Header Ads Widget

Ticker

6/recent/ticker-posts

Revisión De AirTight Networks SpectraGuard Enterprise

 AirTight Networks es un recién llegado al mercado europeo de seguridad inalámbrica, pero apunta a destacarse ofreciendo una solución que es capaz de detectar puntos de acceso inalámbricos y clasificarlos automáticamente.

Revisión de AirTight Networks SpectraGuard Enterprise

SpectraGuard Enterprise también es dramáticamente diferente a la mayoría de las soluciones de seguridad inalámbricas, porque no adopta un enfoque de todo o nada para los AP y clientes deshonestos. La mayoría considera cualquier AP que no reconocen como un pícaro y, si tiene la contención activada, lo atacará. Pueden surgir problemas muy reales cuando las empresas están cerca de otras empresas con sus propias redes inalámbricas, lo que hace que la contención sea riesgosa.

Aunque SpectraGuard también ofrece contención, esta solución basada en dispositivos utiliza sensores que son puramente para monitorear, hacer cumplir las políticas de seguridad y rastrear la ubicación. SpectraGuard utiliza una prueba obvia cuando detecta un nuevo AP porque todo lo que necesita saber es si está conectado a su red. Los sensores envían un paquete de difusión a través de la red cableada y comprueban si se puede recibir a través de la red inalámbrica. Si se confirma que el AP está conectado a su red cableada pero no está en la lista autorizada, entonces es un deshonesto. Si el AP no tiene un enlace por cable, se deja solo.

Esencialmente, SpectraGuard puede permitir que los clientes y AP autorizados se asocien entre sí y bloqueará a los clientes autorizados para que no accedan a los AP externos y no autorizados, pero no interferirá con los AP externos y los clientes no autorizados. Los clientes inalámbricos que se conectan a un AP autorizado y establecen una sesión viable se colocan en la lista de clientes autorizados, pero si se asocian con un AP externo, no se les permitirá unirse a la red protegida.

SpectraGuard también puede evitar que los clientes inalámbricos internos accedan a redes externas distintas a la suya, evitando asociaciones erróneas de clientes y deteniendo el uso de AP como honeypots.

Para la prueba, colocamos el dispositivo y un sensor en nuestro laboratorio y ubicamos dos sensores más a unos 50 m de distancia en un triángulo de tamaño decente, ejecutándolos por todo PoE. Poco pasa por los sensores, ya que monitorean las frecuencias de 2.4GHz y 5GHz y verán cualquier cosa en el espectro 802.11. Dejamos el sistema funcionando durante un par de días y detectó 24 AP y 55 clientes inalámbricos. Todos los AP se clasificaron como externos porque sabíamos que ninguno estaba conectado a nuestra LAN de prueba y todos los clientes se clasificaron como no autorizados. Colocamos un AP Buffalo Wireless-G en el laboratorio y SpectraGuard lo recogió en segundos, colocándolo en su lista externa. Luego, encendimos una PC con una tarjeta inalámbrica PCI D-Link 11g, que también se consideró no autorizada. Cuando agregamos un AP 3Com que se ejecuta desde el conmutador PoE del laboratorio,

El panel de la interfaz de administración de Java muestra claramente toda la acción. Elegimos nuestro AP malicioso de la lista principal y pudimos ver todos los detalles al respecto, incluidas las estadísticas de tráfico y los clientes asociados. Desde el menú desplegable podríamos autorizar el AP, ponerlo en cuarentena o colocarlo en una lista de prohibidos. Al seleccionar la opción de menú Ubicación, se abre un gráfico que muestra qué sensores lo detectaron y sus distancias. Importamos un plano de planta JPEG de nuestro edificio y, después de colocar los iconos de los sensores dentro de él, pudimos señalar la posición del AP a unos pocos metros.

SpectraGuard solo aplicará el cumplimiento una vez que haya creado las políticas. Optamos por bloquear solo los puntos de acceso no autorizados y ejecutamos la política con solo un par de clics del mouse. Nos sorprendió la rápida justicia de SpectraGuard. La PC del cliente inalámbrico pasó a la pantalla azul segundos después de que se activara la política. AirTight nos advirtió que esto podría suceder, ya que los sensores están bombardeando el adaptador inalámbrico del cliente con paquetes de desautorización, lo que puede provocar un desbordamiento del búfer y una falla de hardware de Windows. Pero el PC quedó ileso. Sin embargo, la única forma en que podíamos usarlo era evitar que intentara asociarse con el AP deshonesto, eliminar el AP o desactivar la política.

Las políticas de SpectraGuard se pueden utilizar para hacer cumplir cualquier cosa, desde un requisito de no tener conexión inalámbrica hasta prohibir las redes ad hoc. Obtiene una gran cantidad de herramientas de informes, lo que permite programar consultas en áreas como eventos de seguridad para que se ejecuten con regularidad y se produzcan en HTML o se guarden como XML. Otra opción útil es el cliente SpectraGuard SAFE, que se instala de forma transparente en las computadoras portátiles y hace cumplir las políticas cuando los usuarios abandonan las instalaciones.

Revisión de AirTight Networks SpectraGuard Enterprise

Para aumentar sus beneficios, la respuesta de AirTight Networks a la contención deshonesta se compara bien en precio con nombres establecidos en el mercado.

Publicar un comentario

0 Comentarios