无线安全监控和策略

日期: 2009-03-05 作者:SearchNetworking.com翻译:曾少宁 来源:TechTarget中国 英文

保证无线安全可能对于实际的部署或延续企业无线网络使用而言仍然是一个阻碍。本节将讨论无线网络的监控和安全策略,以及讨论一些可以增强无线网络安全的工具和配置。 无线安全监控和策略 WLAN技术部署越来越多,而且与安全相关的联邦法规(如HIPAA、Sarbanes Oxley和Gramm-Leach-Bliley)促使单位必须应对WLAN的管理。在联邦法规允许范围内的WLAN的基本管理方法是非常重要的。

联邦法规要求每一个单位都要提供网络访问的控制机制,要能够控制访问网络的用户,并且保证在网络中传输的数据安全。 许多单位只是将这些作为一时的安全策略,但是WLAN环境是需要持续管理的,以便它能够抵抗和阻……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

保证无线安全可能对于实际的部署或延续企业无线网络使用而言仍然是一个阻碍。本节将讨论无线网络的监控和安全策略,以及讨论一些可以增强无线网络安全的工具和配置。

无线安全监控和策略

WLAN技术部署越来越多,而且与安全相关的联邦法规(如HIPAA、Sarbanes Oxley和Gramm-Leach-Bliley)促使单位必须应对WLAN的管理。在联邦法规允许范围内的WLAN的基本管理方法是非常重要的。联邦法规要求每一个单位都要提供网络访问的控制机制,要能够控制访问网络的用户,并且保证在网络中传输的数据安全。

许多单位只是将这些作为一时的安全策略,但是WLAN环境是需要持续管理的,以便它能够抵抗和阻止侵入以及检测侵入。监控WLAN环境和维护安全规范是多方面的。

802.1X可以用来将无线流量转到反映用户或组权限的Virtual LAN上。理解如何建立认证和授权之间的这个重要链路是很有用的。其中数据包会被打上标记,表明它们进入了一个LAN,这样上游设备(如网关、路由器和防火墙)就可以应用安全性和QoS过滤器。AP也可以标记无线流量,这样它就可以在通过网络时保持与有线流量的隔离,包括从AP到边界交换机、再到核心交换机、最后是Internet路由器。

在最近发布的文章中,安全供应商Network Chemistry分析了从RFprotect Endpoint用户收集的事件,得到以下数据:

•用户会同时连接无线和有线网络。

(37%分析的终端启用了网桥。)

•使用VPN的用户并不总是使用它来保护流量。

(68%的用户曾经违反了VPN策略。)

•端对端网络经常被使用。

(63%的用户启用了端对端或者尝试连接一个端对端节点。)

•无线连接经常会用于连接未知网络。

(87%的终端已经连接到未知的AP。)

公司可以通过教育员工关于Wi-Fi威胁以及强化阻止不安全连接的Wi-Fi安全策略来阻止这些有风险的行为。

同时连接到内部和外部可能会带来安全风险——这早就是一个已知的VPN风险,并且也是为什么很多公司不使用称为“分隔通道(split tunnels)”技术的原因。当连接到一个公司Ethernet的用户初始化来自隔壁AP的Wi-Fi连接或城市网络时,他们会将公司网络暴露给外部威胁。但阻止这种行为的发生并不像想象中那么容易。

翻译

曾少宁
曾少宁

TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。

相关推荐