Los procesos y herramientas utilizados para rastrear / controlar / prevenir / corregir el uso de seguridad de redes de área local inalámbricas (WLAN), puntos de acceso y sistemas de clientes inalámbricos.

Los puntos de acceso no seguros brindan a los atacantes puntos de entrada convenientes a su entorno de TI, sin pasar por los perímetros de seguridad. Los métodos de ataque incluyen comprometer los dispositivos inalámbricos de los empleados y usarlos para ingresar a su red, así como colocar puntos de acceso inalámbricos no autorizados en su organización, proporcionando acceso sin restricciones a los intrusos.
Recomendaciones:
- Asegúrese de que los dispositivos inalámbricos conectados a la red coincidan con una configuración autorizada y un perfil de seguridad, con un propietario documentado de la conexión y una necesidad comercial definida. Denegar el acceso a dispositivos inalámbricos que carezcan de dicha configuración y perfil.
- Configure herramientas de escaneo de vulnerabilidades de red para detectar puntos de acceso inalámbricos conectados a la red cableada. Concilie los dispositivos identificados con una lista de puntos de acceso inalámbricos autorizados. Desactive los puntos de acceso no autorizados.
- Utilice sistemas de detección de intrusos inalámbricos (WIDS) para identificar dispositivos inalámbricos deshonestos y detectar intentos de ataque y compromisos exitosos. Todo el tráfico inalámbrico debe ser monitoreado por WIDS a medida que el tráfico pasa a la red cableada.
Herramientas que pueden ayudar
- Genians
La plataforma de Genians permite operar como un servidor radius generando portales cautivos para proteger el acceso de usuarios a la red. Adicionalmente permite establecer sensores inalámbricos para descubrir todos los usuarios que están accediendo a través de este medio.
- Sophos
Sophos Wireless y XG Firewall: sepa exactamente lo que está sucediendo con sus usuarios y su red inalámbrica con una mayor visibilidad y controles de Sophos Wireless. Proporcione acceso controlado a Internet para visitantes, contratistas y otros invitados en su red inalámbrica. Obtenga el estado de sus redes inalámbricas, puntos de acceso, clientes conectados e identifique problemas potenciales que requieran atención en un solo tablero.