保证无线安全可能对于实际的部署或延续企业无线网络使用而言仍然是一个阻碍。本节将讨论无线网络的监控和安全策略,以及讨论一些可以增强无线网络安全的工具和配置。 无线安全监控和策略 WLAN技术部署越来越多,而且与安全相关的联邦法规(如HIPAA、Sarbanes Oxley和Gramm-Leach-Bliley)促使单位必须应对WLAN的管理。在联邦法规允许范围内的WLAN的基本管理方法是非常重要的。
联邦法规要求每一个单位都要提供网络访问的控制机制,要能够控制访问网络的用户,并且保证在网络中传输的数据安全。 许多单位只是将这些作为一时的安全策略,但是WLAN环境是需要持续管理的,以便它能够抵抗和阻……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
保证无线安全可能对于实际的部署或延续企业无线网络使用而言仍然是一个阻碍。本节将讨论无线网络的监控和安全策略,以及讨论一些可以增强无线网络安全的工具和配置。
无线安全监控和策略
WLAN技术部署越来越多,而且与安全相关的联邦法规(如HIPAA、Sarbanes Oxley和Gramm-Leach-Bliley)促使单位必须应对WLAN的管理。在联邦法规允许范围内的WLAN的基本管理方法是非常重要的。联邦法规要求每一个单位都要提供网络访问的控制机制,要能够控制访问网络的用户,并且保证在网络中传输的数据安全。
许多单位只是将这些作为一时的安全策略,但是WLAN环境是需要持续管理的,以便它能够抵抗和阻止侵入以及检测侵入。监控WLAN环境和维护安全规范是多方面的。
802.1X可以用来将无线流量转到反映用户或组权限的Virtual LAN上。理解如何建立认证和授权之间的这个重要链路是很有用的。其中数据包会被打上标记,表明它们进入了一个LAN,这样上游设备(如网关、路由器和防火墙)就可以应用安全性和QoS过滤器。AP也可以标记无线流量,这样它就可以在通过网络时保持与有线流量的隔离,包括从AP到边界交换机、再到核心交换机、最后是Internet路由器。
在最近发布的文章中,安全供应商Network Chemistry分析了从RFprotect Endpoint用户收集的事件,得到以下数据:
•用户会同时连接无线和有线网络。
(37%分析的终端启用了网桥。)
•使用VPN的用户并不总是使用它来保护流量。
(68%的用户曾经违反了VPN策略。)
•端对端网络经常被使用。
(63%的用户启用了端对端或者尝试连接一个端对端节点。)
•无线连接经常会用于连接未知网络。
(87%的终端已经连接到未知的AP。)
公司可以通过教育员工关于Wi-Fi威胁以及强化阻止不安全连接的Wi-Fi安全策略来阻止这些有风险的行为。
同时连接到内部和外部可能会带来安全风险——这早就是一个已知的VPN风险,并且也是为什么很多公司不使用称为“分隔通道(split tunnels)”技术的原因。当连接到一个公司Ethernet的用户初始化来自隔壁AP的Wi-Fi连接或城市网络时,他们会将公司网络暴露给外部威胁。但阻止这种行为的发生并不像想象中那么容易。
翻译
TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。
相关推荐
-
远程访问服务和产品的多种用途
远程访问服务和产品不是什么新事物。从家里或路上连接到办公室,已经出现有多年时间了。而现在最新的技术是,现在的技术使得越来越多的人不必去办公室上班了。
-
防止数据加密劫持网络:这四大策略你需要get起来
为了保持强健的防御能力以及降低安全漏洞和数据丢失的风险,我们必须对所有的网络流量进行解密、检查并再重新加密这一过程……
-
注意:你的企业升级网络性能检查清单了吗?
在决定升级网络时,仅仅考虑一份简单检查清单的项目是远远不够的。文中所介绍的一些注意事项,与驱动现代组织网络发展的吞吐量和安全性同等重要……
-
用SDN的方法抵御WannaCry勒索蠕虫
WannaCry事件的爆发无疑是一次对大众的很好的安全教育,对广大的Ops团队来说也是一次不错的拉练。本文讨论的是如何利用SDN保护网络资源防御攻击。