AirTight Networks SpectraGuard Enterprise recension

Kr5995

Pris vid granskning

AirTight Networks är en nykomling på den europeiska trådlösa säkerhetsmarknaden, men har som mål att sticka ut genom att erbjuda en lösning som kan upptäcka trådlösa AP:er och automatiskt klassificera dem.

AirTight Networks SpectraGuard Enterprise recension

SpectraGuard Enterprise skiljer sig också dramatiskt från de flesta trådlösa säkerhetslösningar, eftersom det inte tar en allt-eller-inget-strategi för oseriösa AP:er och klienter. De flesta anser alla AP som de inte känner igen som en skurk och, om du har inneslutning aktiverad, kommer de att attackera den. Mycket verkliga problem kan uppstå när företag är nära andra företag med sina egna trådlösa nätverk, vilket gör inneslutningen riskabel.

Även om SpectraGuard också erbjuder inneslutning, använder denna apparatbaserade lösning sensorer som enbart är till för övervakning, upprätthållande av säkerhetspolicyer och platsspårning. SpectraGuard använder ett uppenbart test när det upptäcker en ny AP eftersom allt den behöver veta är om den är kopplad till ditt nätverk. Sensorerna skickar ett broadcast-paket via det trådbundna nätverket och kontrollerar om det kan tas emot över det trådlösa nätverket. Om AP bekräftas vara ansluten till ditt trådbundna nätverk men inte finns i den auktoriserade listan är det en skurk. Om AP inte har en trådbunden länk lämnas den ifred.

SpectraGuard kan i huvudsak tillåta auktoriserade klienter och AP:er att associera med varandra och kommer att blockera auktoriserade klienter från att komma åt falska och externa AP:er, men kommer inte att störa externa AP:er och obehöriga klienter. Trådlösa klienter som ansluter till en auktoriserad AP och etablerar en fungerande session placeras i listan över auktoriserade klienter, men om de associeras med en extern AP kommer de inte att tillåtas att ansluta sig till det skyddade nätverket.

SpectraGuard kan också stoppa interna trådlösa klienter från att komma åt andra externa nätverk än ditt eget, vilket förhindrar felkopplingar av klienter och förhindrar att AP:er används som honeypots.

För att testa placerade vi apparaten och en sensor i vårt labb och placerade ytterligare två sensorer cirka 50 meter bort i en hyfsad triangel som körde dem över hela PoE. Lite kommer förbi sensorerna, eftersom de övervakar 2,4GHz och 5GHz frekvenser och kommer att se allt i 802.11-spektrumet. Vi lämnade systemet igång ett par dagar och det tog upp 24 AP:er och 55 trådlösa klienter. Alla AP:er klassificerades som externa eftersom vi visste att ingen var kopplad till vårt test-LAN, och alla klienter klassificerades som obehöriga. Vi placerade en Buffalo Wireless-G AP i labbet och SpectraGuard plockade upp den på några sekunder och placerade den i dess externa lista. Vi startade sedan en PC med ett trådlöst D-Link 11g PCI-kort, vilket också ansågs vara otillåtet. När vi lade till en 3Com AP som kördes från labbets PoE-switch, klassades den omedelbart som oseriös på grund av dess trådbundna anslutning till vårt LAN.

Instrumentpanelen för Java-hanteringsgränssnittet visar tydligt alla åtgärder. Vi valde ut vår oseriösa AP från huvudlistan och kunde se alla detaljer om den, inklusive trafikstatistik och associerade kunder. Från rullgardinsmenyn kunde vi auktorisera AP, sätta den i karantän eller placera den i en förbjuden lista. Genom att välja menyalternativet Plats öppnas ett diagram som visar vilka sensorer som upptäckte det och deras avstånd från det. Vi importerade en JPEG-planritning av vår byggnad och, efter att ha placerat sensorikonerna i den, kunde vi fastställa AP:s position inom några få meter.

SpectraGuard kommer bara att upprätthålla efterlevnad när du har skapat policyer. Vi valde att endast blockera oseriösa AP:er och hade policyn igång med bara ett par musklick. Vi blev chockade över SpectraGuards snabba rättvisa. Den trådlösa klientdatorn blåskärmade sekunder efter att policyn aktiverats. AirTight meddelade oss att detta kunde hända, eftersom sensorerna bombarderar klientens trådlösa adapter med de-auth-paket, vilket kan orsaka ett buffertspill och ett Windows-maskinvarufel. Men datorn förblev oskadd. Det enda sättet vi kunde använda det var dock att stoppa det från att försöka associera med den oseriösa AP, ta bort AP eller inaktivera policyn.

Lämna en kommentar

Din e-postadress kommer inte publiceras.