This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Móvil

Última noticia: 12 de noviembre de 2016 - Hemos encontrado un nuevo indetectable Capturadores de teclado para usted. Feed RSS

Casa>noticias del Mundo>Cómo Comparar y Utilizar el acceso Inalámbrico de Detección de intrusos y Sistemas de Prevención de

AnyKeylogger para Mac

Cómo Comparar y Utilizar el acceso Inalámbrico de Detección de intrusos y Sistemas de Prevención de

Inalámbrico de detección de intrusiones y protección (IDP) de los sistemas de monitor de ondas de radio de la empresa con una red inalámbrica de monitores conectados a un servidor central. Que la captura de datos desde el espectro de radio y analizarlos para rogue puntos de acceso (APs), los dispositivos no autorizados, no autorizados de la asociación, en cumplimiento de la política, configurado de forma incorrecta configuración de seguridad, un comportamiento inesperado y ataques inalámbricos tales como MAC de suplantación de identidad y ataques de denegación de servicio.

Que, a continuación, proporcionar informes y alertas, que pueden ser enviados a sistemas de flujo de trabajo, resolución de problemas sistemas de venta de billetes o de la red de gestión de las consolas, o pueden ser enviados a través de correo electrónico o de buscapersonas para los administradores. Inalámbrica de DESPLAZADOS internos de los sistemas también pueden prevenir contra las amenazas de forma automática mediante la detección y clasificación de las amenazas.

Este artículo examina las principales fuerzas que impulsan la adopción, los principales criterios para comparar y elegir inalámbrica de DESPLAZADOS internos de los sistemas, además de dos y no hacer de la aplicación.

También ver las principales características y funciones de Intrusión Inalámbrica del Sistema: los Criterios de Selección

Inalámbrica de DESPLAZADOS del Mercado de los Conductores
De acuerdo con Gartner, la prevención de intrusiones inalámbricas sistema de mercado es relativamente estable. Global de los ingresos crecieron un 18 por ciento entre 2007 y 2008, de us $119 millones a 140 millones de dólares, de acuerdo con John Pescatore, un analista de Gartner. Él está proyectando un 14 por ciento a 15 por ciento de crecimiento en 2009.

Factores de mercado, sin embargo, han cambiado en ese intervalo de tiempo, él dice. Hace dos o tres años, las empresas estaban comprando inalámbrica IDP para detectar y rechazar inalámbrica o para proteger contra los ataques de las pocas áreas de la empresa donde estaba permitido. Con la creciente aceptación de los dispositivos inalámbricos, sin embargo, muchas compañías ahora invertir en estas herramientas para evaluar su vulnerabilidad frente a, por ejemplo, configurado de forma incorrecta APs, rogue APs, computadoras en el extranjero tratando de conectarse a la empresa APs o accidental de la asociación de equipos corporativos extranjeros APs.

"En cualquier entorno denso, puede conectarse a la red de la empresa en el piso de arriba o en el callejón," Pescatore, dice. "Así que, básicamente, la implementación de escuchar sensores en todo el edificio para detectar estas cosas."

Inalámbrica de DESPLAZADOS internos de herramientas también se insinúa como una mejor práctica en la Norma de Seguridad de Datos, dice Juan Kindervag, analista senior de Forrester Research. "Lo vemos como un área de crecimiento porque PCI es fomentar su uso para el escaneo inalámbrico," Kindervag dice.
Las Consideraciones principales y Puntos de Comparación
Integrado frente a la superposición. Infraestructura de red inalámbrica vendedores tales como Aruba y Cisco proporcionan integrado de DESPLAZADOS internos de capacidades, mientras que otros proveedores ofrecen superposición de sistemas que se implementan y gestionan por separado de la operativa de los sistemas inalámbricos. Los proveedores de infraestructura " herramientas están estrechamente unida a la del proveedor de APs, que realizan la doble función de facilitar el acceso y búsqueda de información relacionada con la seguridad. Sin embargo, no puede realizar las dos funciones al mismo tiempo, por lo que hay lagunas en la cobertura, Pescatore, señala.También, dice, que en general sólo el monitor en las frecuencias que la AP sí funciona. Mientras tanto, la superposición de los sistemas de sensores que son 100 por ciento en el modo de "recepción" y proporcionar a tiempo completo en la supervisión de la seguridad en todas las frecuencias.

En general, Pescatore, dice, las empresas que quieren evitar el uso de las redes inalámbricas, así como las empresas encerrado en tecnologías inalámbricas anteriores—deben considerar la superposición de los productos. Aquellos que no tienen el presupuesto para la superposición de los sistemas de seguridad o que tienen muy poco de la red inalámbrica de la exposición o de baja demanda de seguridad que pueden satisfacer sus necesidades con un enfoque integrado, él dice.

Pablo DeBeasi, analista de Burton Group, está de acuerdo en que para la gran mayoría de las empresas, el uso de este sensor es suficientemente bueno. "Las personas que son más reacios a asumir riesgos y tener el presupuesto debe ir con un sensor específico," él dice.

Chris Roberts, el administrador de la red y la seguridad de las operaciones en la subasta de vehículos proveedor de Adesa, eligió el enfoque de superposición de Hermético Redes porque quería separar los datos de la función de transporte de la función de seguridad. "Me gusta saber que mi producto de seguridad, no es mi transporte de los datos del producto," él dice. "Al final del día, todos los dispositivos son susceptibles a la falla, y mantenerlos aislados—mientras más caro es el más puro, y me da mucho más valor."

Smart ligera frente del sensor. Hay diferencias en el modo inalámbrico de DESPLAZADOS internos de los sensores y los motores de trabajar juntos que pueden afectar a la forma de administración remota que se maneja y el ancho de banda de carga en la red, Burton Group señala. Con sensores inteligentes, por ejemplo, parte del análisis de los datos se realiza en el sensor, lo que resulta en una reducción de los datos que se envían al motor de análisis. Una potencial desventaja de esta arquitectura es que el software en los sensores pueden requerir actualizaciones para estar al corriente. Con fina sensores, el Burton Grupo dice, los datos se envían al servidor para su análisis.Aunque algunos fabricantes proporcionan gestión de ancho de banda, esta arquitectura es el resultado de más tráfico que se mueve a través de la red y la más pesada de las cargas de procesamiento en el servidor, Burton Grupo dice.

Inalámbrico de Detección de Intrusiones hacer y que No hacer

HACER plan de pasar tiempo a la configuración de la herramienta. Para Ryan, Holanda, CIO de la infraestructura en La Universidad Estatal de Ohio, un factor clave de éxito de la utilización de los inalámbrica de DESPLAZADOS internos del sistema de Aruba fue el uso de la herramienta personalizada de reglas para definir lo que es un rogue AP. Con la universidad situado cerca de muchas tiendas, edificios de apartamentos y departamentos que también implementar redes inalámbricas, él estrechamente define rogue APs como los que usan los de la universidad de los identificadores de red pero no aparecen en la lista de puntos de acceso gestionados por su organización."Podemos ver APs de Mcdonald's y Panera Bread, pero no queremos tomar acciones en contra porque son nuestros conocidos vecinos," él dice.

Con Aruba adquisición de Endemol—que proporciona un pícaro módulo de detección dentro de su móvil la suite de gestión—Holland dice que hay incluso más granularidad del sistema de la regla de personalización. Por ejemplo, puede definir los pícaros basado en características tales como señales de umbrales de nivel o si el AP está conectado a la red inalámbrica y cableada. Holanda también le gusta que una vez que la forma de sus políticas y alertas, el sistema proporciona automáticamente una avería, la clasificación de los tipos de puntos de acceso en la red. Esto ayudó a reducir los miles de puntos de acceso que el sistema informa a los 30."Podríamos eliminar las cosas que no se preocupan y se informe sobre lo que nos interesa," él dice. "Se lo lleva a un nivel humano."

Jon Covington, senior ingeniero de la red Médico de la UCLA, dice que la universidad dedica a tiempo completo de recursos para el apalancamiento de los AirDefense de Motorola herramienta. "Queremos saber lo que hace el botón, lo que la campana o silbato no," él dice. "También hay niveles por encima de mí que necesita saber que hay buen ROI y TCO, que no es sólo un gadget". Ha sido la pena, él dice. "Hemos sido capaces de elaborar una política de seguridad con dientes detrás de ella para cumplir con las normas de la HIPAA," él dice.

Covington también está de acuerdo en que se necesita tiempo para trabajar con el sistema para ayudar a dar sentido a los volúmenes de los datos recogidos. "Como se escucha, graba todo lo que ve, pero sólo tiene un volumen fijo de espacio en disco," él dice. "Tienes que ser agresivo en cuanto a saber lo que quieres."

De esta manera, dice, conexión inalámbrica a IDP no es para los débiles de corazón. Covington estima que en el plazo de dos años, su grupo ha graduado alrededor de 65 por ciento de la herramienta. "No se puede simplemente colgar y dejar que se ejecute por sí mismo," él dice. "Para obtener el 'wow' de la experiencia, usted tiene que trabajar con él."

Véase también Seguridad Inalámbrica: conceptos Básicos

Considera la posibilidad de integración con una herramienta de gestión. Pescatore recomienda que la seguridad y las operaciones de los grupos de tratar de trabajar juntos en la elección de un sistema que cubre tanto la supervisión inalámbrica y de seguridad. Eso es porque una vez que la empresa decide apoyar totalmente inalámbrica, no es mucho antes de la mesa de ayuda comienza a recibir llamadas de los usuarios que no pueden conseguir en la red, y las necesidades en las operaciones para determinar cuál es el problema—si es que el punto de acceso, la interferencia o el PC del cliente.Aire Imán es un proveedor que se originó en el rendimiento y la capacidad lado de la casa y se añade capacidades de seguridad, señala.

Roberts dice Hermético de la gestión de las capacidades de una gran razón por la que él fue capaz de justificar el costo de una superposición de soluciones, especialmente en su entorno al aire libre, donde la instalación de wireless de los DESPLAZADOS internos y los puntos de acceso fue particularmente costosa, que requiere el uso de un elevador de tijera y personal especializado.

"Cuando tomamos la decisión de utilizar un sistema autónomo, sabíamos que iban a absorber los costos adicionales para hacer el trabajo," él dice. Sin embargo, debido Hermético del sistema también realiza tareas de gestión, Roberts dice que encontró 40.000 dólares en ahorros de costos al no tener que instalar inalámbrica analizadores, que se vende por alrededor de $1,000 por cada dispositivo.

"Con cierre Hermético sensores, que te dan acceso directo a los datos, así que usted está tirando de los paquetes del aire y llevarlos hasta el software del analizador en el PC. Usted está recibiendo dos características que la industria no había establecido antes." Adesa los ingenieros de la red también les encanta tener la capacidad de hacer en tiempo real la solución de problemas con los clientes, él dice.

En el Estado de Ohio, el Aruba sensores envían los datos al controlador de AirWave, que proporciona la supervisión, presentación de informes, configuración, visualización y detección rogue. Aunque Holanda no ha tomado ventaja de todas estas capacidades, se puede ver su potencial futuro en la universidad del entorno descentralizado. Por ejemplo, si otro departamento que utiliza un tipo diferente de la infraestructura inalámbrica de proveedores como Cisco quiere ser administrado por Holanda centralizada de los servicios de grupo, se le podría dar cabida a que, debido a AirWave trabaja con varios proveedores. "Nos gustaría ser capaces de administrar desde un solo lugar," él dice.

NO pase por alto el impacto en el ancho de banda. Holanda, dice que es importante para el equilibrio granularidad de datos con ancho de banda de preocupaciones. Mientras que el sistema de Aruba no requieren mucho ancho de banda, dice, se le añade generales de la gestión y el procesamiento adicional de los controladores, "por lo que es necesario considerar si la red puede soportar ese aumento," él dice.

Esto es especialmente cierto en las organizaciones con oficinas remotas. "Si usted tiene un campo de ubicación con un giro de 180 kilobit enlace de vuelta a la sede y el sensor comienza a utilizar la totalidad de 180 kilobits, no se puede vivir de esa manera," Pescatore, dice. Si tienes bajo ancho de banda de las redes, usted debe centrarse en los vendedores que hacen más procesamiento en el punto de acceso y reducir la cantidad de datos en la red.

NO espere que la precisión de los servicios de ubicación. Muchos inalámbrica de DESPLAZADOS internos de herramientas ofrece servicios de localización, que se basan en la triangulación de la tecnología para la estimación de la ubicación física de un dispositivo inalámbrico, lo que garantiza una precisión dentro de los tres metros, si tres puntos de acceso pueden detectar la señal, de acuerdo a InfoTech.

Algunos también han añadido la ubicación y la zona de la autenticación basada en que permite a los clientes acceder a los datos específicos de la APs de la red o crear zonas de autenticación basado en la ubicación del cliente. Esta tecnología está en alta demanda, de acuerdo a InfoTech.

Sin embargo, Holanda señala que un producto, capacidades de ubicación, dependen por completo de diseño de sonido. En la universidad, por ejemplo, él dice que la APs se colocan de tal manera que son incapaces de determinar rogue ubicación a través de la triangulación.

De hecho, aunque los proveedores afirman que pueden dar la ubicación exacta de pícaro o mal configurado APs, Pescatore, dice, son más propensos a limitar a un par de cubículos, o la esquina de un edificio. Eso es porque hay muchas cosas en los edificios, tales como el metal, que pueden bloquear las señales de AP, y la colocación a menudo tiene más que ver con el lugar donde usted tiene el poder o conexiones Ethernet de que el óptimo de la triangulación. Como Pescatore, dice, "no caer en el amor con la ubicación de habilidades".

Holanda fue capaz de utilizar Aruba servicios de ubicación y sellos de tiempo para ayudar con la investigación de una estudiante que fue de spam de correo electrónico de la universidad de cuentas. "Ayudó a los detectives a ser capaz de decir, "Nosotros sabemos que usted estuviera aquí en este momento", dice. "Con esa información, es difícil para el atacante de negar lo que él hizo".

Roberts dice que él estaba impresionado con la ubicación de los servicios que Herméticos inadvertidamente fue capaz de mostrar durante una demostración del producto. La herramienta detecta un rogue AP tres oficinas de distancia—que resultó—su equipo había instalado en otra prueba de un mes antes y se había olvidado de desmontar. "No eran más que cuatro pies de distancia de la ubicación real," él dice.

HACER uso automático de la prevención con moderación. Holanda no uso de Aruba automática de funciones de prevención. En su lugar, la revisión de los informes semanales que clasificar rogue APs detectados en la red. Investiga estos casos, como cuando fueron descubiertos, por lo que la APs, la fuerza de la señal y la duración en la red. Si se justifica, su grupo va al sitio donde el pícaro fue detectado por un físico investigación. "La experiencia ha demostrado que la mayoría de los casos es alguien desconfiguración de su computadora portátil cuando se está tratando de conectar," él dice.

Holanda también de forma remota "contener" a la ap que cumplir con ciertos criterios, que protege a los usuarios de unirse a ese AP, mientras que Holanda del grupo comienza una investigación.

Ver también: la Rendición de cuentas en las Redes Inalámbricas Empresariales

Considerar la facilidad de uso, propiedad y operación. Roberts dice Hermético del sistema automatizado de gestión de la configuración y características fueron una gran razón por la que finalmente se seleccionó ese producto, incluyendo la necesidad de entrada de conocidos puntos de acceso y dispositivos. Con 800 puntos de acceso, se puede tomar 15 minutos por dispositivo para iniciar la sesión, la revisión de los datos de registro y detectar vulnerabilidades, por no hablar de auditorías de seguridad. Con cierre Hermético, sin embargo, la administración de dispositivos no requieren de una posición a tiempo completo. "Es parte de la red inalámbrica, trabajo de la persona, que requiere alrededor de 20 por ciento de su tiempo," él dice."Hermético de automatización ha sido en el alto rango de 90%."

"Ahora que la conexión inalámbrica está bastante bien aceptado, las personas se están dando cuenta de que no siempre se necesita el mejor sistema en términos de seguridad; se necesita uno que pueden permitirse," Pescatore está de acuerdo. Examinar las herramientas disponibles para sus informes, la interfaz de usuario y la información adicional que proporcionan para ayudar a aislar los problemas, tales como ataques de denegación de servicio ataque contra la interferencia de una fuga en el microondas, él dice.

Covington dice que aprecia AirDefense de Motorola fácil de usar funciones de generación de informes. Mientras que otras herramientas requieren para la exportación de datos en un sistema de presentación de informes, que le permite construir los gráficos visuales que los ejecutivos prefiere, puede personalizar los informes y enviarlos fácilmente a las personas que necesitan ver. Por las características que son menos intuitivos, dice que su grupo trabaja con Motorola directamente hacia el punto donde se podría aumentar la facilidad de uso. "Sin comentarios, no lo sé",
él dice.

NO pase por alto nonsoftware costos. Cuando se trata inalámbrica de DESPLAZADOS internos costo de hardware es sólo un elemento, dice Roberts. Es fácil pasar por alto el costo de cableado, paneles solares y baterías para la alimentación de los sensores, especialmente al aire libre de las implementaciones. "No es el de los costes de hardware que usted necesita para estar preocupados", dice él. "Es la toma de costos de suministro de energía y la conectividad a la red".

HACER evaluar nueva tecnología inalámbrica de cobertura. Como las nuevas tecnologías inalámbricas, tales como 802.11 n, WiMAX y 3G celular servicios de datos aparecen, los usuarios llevar rogue APs para el lugar de trabajo volverá a ser más frecuente, como en los primeros días de wireless, Pescatore, dice.

"No son más rápidas formas de wireless trabajando su camino en el más allá y WiFi 802.11," él dice. Tarjetas de aire son otro elemento que los empleados o los visitantes pueden introducir a través de sus ordenadores portátiles, ya sea inadvertidamente, dejando en funcionamiento o propósito para la derivación de bloqueo de URL. Algunos inalámbrica de DESPLAZADOS internos de herramientas para detectar estas nuevas tecnologías, mientras que otros no, Pescatore, dice.

© CXO Media Inc.
Casa>noticias del Mundo>Cómo Comparar y Utilizar el acceso Inalámbrico de Detección de intrusos y Sistemas de Prevención de
IMPORTANTE! Instalación de equipo de monitoreo de herramientas en los equipos que no posean o no tienes permiso para monitor puede violar locales, estatales o federales.
Suggest translation