检验: Mojo无线入侵预防系统

Mojo无线接入点可识别并减轻威胁,触发报警

  • 分享脸书
  • 分享Twitter
  • 共享链接
  • 共享eddit
  • 分享邮箱
  • 打印资源
wif签名
思想批量

网络管理者不需要初级启动器了解网络可能面临的威胁,从流氓APs到全球赎金软件大流行的中位威胁情况不好 短期内没有改善的迹象不足为奇 无线入侵预防系统越来越受欢迎

WIPS基于一个非常正确的想法,即如果你真想不让入侵者进入网络,你就需要Wi-Fi接入点和云中的情报。正因如此,阿鲁巴公司、思科公司和Excript公司(Air Defense公司)等商家提供解决方案,将网络数据分析与后端思维引擎综合使用。

另一家WIPS供应商Mojo网络最近发布云无线入侵预防系统 服务称认知WiFi主题本审查

并请求阿鲁巴公司Cisco公司和Extript公司审查单元,

MojoWIPS架构组合APs,这些APs也可以是无线路由器(可选DHCP)连接云基引擎,该引擎既用于激活APs管理,又用于配置,监控流量,选择认证方法,执行法证等

Mojo提供所有你期望WIPS基础知识管理员可同时管理多网站并接收满足某些条件时的报警用户可收集授权访问客的数据(包括有可能用于营销目的的数据)。相同的APs可托管多SSID并有不同层次授权最重要的是 MojoAP可识别潜在危害并自动减轻或提请管理员注意

组合后APs可断开Mojo云控制台并继续作业,但在重新连接母船前,你无法从后端数据分析中获取全部利益。

Mojo网络认知WiFi令我们满意多站备战、理解攻击并拥有非常好的感知技巧-自单机控UI/UX

WIPS是什么

WIPS使用策略和网络控制防止坏人访问网络资源当检测到像流氓硬件的东西时 向管理员发送警告 管理员可以判断它是否威胁

表示WIPS需要适应各种环境,最理想的是,需要最小网站配置细节部分WIPS使用本地工具(或访问网络操作中心)监控流量和/或充当路由器/防火墙/开关可当您面对多站点监控时 这会变得乏味 昂贵 耗时执行威胁分析并用AP简化并实现过程自动化

WIPS管理网络越来越受人欢迎的一个原因就是网络能利用你现有的基础设施-你不必转向最新的接入点技术或等待系统伙伴提升安全认证系统Mojo连接Cisco和Ruba/HPEWPS基础架构WIPS较少使用牌名,更多使用安全路径

快速检测并减轻流氓攻击至关重要, 法证分析、规范守法和其他需求可能同样重要莫卓云控制台允许你或多或少单屏做所有这些工作,尽管并不总是像我们所期望的那样优雅。

WIPSM架构

MojoNetworksWiFi覆盖由AP连接组成,由云基仪表板管理,分为两类:service(配置、法证学、WiPS配置、管理)a

Mojo仪表板 Tom Henderson/IDG

六大APs安装 邻近大学校园 购物中心办公楼 市中心测试位置均按常用规则部署IEE802.11ac访问点上方有两台发报机-250w调频电台-900Mhz发送链路表示该区放射性活性表示轻描淡写

由Mojo提供AP包含3个收音机:2个收音机服务2.4和5GhzWiFi波段,3个收音机监视环境交通异常第三个电台是观察辐射场景的一个关键元素,因此也是预防入侵能力的关键元素,因为另外两个电台可以发现多处压力环境。Mojo员工之一称它为他们的第三眼,这是一个不寻常但并非完全独特的特征

测试AP连接网络段并使用光基互联网,可选访问VLANs并通向本地期望主机/地址PoE驱动MejoAPs从网站启动软件固件负载,由网站管理员指定政策和网络认证信息AP可支持多SSID各配有自己的WLAN配置策略视认证方法而定,每种方法都支持附着于每个SSID的不同方法,包括可定制墙花园各AP完全定制化,通用模板配置将适合大多数组织发现模板很容易修改 并相当彻底

APs传递内部选择 和互联网选择 行政策略描述策略设计方便地与SSID并发,我们可以选择开放互联网接入、墙上花园接入(通过社交媒体验证或spite页面)或相对严格方法Mojo还支持第三方SAML2.0基础认证,尽管我们没有测试

服务遍历IEE802.11abg+-MojoAP似乎能检测APs和客户/WiFi设备下到-96db,由Netscout分析器验证,该分析器敏感度阈值测试工具仅略优

机盘控制台

AP系统使用Mojo云门配置AP能达到Mojo云资源时, AP会拉动位置或特定配置并使用这些设置重新启动仿佛网络启动/PxEbot端点AP推下新配置比预期耗时更长 — — 是我们唯一的牛肉之一。

Dashboard子窗口可行政定义,仪表板的监测组件划分为四制表块:网络、访问点、客户端和WIPS我们建议使用高分辨率高射线监视器获取屏幕上最大部分信息与笔记本地理特征无关 除非你有双目镜多监听器搭建大范围安装势在必行

monjo安全记分卡 Tom Henderson/IDG

Dashboard业务端是无线服务管理员最大工作控制区 戴许板和我们大部分时间都在那里

Dashboard监听部分,我们可以监听管理设备(指令存取点)、WiFi系统(APs、Radios、客户端和WLANs)、安全程序(APs、客户端和网络)、应用程序(协议、命名应用程序如脸书、Amazon、XMPP(Messageing)、FTP等)。

我们查托管设备WiFI和WiLAN配置安全标签有趣资料, 包括长长近距离辐射分类表-按权限分类、误配置分类、鲁格分类、外部分类和发现非分类分类

测试环境共部署六大APs, 相邻大学楼内发现数十大APs区, 近邻办公楼、住宅和购物中心,相邻/近邻网络上还发现多台无安全WiFi打印机,这不奇怪,但并不奇怪。通常日内80多例APs定位测试场附近,多件无安全设备,多达几百名客户,还有人行车时带设备常搜APs默认加入

安全标签显示货物:已知APs、流氓客户和APs,均装有绿色/红UI,并装有蓝注外部检测装置和浅绿色记号宾客白显示非分类设备, 既非鱼也非禽-检测到但等待分类直到网络布局管理员描述

Mojo监控安全 Tom Henderson/IDG

可绘制APs基准绘图,表示物理设备像客户位址表示可近实时跟踪智能用户行进AP覆盖区放射性边界并定位流氓装置或攻击源

安全依赖识别、规范化和成功验证网络设备从数个认证主题中选择,包括永不推荐完全开放AP和WPA2和802.1x认证后一系统需要Radius服务器电路有插件,但它使用预分享密钥,因此可能无效,据Radius专家称 。)你也可以使用Google认证,Google认证代理电路可与APs提供墙上花园软件并存墙上花园网关高度定制化,尽管花园HTMLspite屏幕编辑令我们沮丧

WPA2使用IEE802.1a和802.1qiiIKE使用对某些组织非三维性,WPA2预SharedKey/PSK最常用如前所述,我们没有用MojoNetworkAP测试第三方安全提供方

事件处理

坏人最后上报事件标签万一流氓AP出现 — — 拥有智能手机的任何人都能通过分享互联网连接意外地制造流氓AP — — 设备将永久保留在可能的流氓AP列表中。

假阳性像这些使执行入侵预防和法医学分析更加狡猾,不必要地将清单脏化逐个识别事件-上百件-并加注极端发现这种乏味严格性对勤奋组织有吸引力优秀文档化 官僚化为他人同日志记录系统 和性能事件

验证和流氓分类很重要,因为Mejo的基础设施试图检测主干或企业网络上的其他APs视之为非敌对假设逻辑检测不到AP(常用Mac地址,但我们怀疑方法更多) 则潜在流氓AP被认为有敌意 中人攻击或其他攻击可能发生

测试流氓APs 通过仿真并实际流氓APs, 并连接流氓网络 看 莫卓云逻辑能否识别它为流氓时间短于一分钟,但我们宁可即时发生

外部AP可选择自动分类为流氓,但自动量化rueAPs客户启动报警程序,有时是噪声启动程序(日志登录线段),Mojo支持slog管道供组织slog分析程序管理/遵章使用流氓或潜在流氓的物理定位后可传入定位图可能像想配置设备或寻找snarf用户证书或引起重联阻塞一样无辜,这是一种拒绝服务/DoS攻击行为多样 DoS攻击分解 莫霍Dashboard法证科噪声因此势在必行

监控法医学

监控AP提供有趣的信息,包括事件日志, 但也很难读取信息(黑背景上黑红色文本) 具体AP客户所见拥塞信息流量剖面图也包括在内,包括AP顶级应用兴高采烈,点点名数列表 多AP在我们实战测试环境

mojo监控应用 Tom Henderson/IDG

APs中收音机信息提供配置列表说明收音机与WiFi信道的关系,并介绍最坏客户敏感度(辐射近似RSSI表示AP电台与客户最弱信号

使用三SSID和六大APs后,我们可以跟踪通信量/SSID和认证类型使用服务对象通过SSID/WLANAP电台传播亚马逊视频爱人以这种方式抓时间9点 房内唯一人

一号2 第1页
第2页
十大企业联网2022