का उपयोग करता है; जब कोई नर्स कनेक्ट होती है, तो RADIUS सर्वर प्रमाणपत्र को मान्य करता है और डिवाइस को BYOD VLAN में असाइन करता है। BYOD VLAN और नैदानिक नेटवर्क के बीच एक फ़ायरवॉल होता है, जिसमें एक सख्त डिफ़ॉल्ट-अस्वीकार (default-deny) नीति होती है। एक एकल स्पष्ट अनुमति नियम BYOD VLAN से शेड्यूलिंग एप्लिकेशन सर्वर के विशिष्ट IP पते पर HTTPS ट्रैफ़िक की अनुमति देता है।
150 स्टोरों वाली एक राष्ट्रीय रिटेल श्रृंखला चाहती है कि स्टोर प्रबंधक अपने व्यक्तिगत टैबलेट पर इन्वेंट्री डैशबोर्ड तक पहुंचें। श्रृंखला वर्तमान में कर्मचारियों के WiFi के लिए साझा पासवर्ड के साथ WPA2-Personal का उपयोग करती है, जिसे अक्सर गैर-प्रबंधकों के साथ साझा किया जाता है।
रिटेलर साझा पासवर्ड SSID को चरणबद्ध तरीके से समाप्त करता है। वे एक केंद्रीकृत RADIUS सर्वर लागू करते हैं और इसे अपने Azure AD के साथ एकीकृत करते हैं। वे स्वीकृत प्रबंधक टैबलेट पर प्रमाणपत्र तैनात करने के लिए अपने MDM का उपयोग करते हैं। स्टोर एक एकल कॉर्पोरेट SSID प्रसारित करते हैं। प्रबंधक 802.1X (EAP-TLS) के माध्यम से प्रमाणित होते हैं और उन्हें गतिशील रूप से 'Manager BYOD' VLAN में असाइन किया जाता है, जिसमें केंद्रीकृत इन्वेंट्री डैशबोर्ड तक पहुंच की अनुमति देने वाले फ़ायरवॉल नियम होते हैं। बिना प्रमाणपत्र वाले गैर-प्रबंधक कनेक्ट नहीं हो सकते।
अभ्यास प्रश्न
Q1. आपका संगठन एक BYOD कार्यक्रम शुरू कर रहा है। नेटवर्क टीम एक जटिल, घूमने वाली प्री-शेयर्ड की (PSK) के साथ WPA2-Personal का उपयोग करने का प्रस्ताव करती है जो मासिक रूप से बदलती है, यह तर्क देते हुए कि इसे 802.1X की तुलना में तैनात करना आसान है। IT निदेशक के रूप में, आपको क्या प्रतिक्रिया देनी चाहिए?
संकेत: व्यक्तिगत जवाबदेही की आवश्यकताओं और महीने के मध्य में किसी कर्मचारी को ऑफबोर्ड करने के परिचालन ओवरहेड पर विचार करें।
मॉडल उत्तर देखें
प्रस्ताव को अस्वीकार करें। एक PSK, यहाँ तक कि घूमने वाला भी, प्रति-डिवाइस या प्रति-उपयोगकर्ता जवाबदेही प्रदान नहीं करता है। यदि कोई कर्मचारी महीने के मध्य में छोड़ देता है, तो कुंजी को तुरंत बदला जाना चाहिए, जिससे अन्य सभी उपयोगकर्ता बाधित होंगे। आपको व्यक्तिगत प्रमाणीकरण सुनिश्चित करने के लिए IEEE 802.1X (अधिमानतः EAP-TLS) को अनिवार्य करना चाहिए, जिससे बाकी कर्मचारियों को प्रभावित किए बिना पहुंच को तुरंत और लक्षित रूप से रद्द किया जा सके।
Q2. एक कर्मचारी रिपोर्ट करता है कि वे अपने नए व्यक्तिगत iPhone को BYOD नेटवर्क से कनेक्ट नहीं कर पा रहे हैं। आपके RADIUS लॉग प्रमाणीकरण विफलताओं को दिखाते हैं, लेकिन उपयोगकर्ता का कहना है कि उनके पास सही प्रोफ़ाइल स्थापित है। लॉग संकेत देते हैं कि डिवाइस प्रत्येक कनेक्शन प्रयास पर एक अलग MAC पता प्रस्तुत कर रहा है। इसका मूल कारण और आर्किटेक्चरल समाधान क्या है?
संकेत: आधुनिक मोबाइल ऑपरेटिंग सिस्टम गोपनीयता सुविधाओं को लागू करते हैं जो लेयर 2 पहचान को प्रभावित करती हैं।
मॉडल उत्तर देखें
मूल कारण MAC एड्रेस रैंडमाइजेशन है, जो आधुनिक iOS और Android उपकरणों में एक डिफ़ॉल्ट गोपनीयता सुविधा है। आर्किटेक्चरल समाधान प्रमाणीकरण और नीति प्रवर्तन को MAC पतों से पूरी तरह से अलग करना है। नेटवर्क को प्रमाणीकरण और बाद के सत्र ट्रैकिंग के लिए पूरी तरह से EAP-TLS प्रमाणपत्र द्वारा प्रदान की गई क्रिप्टोग्राफिक पहचान पर भरोसा करना चाहिए।
Q3. एक सुरक्षा ऑडिट के दौरान, ऑडिटर नोट करता है कि BYOD VLAN में एक फ़ायरवॉल नियम है जो HR डेटाबेस वाले कॉर्पोरेट सबनेट में सभी ट्रैफ़िक (Any/Any) की अनुमति देता है, छह महीने पहले की एक अस्थायी आवश्यकता का हवाला देते हुए जिसे कभी हटाया नहीं गया था। कौन सी प्रक्रिया विफलता हुई, और इसका समाधान कैसे किया जाता है?
संकेत: फ़ायरवॉल नियमों के जीवनचक्र और न्यूनतम विशेषाधिकार के सिद्धांत पर ध्यान केंद्रित करें।
मॉडल उत्तर देखें
विफलता 'फ़ायरवॉल नियम स्कोप क्रीप' और एक्सेस नियंत्रणों के लिए जीवनचक्र प्रबंधन की कमी है। इसका समाधान दोहरा है: पहला, तुरंत Any/Any नियम को हटाएं और इसे केवल आवश्यक पोर्ट/प्रोटोकॉल के लिए एक स्पष्ट अनुमति के साथ बदलें (यदि पहुंच की अभी भी आवश्यकता है)। दूसरा, BYOD VLAN और कॉर्पोरेट कोर के बीच ट्रैफ़िक को नियंत्रित करने वाले सभी ACL के लिए एक अनिवार्य त्रैमासिक समीक्षा प्रक्रिया लागू करें ताकि यह सुनिश्चित हो सके कि अस्थायी नियमों को हटा दिया गया है।