This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Mobile

Dernières nouvelles: 19 septembre 2016 - Nous avons ajouté de nouvelles catégories pour le suivi des tests de produits: Microphone et la Webcam Enregistrement, etc... Flux RSS

Accueil>news du Monde>Comment faire pour Comparer et Utiliser sans Fil de Détection d'Intrusion et les Systèmes de Prévention des

AnyKeylogger pour Mac

Comment Comparer et Utiliser sans Fil de Détection d'Intrusion et les Systèmes de Prévention des

De détection des intrusions et de protection (IDP) système de contrôle de l'entreprise ondes avec un réseau sans fil moniteurs connectés à un serveur central. Ils capturent les données à partir du spectre des fréquences radioélectriques et de les analyser pour les faux points d'accès (Pa), des périphériques non autorisés, association non autorisée, le respect de la politique, mal configuré les paramètres de sécurité, un comportement inattendu et sans fil attaques d'usurpation d'adresse MAC et les attaques par déni de service.

Ensuite, ils fournissent des rapports et des alertes, qui peuvent être envoyés à des systèmes de flux de travail, de la difficulté à la billetterie des systèmes ou du réseau des consoles de gestion, ou ils peuvent être envoyés par e-mail ou par pager pour les administrateurs. Sans fil de DÉPLACÉS systèmes permettent également de prévenir contre les menaces automatiquement par la détection et la classification des menaces.

Cet article examine les principaux moteurs de l'adoption, d'importants critères de comparaison et de choix sans fil IDP systèmes, en plus de dos et ne pas faire pour la mise en œuvre.

Voir également les principales caractéristiques et les fonctions sans Fil, Système anti-Intrusion: Critères de Sélection

Sans fil de DÉPLACÉS Pilotes de Marché
Selon Gartner, la prévention des intrusions sans fil système de marché est relativement stable. Chiffre d'affaires a augmenté de 18% entre 2007 et 2008, passant de 119 millions de dollars à $140 millions, selon John Pescatore, analyste chez Gartner. Il est la projection de 14 pour cent à 15 pour cent de croissance en 2009.

Facteurs de marché, cependant, ont changé dans ce laps de temps, dit-il. A deux ou trois ans, les entreprises ont été l'achat de sans fil DÉPLACÉS pour détecter et rejeter sans fil ou pour protéger contre les attaques dans les régions de l'entreprise où il lui était permis. Avec l'acceptation croissante de services sans fil, cependant, de nombreuses entreprises investissent aujourd'hui dans ces outils, afin d'évaluer leur vulnérabilité, par exemple, mal configuré APs, les points d'accès, étrangères Pc tente de se connecter à la société APs ou accidentelle de l'association des Pc d'entreprise à l'étranger de l'APs.

"Dans toute dense de l'environnement, vous pouvez vous connecter au réseau de l'entreprise à l'étage ou en travers de l'allée," Pescatore dit. "Donc, vous êtes essentiellement en déploiement à l'écoute des capteurs autour de l'édifice pour détecter ces choses."

Sans fil de DÉPLACÉS outils sont également fait allusion à l'une des meilleures pratiques dans la Sécurité des Données du PCI Standard, dit John Kindervag, analyste senior chez Forrester Research. "Nous voyons cela comme une zone de croissance parce que le PCI est d'encourager son utilisation pour la numérisation sans fil," Kindervag dit.
Le premier des Considérations et des Points de Comparaison
Intégrée ou de superposition. Infrastructure de réseau sans fil de fournisseurs tels que Aruba et Cisco de fournir des services intégrés de DÉPLACÉS capacités, tandis que d'autres fournisseurs qui proposent des systèmes de superposition qui sont déployés et gérés séparément de la mise en exploitation du système sans fil. Les infrastructures des fournisseurs d'outils sont étroitement couplée pour le vendeur de l'APs, qui ont la double fonction de l'offre d'accès et de numérisation pour les informations liées à la sécurité. Toutefois, ils ne peuvent pas exécuter les deux fonctions en même temps, il y a donc des lacunes dans la couverture, Pescatore points.Aussi, dit-il, ils sont généralement seulement surveiller sur les fréquences que l'AP elle-même. Pendant ce temps, la superposition de systèmes fournissent des capteurs qui sont à 100% en mode "réception" et de fournir à temps plein surveillance de la sécurité sur toutes les fréquences.

Généralement, Pescatore dit, les entreprises qui veulent empêcher l'utilisation de réseaux sans fil ainsi que des entreprises enfermé dans les anciennes technologies sans fil—devraient envisager de superposition de produits. Ceux qui n'ont pas le budget pour la superposition de systèmes de sécurité ou qui ont peu de réseau sans fil de l'exposition ou de faibles exigences en matière de sécurité peuvent répondre à leurs besoins avec une approche intégrée, dit-il.

Paul DeBeasi, analyste chez Burton Group, est d'accord que pour la grande majorité des entreprises, l'utilisation d'un tel capteur est assez bon. "Les gens qui ont le plus d'aversion au risque et d'avoir le budget devrait aller avec un capteur dédié," dit-il.

Chris Roberts, le gestionnaire de réseau et des opérations de sécurité à la vente aux enchères de véhicules fournisseur de Adesa, a choisi la superposition approche Étanche à l'air des Réseaux parce qu'il voulait séparer les données de la fonction de transport à partir de la fonction de sécurité. "J'aime savoir que mon produit de sécurité n'est pas aussi ma le transport des données de produit," dit-il. "À la fin de la journée, tous les dispositifs sont sensibles à l'échec, et de les maintenir isolés, bien que plus chères—est plus pur, et je reçois beaucoup plus de valeur."

Smart rapport à mince capteur. Il y a des différences dans le mode sans fil de DÉPLACÉS de capteurs et de moteurs de travailler ensemble qui peuvent affecter le fonctionnement à distance de la gestion et de la charge de la bande passante sur le réseau, Burton Group. Avec les capteurs intelligents, par exemple, une partie de l'analyse des données est effectuée sur le capteur, résultant en une réduction de l'envoi des données vers le moteur d'analyse. Un désavantage de cette architecture est que le logiciel sur les capteurs peuvent nécessiter des mises à niveau pour rester au courant. Mince avec des capteurs, le Burton Group dit, les données sont transmises au serveur pour l'analyse.Bien que certains fournisseurs de fournir gestion de la bande passante, cette architecture est plus le trafic circulant sur le réseau et les plus lourdes charges de traitement sur le serveur, Burton Groupe dit.

Détection d'Intrusion sans fil Dos et Ne pas faire

Envisagez-vous de passer du temps à la configuration de l'outil. Pour Ryan Hollande, chef de l'information de l'infrastructure à L'Ohio State University, un facteur clé de succès de l'utilisation du sans fil de DÉPLACÉS système d'Aruba a été d'utiliser l'outil de règles personnalisées pour définir ce qu'est un rogue AP. Avec l'université situé à proximité de nombreux commerces, des immeubles d'appartements et les départements également déployer des réseaux sans fil, il a définit les points d'accès que ceux qui utilisent l'université d'identificateurs de réseau, mais n'apparaissent pas sur la liste des points d'accès gérés par son organisation."Nous pouvons voir APs de Mcdonald's et Panera Bread, mais nous ne voulons pas prendre des mesures contre ceux qui, parce qu'ils sont nos illustres voisins", dit-il.

Avec Aruba acquisition de AirWave—qui fournit un voyou module de détection à l'intérieur de son sans fil de gestion de suite de la Hollande affirme qu'il n'y est même plus la granularité du système de la règle de personnalisation. Par exemple, il peut définir les voleurs basée sur des caractéristiques telles que le niveau du signal des seuils ou si le point d'accès est connecté à la fois les réseaux sans fil et filaires. Hollande aime aussi qu'une fois qu'il est en forme de ses politiques et des alertes, le système fournit automatiquement une panne, de classer les types de points d'accès sur le réseau. Cela a permis de réduire les milliers de points d'accès que le système a signalé à environ 30."Nous pourrions éliminer les choses que nous ne se soucient pas et de faire rapport sur ce que nous faisons," dit-il. "Il l'amène à un niveau humain."

Jon Covington, senior ingénieur de réseau à l'UCLA Medical, dit l'université consacre une ressource à temps plein de l'effet de levier le Motorola AirDefense outil. "Nous voulons savoir ce que d'un bouton, ce qui cloche ou d'un sifflet," dit-il. "Il existe également des niveaux au-dessus de moi, qui ont besoin de savoir du bon ROI et de coût total de possession, qu'il n'est pas juste un gadget." C'est en valait la peine, dit-il. "Nous avons été en mesure de rédiger une politique de sécurité avec les dents de derrière pour se conformer aux normes HIPAA," dit-il.

Covington est également d'accord qu'il faut du temps pour travailler avec le système afin de rendre le sens de la quantité de données recueillies. "Comme il est à l'écoute, il enregistre tout ce qu'il voit, mais vous avez seulement un volume fixe de l'espace disque," dit-il. "Vous devez être agressif pour savoir ce que vous voulez."

De cette façon, dit-il, sans fil pci est pas pour les faibles de cœur. Covington estime que, dans deux ans, son groupe a obtenu son diplôme à l'aide d'environ 65 pour cent de l'outil de fonctionnalités. "Tu ne peux pas l'accrocher et de le laisser fonctionner par lui-même," dit-il. "Pour obtenir le" wow " de l'expérience, vous avez à travailler avec elle."

Voir aussi la Sécurité sans Fil: Les Bases

NE considérer l'intégration avec un outil de gestion. Pescatore recommande que la sécurité et le fonctionnement des groupes tentent de travailler ensemble sur le choix d'un système qui couvre à la fois sans fil de surveillance et de sécurité. C'est parce que une fois que la société décide de soutenir pleinement sans fil, il n'est pas long avant que le bureau d'aide commence à recevoir des appels provenant des utilisateurs impossible à obtenir sur le réseau, et les opérations de besoins pour déterminer ce que le problème est de savoir si c'est le point d'accès, les interférences ou le PC client.Air Aimant est un fournisseur provenant de la performance et de la capacité du côté de la maison et a ajouté des fonctions de sécurité, fait-il remarquer.

Roberts dit Étanche à l'air les capacités de gestion de ont été une des grandes raisons pour lesquelles il a été en mesure de justifier le coût d'une solution de superposition, en particulier dans son environnement extérieur, où l'installation de sans fil des PDI et des points d'accès a été particulièrement coûteux, nécessitant l'utilisation d'une paire de ciseaux de levage et de personnel spécialisé.

"Quand nous avons pris la décision d'utiliser un système autonome, nous savions qu'elles vont absorber des coûts supplémentaires pour faire le travail", dit-il. Toutefois, en raison Étanche à l'air du système effectue également des tâches de gestion, Roberts a dit qu'il a trouvé 40 000 $en économies de coûts de ne pas avoir à installer sans fil analyseurs, qui se vendent à environ 1 000 $par appareil.

"Avec Étanche à l'air des capteurs, ils vous donnent un accès direct aux données, de sorte que vous êtes en tirant les paquets de l'air et de les amener vers le logiciel de l'analyseur sur le PC. Vous obtenez deux caractéristiques que l'industrie n'avait pas mis ensemble avant." Adesa réseau des ingénieurs aime aussi avoir la capacité de faire le dépannage en temps réel avec les clients, dit-il.

À l'État de l'Ohio, l'Aruba capteurs envoyer des données à l'AirWave contrôleur, qui offre des fonctions de surveillance, de déclaration, de configuration, de visualisation et de voyous de détection. Bien que Hollande n'a pas encore profité de toutes ces capacités, il peut voir son potentiel pour l'avenir de l'université décentralisée de l'environnement. Par exemple, si un autre service qui utilise un autre sans fil fournisseur d'infrastructure tels que Cisco veut être géré par Hollande les services centralisés de groupe, il pouvait accueillir que parce que AirWave travaille avec plusieurs fournisseurs. "Nous serions en mesure de gérer à partir d'un seul endroit," dit-il.

NE PAS négliger l'impact sur la bande passante. Hollande affirme qu'il est important pour l'équilibre de données de niveau de granularité de la bande passante des préoccupations. Alors que le système Aruba n'est pas gourmand en bande passante, dit-il, il fait ajouter des frais de gestion et de traitement sur les contrôleurs de, "de sorte que vous besoin de savoir si le réseau peut soutenir qu'augmenter", dit-il.

Cela est particulièrement vrai dans les organisations avec des bureaux distants. "Si vous avez un emplacement sur le champ avec un 180-lien kilobit de retour à l'administration centrale et le capteur commence à utiliser l'ensemble de 180 kilobits, vous ne pouvez pas vivre de cette façon," Pescatore dit. Si vous avez des réseaux à faible bande passante, vous devez vous concentrer sur les fournisseurs qui ne sont plus de traitement au point d'accès et de réduire les données sur le réseau.

NE vous attendez PAS la précision de la localisation des services. De nombreux sans-fil de DÉPLACÉS outils offrent des services de localisation, qui s'appuient sur la technologie de triangulation pour estimer l'emplacement physique d'un périphérique sans fil, assurant une précision à moins de trois mètres si trois points d'accès peuvent détecter le signal, selon InfoTech.

Certains ont également ajouté l'emplacement et la zone d'authentification, qui permet aux clients d'accéder à des données spécifiques, des points d'accès sur le réseau ou créer des zones d'authentification basé sur la localisation des clients. Cette technologie est en forte demande, selon InfoTech.

Cependant, la Hollande souligne qu'un produit de capacités de localisation dépendent entièrement de la conception sonore. À l'université, par exemple, il dit que les APs sont placés de telle façon qu'ils sont incapables de déterminer le voleur de localisation par triangulation.

En effet, alors que les vendeurs prétendent qu'ils peuvent vous donner l'emplacement exact des voyous ou mal configuré APs, Pescatore dit, ils sont plus susceptibles de le réduire à un couple de cabines ou sur le coin d'un bâtiment. C'est parce qu'il y a beaucoup de choses dans les bâtiments, comme le métal, qui peuvent bloquer les signaux des points d'accès, et de placement a souvent plus à voir avec l'endroit où vous avez le pouvoir ou les connexions Ethernet optimale de la triangulation. Comme Pescatore a dit, "ne pas tomber en amour avec l'emplacement des capacités."

Hollande a été en mesure d'utiliser d'Aruba services de localisation et de l'heure pour de l'aide avec une enquête sur un étudiant qui spammait université de comptes e-mail. "Il a aidé les détectives pour être en mesure de dire, 'Nous savons que vous étiez ici, à ce moment," at-il dit. "Avec cette information, il est difficile pour l'attaquant de nier ce qu'il a fait."

Roberts a dit qu'il était impressionné par les services de localisation qui Étanche à l'air, par inadvertance, a été en mesure d'afficher pendant une démonstration de produit. L'outil a détecté un rogue AP trois bureaux de suite que—fait—son équipe avait installé au cours d'un autre essai d'un mois et avait oublié de le démonter. "Ils étaient seulement quatre pieds de distance de l'emplacement réel", dit-il.

N'utilisez automatique de prévention avec parcimonie. Hollande n'utilise pas d'Aruba automatique capacités en matière de prévention. Au lieu de cela, il passe en revue les rapports hebdomadaires qui permettent de classer les points d'accès détectés sur le réseau. Il étudie ces cas, comme lorsqu'ils ont été découverts, par lequel l'APs, la force du signal et de la durée sur le réseau. Si c'est justifié, son groupe va sur le site où le voleur a été détecté pour la physique de l'enquête. "L'expérience a montré que la plupart des cas, quelqu'un misconfiguring leur portable quand ils essaient de se connecter", dit-il.

Hollande peut également à distance "contenir" APs qui répondent à certains critères, qui protège les utilisateurs de rejoindre qui AP alors que Hollande groupe commence une enquête.

Voir aussi: reddition de comptes dans les Réseaux sans Fil

NE considérer la facilité d'utilisation, la propriété et l'exploitation. Roberts dit Étanche à l'air automatisé de gestion et les caractéristiques de l'installation ont une grande raison, il a finalement choisi ce produit, y compris la nécessité d'entrée dispositifs connus, et les points d'accès. Avec plus de 800 points d'accès, il pourrait prendre 15 minutes par appareil pour ouvrir une session, l'examen des données de journal et de détecter les vulnérabilités, pour ne pas mentionner les audits de sécurité. Avec Étanche à l'air, cependant, de gestion de l'appareil n'a même pas besoin d'un poste à temps plein. "Cela fait partie de sans fil de son poste, ce qui nécessite environ 20% de leur temps", dit-il."Étanche à l'air d'automatisation a été dans le haut de 90 pour cent."

"Maintenant que le sans-fil est assez bien accepté, les gens trouvent qu'il n'a pas toujours besoin du meilleur système en termes de sécurité; ils en ont besoin, ils peuvent se le permettre," Pescatore est d'accord. Examiner les outils disponibles pour l'établissement de leurs rapports, l'interface utilisateur et les informations supplémentaires qu'ils fournissent pour aider à isoler les problèmes, tels que le déni de service (ddos) contre les interférences provenant d'une fuite de micro-ondes, dit-il.

Covington dit qu'il apprécie Motorola AirDefense conviviale de capacités de reporting. Alors que d'autres outils vous obligent à exporter des données dans un système de rapports, il vous permet de créer des graphiques visuels que les dirigeants préfèrent, de personnaliser les rapports et les envoyer facilement à tous les gens qui ont besoin de les voir. Pour les fonctionnalités qui sont moins intuitif, il dit que son groupe travaille avec Motorola directement au point où ils pouvaient accroître la facilité d'utilisation. "Sans commentaires, ils ne savent pas,"
dit-il.

NE négligez PAS nonsoftware coûts. Quand il s'agit de sans-fil de DÉPLACÉS coût, le matériel n'est qu'un élément, Roberts dit. Il est facile de négliger le coût de câblage, de panneaux solaires et de batteries pour alimenter les capteurs, en particulier pour l'extérieur implémentations. "Ce n'est pas les coûts du matériel, vous avez besoin d'être préoccupé," dit-il. "C'est de l'électrique, les coûts de fourniture de l'électricité et de la connectivité au réseau."

FAIRE évaluer de nouvelles technologies sans fil de la couverture. Comme les nouvelles technologies sans fil telles que 802.11 n, WiMAX et 3G de données de la cellule apparaître les services, les utilisateurs en apportant les points d'accès au lieu de travail sera une fois de plus devenir de plus en plus répandus, comme dans les premiers jours de sans fil, Pescatore dit.

"Il y a plus rapide des formes de fil de travail leur chemin dans l'au-delà et WiFi 802.11", dit-il. Air cartes sont un autre élément que les employés ou les visiteurs peuvent introduire par le biais de leurs ordinateurs portables, soit par inadvertance, en les laissant en cours d'exécution ou à dessein de contourner le blocage de l'URL. Certains sans fil IDP outils de détecter ces nouvelles technologies, tandis que d'autres ne le font pas, Pescatore dit.

© CXO Média Inc.
Accueil>news du Monde>Comment faire pour Comparer et Utiliser sans Fil de Détection d'Intrusion et les Systèmes de Prévention des
IMPORTANT! L'installation de l'ordinateur à des outils de surveillance sur les ordinateurs que vous ne possédez pas ou n'avez pas la permission de suivre peuvent violer locales, de l'état ou la loi fédérale.
Suggest translation