Punkty dostępowe: automatyczna ochrona sieci Wi-Fi

  • Materiał partnera
opublikowano: 08-10-2019, 15:43

Sieci bezprzewodowe wchodzą w nową erę. Punkty dostępowe są już w stanie zapewniać prędkości do niedawna zarezerwowane jedynie dla połączeń kablowych. Wielkimi krokami zbliża się też standard Wi-Fi 6 - pisze Michał Jurczak, Product Manager WatchGuard, Veracomp.

Pomimo ogromnej popularności smartfonów i powszechnego dostępu do LTE, wciąż ponad trzy czwarte ruchu generowanego przez telefony oparte jest na Wi-Fi. W tym kontekście, bardzo istotne jest zadbanie o bezpieczeństwo połączeń bezprzewodowych. Istnieje sporo zagrożeń

Michał Jurczak, Product Manager WatchGuard, Veracomp
Zobacz więcej

Michał Jurczak, Product Manager WatchGuard, Veracomp Fot. ARC

z tym związanych. Wśród nich wyróżnia się sześć kluczowych. Pierwsze to wrogie punkty dostępowe (Rogue AP) — znajdują się w tej samej sieci, co autoryzowane AP, jednak nie są kontrolowane przez administratora. Często są uruchamiane przez samych pracowników, próbujących ułatwić sobie dostęp do sieci lub pozbyć się kabli. Niestety, stanowi to duże zagrożenie, ponieważ umożliwia dostęp do zasobów firmowych niezarządzanym klientom.

Drugie zagrożenie to wrogi klient (Rogue Client). Każde urządzenie uprzednio podłączone do wrogiego punktu dostępowego jest uznawane za nieuczciwego klienta i stanowi potencjalne ryzyko z powodu połączenia z niekontrolowanym urządzeniem, które mogło narazić go na szwank. Kolejna sprawa to sąsiedni punkt dostępowy — niezależny punkt, który nie jest pod kontrolą administratorów sieci. Zapewnia on dostęp przez oddzielną sieć, ale może być wykorzystywany do ominięcia wewnętrznych zasad bezpieczeństwa lub filtrowania treści. Czwarte zagrożenie to sieć typu Ad-Hoc — bezprzewodowa sieć o zdecentralizowanej strukturze, w której przyłączone mobilne urządzenia

mogą pełnić funkcje zarówno klienta (terminala końcowego), jak i punktu dostępowego. Do przekazywania danych nie jest wymagane funkcjonowanie żadnej infrastruktury sieciowej (brak punktów zarządzających), ponieważ komunikacja między poszczególnymi jednostkami podsieci następuje w sposób bezpośredni.

W zestawieniu jest także zły bliźniak (Evil Twin). To dowolny punkt dostępowy ze sfałszowanym identyfikatorem SSID, który stwarza ryzyko przypadkowego połączenia się z niewłaściwą siecią i otwiera możliwość potencjalnych ataków typu Man-in-the-Middle (MiTM). Niebezpieczeństwem jest także błędnie skonfigurowany punkt dostępowy. Jest on zdefiniowany jako nadający SSID z ustawieniami, które naruszają określony zbiór reguł lub pożądany przez administratora zestaw zasad (np. punkt nie używa szyfrowania na chronionym identyfikatorze SSID).

Naprzeciw tym zagrożeniom wychodzą rozwiązania WatchGurad Wi-Fi, które jako jedyne na rynku gwarantują kompleksowe bezpieczeństwo i automatyczną ochronę, co zostało potwierdzone niezależnymi testami firmy Miercom. Jednocześnie zapewniają one najlepszą wydajność i skalowalne zarządzanie, pozwalając w prosty sposób tworzyć zaufane środowisko bezprzewodowe.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: MATERIAŁ PARTNERA

Polecane

Inspiracje Pulsu Biznesu