This is a machine translation. The original page (in English) is available here.

Ultime notizie dal mondo: - Perché gli USA stanno valutando TikTok Ban Feed RSS

Casa>Notizie dal mondo>Come Confrontare e Utilizzare la connessione Wireless Intrusion Detection e Prevention Systems
Top Registratore di tasti
Vedi di più...

Come Confrontare e Utilizzare la connessione Wireless Intrusion Detection e Prevention Systems

  •  
Valutazione degli utenti: nessuna recensione. Siate i primi a scrivere una recensione di esso! 0 - 1 voti
Wireless intrusion detection e protezione (IDP) sistemi di monitor enterprise etere con una rete wireless monitor collegati ad un server centrale. Catturano i dati da spettro radio e analizzare per rogue access point (ap), i dispositivi non autorizzati, non autorizzato, associazione, adesione alla politica, non configurato correttamente le impostazioni di sicurezza, un comportamento imprevisto, wireless e attacchi come il MAC spoofing e attacchi denial of service.

Quindi, forniscono reporting e segnalazioni, che possono essere inviati a sistemi di flusso di lavoro, trouble-ticketing rete o i sistemi di gestione della console, oppure possono essere inviate via e-mail o sms per gli amministratori. Wireless IDP sistemi possono anche prevenire contro le minacce automaticamente mediante l'individuazione e la classificazione delle minacce.

Questo articolo esamina i principali forze che guidano l'adozione, il criterio più importante per il confronto e la scelta wireless IDP sistemi, oltre a dos e cosa non fare per la sua attuazione.

Vedi anche principali caratteristiche e funzioni Wireless Sistema di Intrusione: Criteri di Selezione

Wireless IDP fattori di Mercato
Secondo Gartner, il wireless intrusion prevention system mercato è relativamente stabile. Il fatturato globale è cresciuto del 18 per cento tra il 2007 e il 2008, da $119 milioni di 140 milioni di dollari, secondo Giovanni Pescatore, analista di Gartner. Lui è la proiezione di un 14 per cento al 15 per cento di crescita nel 2009.

Fattori di mercato, tuttavia, hanno cambiato in quel lasso di tempo, dice. Due o tre anni fa, le aziende comprare senza fili IDP per rilevare e impedire wireless o per la protezione contro gli attacchi in poche aree dell'impresa cui è stato concesso. Con la crescente accettazione di wireless, tuttavia, molte imprese a investire in questi strumenti per valutare la propria vulnerabilità, per esempio, configurata in modo errato APs, canaglia APs, stranieri Pc tenta di connettersi alla società APs o accidentale associazione di Pc aziendali con l'estero APs.

"In qualsiasi ambiente denso, è possibile connettersi alla rete dell'azienda, al piano di sopra o attraverso il vicolo," Pescatore", dice. "Così tu sei fondamentalmente la distribuzione di ascolto sensori in tutto l'edificio per rilevare queste cose."

Wireless IDP strumenti sono anche accennato a come best practice nel PCI Data Security Standard, dice John Kindervag, senior analyst di Forrester Research. "Vediamo come un settore in crescita, perché il PCI è favorire il suo uso per la scansione wireless," Kindervag dice.
Prime Considerazioni e Punti di Confronto
Integrata contro di sovrapposizione. Infrastruttura di rete Wireless fornitori come Aruba, Cisco e fornire integrato IDP capacità, mentre altri fornitori offrono sovrapposizione di sistemi distribuiti e gestiti separatamente dalle operativo il sistema senza fili. I fornitori di infrastrutture di' strumenti sono strettamente accoppiati al venditore APs, che svolgono la doppia funzione di fornire l'accesso e l'analisi di informazioni relative alla sicurezza. Tuttavia, non possono svolgere entrambe le funzioni, allo stesso tempo, quindi ci sono delle lacune di copertura, Pescatore punti. Inoltre, egli dice, che in genere si limitano a monitorare le frequenze che l'AP stesso funziona. Nel frattempo, la sovrapposizione di fornire sistemi di sensori, che sono al 100 per cento nel "ricevere" modalità e a tempo pieno di sicurezza di monitoraggio su tutte le frequenze.

In generale, Pescatore dice, le aziende che vogliono evitare l'uso di reti wireless—nonché le società bloccato in wireless meno recenti tecnologie dovrebbe prendere in considerazione sovrapposizione di prodotti. Coloro che non hanno il budget per la sovrapposizione di sistemi di sicurezza o che hanno poco di rete wireless esposizione o bassa richieste di sicurezza in grado di soddisfare le loro esigenze con un approccio integrato, dice.

Paolo DeBeasi, analista di Burton Group, concorda sul fatto che per la stragrande maggioranza delle imprese, l'utilizzo di un comune sensore è abbastanza buono. "Le persone che sono più avversi al rischio e il vostro budget, si dovrebbe andare con un sensore dedicato," dice.

Chris Roberts, il gestore della rete e le operazioni di sicurezza del veicolo asta fornitore Adesa, ha scelto la sovrapposizione di approccio da AirTight Networks, perché voleva separare i dati in funzione di trasporto dalla funzione di sicurezza. "Mi piace sapere che la mia sicurezza il prodotto non è anche il mio per il trasporto di dati di prodotto," dice. "Alla fine della giornata, tutti i dispositivi sono suscettibili di fallimento, e di tenerli isolati, mentre più costoso, è più puro, e ottenere valore molto più alto."

Smart versus sottile sensore. Ci sono differenze nel modo in cui wireless IDP sensori e i motori lavorano insieme che può influire sulle modalità di gestione remota è gestito e la larghezza di banda onere sulla rete, Burton Gruppo di punti. Con sensori intelligenti, per esempio, parte dell'analisi dei dati viene eseguita sul sensore, con la conseguente riduzione di dati che viene inviato al motore di analisi. Un potenziale svantaggio di questa architettura è che il software sui sensori possono richiedere gli aggiornamenti per rimanere aggiornati. Con sottile sensori, il Burton Group, dice, i dati vengono inoltrati al server per l'analisi. Anche se alcuni produttori forniscono gestione della larghezza di banda, questa architettura non fa risultato in più di traffico che si muove attraverso la rete e pesanti carichi di elaborazione sul server, Burton Gruppo dice.

Wireless Intrusion Detection Dos e cosa Non fare

Si prevede di spendere tempo per configurare lo strumento. Per Ryan Olanda, CIO delle infrastrutture presso La Ohio State University, un fattore chiave di successo di utilizzo wireless IDP sistema da Aruba era quello di utilizzare lo strumento di regole personalizzate per definire ciò che un rogue AP. Con l'università trova vicino a molti negozi, condomini e uffici di distribuire anche le reti wireless, ha stretto definisce canaglia APs, come quelli che utilizzano l'università di identificatori di rete, ma non compare nella lista degli access point gestiti dalla sua organizzazione. "Siamo in grado di vedere APs da Mcdonald's e Panera Bread, ma non vogliamo prendere provvedimenti contro di quelli, perché sono i nostri conosciuto vicini di casa", dice.

Con Aruba acquisizione di AirWave—che fornisce una canaglia modulo di rilevamento all'interno del suo wireless management suite—Holland dice che c'è anche un maggiore livello di granularità del sistema di regole di personalizzazione. Per esempio, si può definire ladri in base alle caratteristiche del segnale a livello di soglie o se l'AP è collegato a entrambe le reti cablate e wireless. Holland piace anche che una volta che ha plasmato le sue politiche e avvisi, il sistema fornisce automaticamente una composizione, classificazione dei tipi di punti di accesso alla rete. Questo ha contribuito a ridurre le migliaia di APs che il sistema ha riportato a circa 30. "Si potrebbe eliminare la roba che non ci interessa e riferire su quello che abbiamo cura di," dice. "Si porta a un livello umano."

Jon Covington, senior network engineer presso UCLA Medical, dice l'università dedica a tempo pieno di risorse per sfruttare il Motorola AirDefense strumento. "Vogliamo sapere che cosa quel tasto, cosa che bell o un fischio che fa," dice. "Ci sono anche livelli sopra di me che hanno bisogno di sapere che c'è del buono ROI e TCO, che non è solo un gadget." Ne è valsa la pena, dice. "Siamo stati in grado di elaborare una politica di sicurezza con i denti dietro di esso per conformarsi a standard HIPAA," dice.

Covington, inoltre, conviene e concorda che ci vuole tempo per lavorare con il sistema per contribuire a rendere il senso dei volumi di dati raccolti. "Come si ascolta, registra tutto quello che vede, ma hai solo un volume fisso di spazio su disco", dice. "Bisogna essere aggressivi di sapere ciò che si vuole."

In questo modo, dice, wireless IDP non è per i deboli di cuore. Covington stima che in due anni di tempo, il suo gruppo si è laureato all'utilizzo di circa il 65 per cento dello strumento caratteristiche. "Non si può semplicemente appendere in su e farlo funzionare da sé", dice. "Per ottenere il 'wow' esperienza, è necessario lavorare con esso."

Vedi anche la Sicurezza Wireless: Le Nozioni di base

A prendere in considerazione l'integrazione con uno strumento di gestione. Pescatore raccomanda che la sicurezza e le operazioni di gruppi di provare a lavorare insieme sulla scelta di un sistema che si occupa sia di monitoraggio wireless e di sicurezza. Questo perché una volta che l'azienda decide di supportare completamente wireless, non è molto tempo prima che l'help desk comincia a ricevere telefonate da parte di utenti in grado di ottenere sulla rete, e le esigenze di operazioni per determinare che cosa il problema è, sia il punto di accesso, interferenze o PC client. Aria Magnete è un produttore che ha avuto origine sulle prestazioni e capacità lato della casa e ha aggiunto funzionalità di sicurezza, egli sottolinea.

Roberts dice Ermetica della capacità di gestione sono stati un grande motivo egli è stato in grado di giustificare il costo di un overlay soluzione, soprattutto nel suo ambiente esterno, in cui l'installazione di wireless IDP e punti di accesso è particolarmente costosa, richiede l'utilizzo di un pantografo e personale specializzato.

"Quando abbiamo preso la decisione di utilizzare un sistema autonomo, sapevamo che stavamo andando ad assorbire l'eccesso di costi per fare il lavoro", dice. Tuttavia, poiché la tenuta stagna del sistema esegue anche compiti di gestione, la Roberts ha trovato 40.000 dollari in risparmi sui costi in di non dover installare analizzatori wireless, che vendono per circa $1.000 per ogni dispositivo.

"Con la chiusura Ermetica dei sensori, ma danno l'accesso diretto ai dati, in modo che si sta tirando pacchetti di aria e portarli giù per il software analyzer sul PC. Stai ricevendo due caratteristiche che l'industria non aveva messo insieme prima." Adesa i tecnici di rete piace anche avere la capacità di eseguire in tempo reale la risoluzione dei problemi con i clienti, dice.

Ohio State, Aruba sensori di inviare i dati per la AirWave controller, che consente il monitoraggio, il reporting, la configurazione, la visualizzazione e la canaglia di rilevamento. Anche se l'Olanda non ha ancora preso in vantaggio di tutte queste funzionalità, si può vedere il suo potenziale per il futuro dell'università decentrata ambiente. Per esempio, se un altro servizio che utilizza un diverso infrastruttura wireless vendor come Cisco vuole essere gestiti dal Olanda con servizi centralizzati di gruppo, potesse ospitare perché AirWave opere con più fornitori. "Dovremmo essere in grado di gestire da un unico posto", dice.

Da NON trascurare l'impatto sulla larghezza di banda. Holland dice che è importante per l'equilibrio di definizione dei dati, con problemi di banda. Mentre il sistema di Aruba non è intensivo di larghezza di banda, egli dice, aggiunge overhead di gestione e di elaborazione aggiuntive sui controller "in modo che è necessario considerare se la rete può sostenere che aumentare", dice.

Questo è vero specialmente per le organizzazioni con sedi remote. "Se si dispone di un campo posizione con 180 kilobit di link di ritorno al quartier generale e il sensore inizia a utilizzare l'intero 180 kilobit, non è possibile vivere in questo modo," Pescatore", dice. Se si dispone di bassa larghezza di banda delle reti, si dovrebbe concentrarsi su fornitori che non più di elaborazione presso il punto di accesso e ridurre i dati sulla rete.

NON aspettatevi di precisione da servizi di localizzazione. Molti wireless IDP strumenti di offrire servizi di localizzazione, che si basano sulla tecnologia triangolazione per stimare la posizione fisica di un dispositivo wireless, garantendo precisione nel raggio di tre metri, se tre punti di accesso in grado di rilevare il segnale, secondo InfoTech.

Alcuni hanno anche aggiunto la posizione e la zona-a base di autenticazione, che consente ai clienti di accedere ai dati da parte di specifici punti di accesso alla rete o creare aree di autenticazione basato sulla posizione del client. Questa tecnologia è in alto la domanda, secondo InfoTech.

Tuttavia, Olanda sottolinea che la collocazione del prodotto funzionalità sono completamente dipendente dal sound design. All'università, per esempio, dice che l'APs sono collocati in modo che siano in grado di determinare canaglia posizione tramite triangolazione.

Infatti, mentre i fornitori affermano di poter dare con precisione la posizione del ladro o non configurato correttamente APs, Pescatore dice, sono più propensi a restringere il campo a un paio di cubicoli o l'angolo di un edificio. Questo perché ci sono molte cose in edifici, come il metallo, che può bloccare AP segnali, e il posizionamento spesso ha più a che fare con dove avete il potere di connessioni Ethernet o meno ottimale di triangolazione. Come Pescatore dice, "non cadere in amore con il percorso di abilità."

L'olanda era in grado di utilizzare Aruba i servizi di posizione e indicatori di tempo per aiutare con un'indagine in cui uno studente che era spamming università di account di posta elettronica. "Ha aiutato gli investigatori a essere in grado di dire, 'sappiamo che tu fossi qui in questo momento,'" dice. "Con queste informazioni, è difficile per l'attaccante di negare quello che ha fatto."

Roberts dice che è stato colpito con i servizi di localizzazione che Ermetico inavvertitamente è stato in grado di visualizzare durante una demo del prodotto. Lo strumento ha rilevato un rogue AP tre uffici di distanza, che—si è scoperto—la sua squadra aveva installato in occasione di un altro test di un mese prima e che aveva dimenticato di smontare. "Sono stati quattro metri di distanza dalla posizione attuale," dice.

Utilizzare automatica di prevenzione con parsimonia. L'olanda non uso Aruba automatico capacità di prevenzione a tutti. Invece, egli giudizi report settimanali che consentono di classificare canaglia APs rilevati sulla rete. Egli indaga, in questi casi, come quando sono stati scoperti, che APs, la potenza del segnale e la durata della rete. Se è giustificato, il suo gruppo va al sito dove il ladro è stato rilevato per un fisico indagine. "L'esperienza ha dimostrato che la maggior parte dei casi sono errori di qualcuno il loro computer portatile quando si sta tentando di connettersi," dice.

L'olanda può anche, a distanza di "contenere" APs che soddisfano determinati criteri, che protegge gli utenti dall'unire che AP, mentre in Olanda il gruppo inizia un'indagine.

Vedi anche: la Responsabilità in Reti Wireless aziendali

Prendere in considerazione la facilità d'uso, la proprietà e l'esercizio. Roberts dice Ermetico automatizzato di gestione e di configurazione sono stati un grande motivo ha infine selezionato il prodotto, compreso il bisogno di input dispositivi noti e punti di accesso. Con 800 punti di accesso, si potrebbe prendere 15 minuti per dispositivo per l'accesso, la revisione dei dati di log e di rilevare le vulnerabilità, per non parlare di audit di sicurezza. Con chiusura Ermetica, tuttavia, la gestione del dispositivo non ha nemmeno bisogno di una posizione a tempo pieno. "E' il wireless di lavoro, che richiedono circa il 20 per cento del loro tempo," dice. "Ermetico di automazione è stato in alta 90 per cento."

"Ora che il wireless è molto ben accettato, le persone stanno scoprendo che non sempre bisogno il sistema migliore in termini di sicurezza, hanno bisogno di uno che può permettersi," Pescatore d'accordo. Esaminare gli strumenti disponibili per la loro notifica, l'interfaccia utente e le informazioni aggiuntive che forniscono per aiutare a isolare i problemi come attacchi di tipo denial-of-service attack contro interferenze da parte di un rubinetto che perde forno a microonde, dice.

Covington dice di apprezzare Motorola AirDefense user-friendly, capacità di reporting. Mentre altri strumenti richiedono di esportare i dati in un sistema di reporting, ti permette di creare la grafica che i dirigenti preferiscono, personalizzare i report e inviare facilmente alle persone che hanno bisogno di vederli. Per le caratteristiche che sono meno intuitivi, dice che il suo gruppo lavora con Motorola direttamente al punto dove potevano aumentare la facilità d'uso. "Senza che il feedback, non so,"
egli dice.

Da NON trascurare nonsoftware costi. Quando si tratta di wireless IDP costo, l'hardware è solo un elemento, la Roberts. È facile trascurare il costo del cablaggio, pannelli solari e batterie per l'alimentazione dei sensori, in particolare per esterni implementazioni. "Non sono i costi di hardware è necessario essere preoccupati", dice. "E' elettrica fornitura di energia e connettività alla rete."

FARE valutare la nuova tecnologia wireless copertura. Come le nuove tecnologie wireless come 802.11 n, WiMAX e 3G cella dati di visualizzare i servizi, gli utenti portando canaglia APs per il luogo di lavoro sarà ancora una volta diventati più frequenti, come nei primi giorni del wireless, Pescatore dice.

"Non ci sono più veloci forme di wireless il proprio lavoro in là 802.11 WiFi", dice. Aria le carte sono un altro elemento che i dipendenti o i visitatori potranno conoscere, attraverso i loro computer portatili, inavvertitamente, lasciando loro esecuzione o di proposito per bypassare il blocco degli URL. Alcune wireless IDP strumenti di rilevare queste nuove tecnologie, mentre altri non lo fanno, Pescatore dice.

© CXO Media Inc.
Data di pubblicazione:
Autore:
Casa>Notizie dal mondo>Come Confrontare e Utilizzare la connessione Wireless Intrusion Detection e Prevention Systems
IMPORTANTE! Computer di installazione di strumenti di monitoraggio sui computer che non possiedono o non hai il permesso di monitorare può violare locali, statali o federali.