Ulasan SpectraGuard Enterprise Jaringan AirTight

£5995

Harga saat ditinjau

AirTight Networks adalah pendatang baru di pasar keamanan nirkabel Eropa, namun bertujuan untuk menonjol dengan menawarkan solusi yang mampu mendeteksi AP nirkabel dan mengklasifikasikannya secara otomatis.

Ulasan SpectraGuard Enterprise Jaringan AirTight

SpectraGuard Enterprise juga sangat berbeda dengan kebanyakan solusi keamanan nirkabel, karena tidak mengambil pendekatan semua atau tidak sama sekali terhadap AP dan klien jahat. Sebagian besar menganggap AP mana pun yang tidak mereka kenali sebagai penjahat dan, jika Anda mengaktifkan penahanan, akan menyerangnya. Masalah yang sangat nyata dapat muncul ketika bisnis berada dekat dengan perusahaan lain yang memiliki jaringan nirkabel mereka sendiri, sehingga membuat pengendaliannya berisiko.

Meskipun SpectraGuard juga menawarkan penahanan, solusi berbasis peralatan ini menggunakan sensor yang murni untuk memantau, menegakkan kebijakan keamanan, dan pelacakan lokasi. SpectraGuard menggunakan pengujian yang jelas ketika mendeteksi AP baru karena yang perlu diketahui hanyalah apakah AP tersebut terhubung ke jaringan Anda. Sensor mengirimkan paket siaran melalui jaringan kabel dan memeriksa apakah paket tersebut dapat diterima melalui jaringan nirkabel. Jika AP dikonfirmasi terhubung ke jaringan kabel Anda tetapi tidak ada dalam daftar resmi maka itu adalah nakal. Jika AP tidak mempunyai link kabel, dibiarkan saja.

Pada dasarnya, SpectraGuard dapat mengizinkan klien dan AP yang berwenang untuk berasosiasi satu sama lain dan akan memblokir klien resmi dari mengakses AP jahat dan eksternal, tetapi tidak akan mengganggu AP eksternal dan tidak sah klien. Klien nirkabel yang terhubung ke AP resmi dan membuat sesi yang aktif ditempatkan di daftar klien resmi, tetapi jika mereka berhubungan dengan AP eksternal mereka tidak akan diizinkan untuk bergabung jaringan terlindungi.

SpectraGuard juga dapat menghentikan klien nirkabel internal mengakses jaringan eksternal selain jaringan Anda, mencegah mis-asosiasi klien dan menghentikan AP digunakan sebagai honeypot.

Untuk pengujian, kami menempatkan alat dan satu sensor di lab kami dan menempatkan dua sensor lagi sekitar 50m dalam segitiga berukuran layak, menjalankannya di seluruh PoE. Tidak banyak yang bisa melewati sensor karena mereka memantau frekuensi 2,4GHz dan 5GHz dan akan melihat apa pun dalam spektrum 802.11. Kami membiarkan sistem berjalan selama beberapa hari dan sistem mengambil 24 AP dan 55 klien nirkabel. Semua AP diklasifikasikan sebagai eksternal karena kami tahu tidak ada satu pun yang terhubung ke LAN pengujian kami, dan semua klien diklasifikasikan sebagai tidak sah. Kami menempatkan Buffalo Wireless-G AP di lab dan SpectraGuard mengambilnya dalam hitungan detik, menempatkannya di daftar eksternal. Kami kemudian menyalakan PC dengan kartu nirkabel PCI D-Link 11g, yang juga dianggap tidak sah. Saat kami menambahkan AP 3Com yang dijalankan dari sakelar PoE lab, AP tersebut langsung digolongkan sebagai nakal karena koneksi kabelnya ke LAN kami.

Dasbor antarmuka manajemen Java dengan jelas menunjukkan semua tindakan. Kami memilih AP nakal kami dari daftar utama dan dapat melihat semua detail tentangnya, termasuk statistik lalu lintas dan klien terkait. Dari menu drop-down kita dapat mengotorisasi AP, mengarantinanya atau menempatkannya dalam daftar terlarang. Memilih opsi menu Lokasi akan membuka bagan yang menunjukkan sensor mana yang mendeteksinya dan jaraknya dari sensor tersebut. Kami mengimpor denah lantai JPEG gedung kami dan, setelah menempatkan ikon sensor di dalamnya, kami dapat menentukan posisi Titik Akses dalam jarak beberapa meter.

SpectraGuard hanya akan menegakkan kepatuhan setelah Anda membuat kebijakan. Kami memilih untuk memblokir AP jahat saja dan menjalankan kebijakan hanya dengan beberapa klik mouse. Kami terkejut dengan keadilan yang cepat dari SpectraGuard. PC klien nirkabel menampilkan layar biru beberapa detik setelah kebijakan diaktifkan. AirTight memberi tahu kami bahwa hal ini bisa terjadi, karena sensor membombardir adaptor nirkabel klien dengan paket de-auth, yang dapat menyebabkan buffer overflow dan kesalahan perangkat keras Windows. Namun PC tetap tidak terluka. Namun, satu-satunya cara kami dapat menggunakannya adalah dengan menghentikannya mencoba mengasosiasikan dengan AP jahat, menghapus AP atau menonaktifkan kebijakan.