Wireless-Intrusion-Detection-und-Prevention-Systeme: Auswahlkriterien
* Integration mit WLAN-side-Schalter Anschluss heruntergefahren. Ermöglicht die automatisierte Eingrenzung auf die WLAN-Seite.
* Luft-Seite Rückhaltung und zu blockieren. Ermöglicht die vorübergehende Deaktivierung von Schurken und "böse Zwillinge."
* Integration mit RF-Topologie-Karten. Erhöht die Effizienz von Standort-Ortung.
* Location-aware monitoring. Bietet Durchsetzung von Richtlinien basierend auf der position der Geräte.
* Remote-Verwaltung von sensoren. Besonders gut für stark verteilten Organisationen.
* Kleine und mittelständische Unternehmen bietet. Gut für verteilte Unternehmen mit kleinen Seiten.
* "No fly" - Modus, oder Vorlage. Nützlich für Unternehmen, die verbieten, WLAN in bestimmten Bereichen des Unternehmens.
* Role-based access management user interface. Teilt Informationen mit mehreren beteiligten.
* Integration mit dem Helpdesk. Ermöglicht die Fehlerbehebung von wireless-Netzwerk-verbindungen.
* Integration mit Netzwerk-monitoring. Ermöglicht Netzwerk-management von einer zentralen Konsole aus.
* Eskaliert oder hierarchische Alarmierung. Bietet eine effizientere Antwort.
* Unterstützung für power over ethernet. Eliminiert die Notwendigkeit für zusätzliche Steckdosen.
* Bandbreiten-management. Erleichtert die Belastung geringer Bandbreite über WAN-verbindungen.
* Auto-Klassifizierung. Verringert false-positives und erleichtert die Verwaltung.
* DoS-Schutz. Hilft bei der Erhaltung der Netzwerk-Verfügbarkeit.
* Skalierbarkeit/Hochverfügbarkeit. Notwendig für große, stark verteilten Netzwerken.
* Vorbeugende Automatisierung. Ermöglicht die automatische Pause oder Eindämmung der unerlaubten Vereinigungen.
* Integration mit mobile tools. Ermöglicht die Wiederverwendung von site survey Daten aus mobile-tool als Teil der Konsole WIPS Intelligenz.
* Großflächige sensoren. Reduziert die Anzahl der sensoren.
Autor: Keylogger.Org Team