AirTight WIPS
AIRTIGHT WIPS
无线局域网(WLAN)的基础架构***,是当前企业网络中最重要和最直接的威胁之一。更糟糕的是,个人智能手机和平板的Wi-Fi需求像洪水一样冲击着企业,这在无意中侵犯了网络安全边界,并且也使那些没有部署无线的组织面临着风险。AirTight WIPS为企业提供着持续且全面的保护,防止当前和新兴的无线威胁。
Gartner评测为“Strong Positive”
AirTight一直被评为业界最佳的无线***防御系统(WIPS),在Gartner每年的无线局域网IPS市场评测报告中,AirTight连续多年获得最高评价”特别肯定”,并且AirTight也是在Gartner无线IPS评测里面在最顶部的唯一供应商。易于使用、自动设备分类、准确的威胁检测、和可靠的威胁防御,使AirTight的WIPS/WIDS解决方案领先于其他竞争对手。依靠非凡的无线***检测和防护专利技术,AirTight WIPS为企业的无线环境提供7*24全天可视的完全防护。
自动设备分类
利用AirTight的标记分组技术专利,WIPS可以自动快速的将Wi-Fi环境中的无线设备分为授权(Authorized)、流氓(Rogue)、外部(External)等三种类别。因此,他可以消除误报和省去了安全管理员利用复杂的规则来识别流氓无线设备或者手工检测的工作。这不同于大多数WLAN解决方案容易出错的设备分类技术,这种分类整合的方案依赖于缓慢和不确定的CAM表中查找和MAC地址关联、签名、或被动的有线网络嗅探技术。
综合无线威胁检测
AirTight WIPS为所有类型的无线威胁提供最全面的保护,包括Rogue APs、Soft APs、Honeypots、Wi-Fi DoS、Ad-hoc Networks、Client misassociations、和Mobile hotspots。安全管理员不需要制定复杂的验证码去检测威胁,AirTight WIPS以其特有的技术保护着当时已和与未知的网络***。
自动威胁防御
大多数的无线***检测/防御系统,常常会不正确地扰乱自己的或者邻近的Wi-Fi网络;而AirTight可以真正且正确地区分威胁是否来自邻近的无线Wi-Fi设备,能有效地让使用AirTight的用户防范并且阻挡任何滥用Wi-Fi或违反企业安全策略的威胁。AirTight能智能地判断各种类型的无线网络威胁,并且能在2.4 GHz和 5 GHz频段的多种渠道上,同时阻止多种安全威胁。
精确的定位跟踪
配合导入含有物理地址信息的平面结构图,AirTight可以提供实时或者过去查询的位置信息,以帮助安全管理员能够快速的跟踪脆弱或者构成威胁的设备,并采取行动消除安全隐患。主要特点:
· 依赖于AirTight专利技术:概率RF指纹识别技术(probabilistic RF fingerprinting),可以将定位精度提高到英尺级别。
· WIPS传感器具备自校准功能,无需手动调整。
· 综合计算RF障碍物、天线方向、设备发射功率等因素对瞬时信号变化的影响,可以稳定的处理定位信息。
安全的BYOD策略执行
AirTight WIPS能够自动的分析尝试接入公司网络的智能手机和平板电脑的类型(安卓、黑莓、iPhone、iPad、Windows Mobile等),并根据策略划分准入及拒绝接入的类别。与此同时,可以通过AirTight提供的API,可以轻易地与几乎所有的移动设备管理(MDM)进行整合。主要特点:
· 自动分析智能手机和平板电脑的类型。
· 阻止未经授权的个人设备接入。
· 检测并阻止移动的WiFi热点。
基于“位置感知”的集中管理系统。
AirTight基于区域的策略管理架构,能够极大地简化区域管理,方便的从数十扩展到数以万计的无线用户;通过这种架构,企业可以定义基于角色的管理机制,每个管理员仅能对属于自己的区域及功能进行管理,从而避免了管理“越界”以及管理不当状况的发生。其它相关功能,例如:继承和定制的策略、仪表盘、设备和警报列表、统计和报告等。主要特点:
· 统一的管理控制台。
· 基于区域的分级的策略定制和继承。
· 基于角色的管理。
智能取证
AirTight的智能取证功能使用简便,可以轻松的对多种无线事件进行审计,以便安全管理员能够更快更好的进行决策。主要特点:
· 可配置取证时间等参数。
· 可对事件、设备、持续时间等条件及进行过滤或排序。
· 提供实时及历史位置跟踪。
转载于:https://blog.51cto.com/hontech/1642545
AirTight WIPS相关推荐
- AirTight C-65 系统启动日志
AirTight C-65 系统启动.. U-Boot 1.1.4--LSDK-10.2.85 (Sep 3 2014 - 16:45:27) EAP1018A1-FLF-FW - Scorpion ...
- 华为无线设备配置WIDS和WIPS
配置LSW和AC,使AP与AC之间能够传输CAPWAP报文 [LSW1]vlan batch 100 [LSW1-GigabitEthernet0/0/1]port link-type trunk [ ...
- WIPS产品到底能不能堵上最强Wi-Fi 漏洞?这里有一场精彩的红蓝对抗
近日,有安全研究员披露 WPA2 协议层中存在逻辑缺陷,几乎所有支持 Wi-Fi 的设备都面临威胁,其传输的数据存在被嗅探.篡改的风险.攻击者可获取 Wi-Fi 网络中的数据信息,如信用卡.邮件.账号 ...
- 服务器网站环境包,使用wips网站环境包的案例
使用wips网站环境包的案例 发布时间:2020-11-04 14:02:55 来源:亿速云 阅读:113 作者:小新 这篇文章主要介绍使用wips网站环境包的案例,文中介绍的非常详细,具有一定的参考 ...
- 安全HCIP之WIDS/WIPS
WIDS/WIPS WIDS/WIPS 无线网络入侵检测/防御系统
- 关于android设备唯一区分device id的取得
2019独角兽企业重金招聘Python工程师标准>>> 有些apk为了区分唯一设备,需要用到一个device id. 1. 取得设备的MAC address 如果用户没有通过w ...
- WEP保护帧移除工具airdecloak-ng
WEP保护帧移除工具airdecloak-ng 为了防止WEP加密数据被破解,WIPS(无线入侵防御系统)会发送WEP保护帧.攻击者抓取WEP数据包时,也会获取这一类包,导致破解失败.aircrack ...
- 10个有毒的设计神器
以下神器都是在线工具,无需下载.由于担心大家过目就忘,本人亲身试毒,制作了超多案例,希望能给大家一些帮助. 一.双色图片生成器 开发团队:ShapeFactory 工具地址:duotone.shape ...
- TPC-W 一个实验结果和分析
来自:http://www.linuxidc.com/Linux/2013-01/77626.htm 1测试环境 1.1软件环境 Ubuntu 12.04.1 LTS (内核:3.2.0) mysql ...
最新文章
- kernfs_link_sibling
- 设计模式C#描述——抽象工厂模式
- VMware vSphere/vCenter/ESX(i)介绍
- springboot打war包汇总
- 第四章:更多的bash shell命令
- 【Leetcode】Python实现字符串转整数 (atoi) - 详细备注,保证小白看懂
- Ubuntu 16 apt-get软件包管理错误问题解决记录
- 使用 Async / Await 来编写简明的异步代码
- VSS 2005 配置简明手册
- h5聊天工具的开发过程及思路
- 一行命令获取当前JVM所有可设置的参数以及当前默认值
- neo4j安装与示例
- ngod规范_规范-规范文档介绍内容-阿里云
- css 平移到某个位置_CSS3 对象平移translate()translatex()translatey()应用实例,包括水平垂直居中...
- 安卓智能地图开发与实施:三维地图 - ArcGIS Runtime SDK for Android
- Windows 10实用优化辅助工具
- PHP 代码规范风格
- 历史角度看唐朝四期(初、盛、中、晚)
- 生产质量管理系统有哪些功能?
- 深度学习(Deep Learning)从零基础达到入门级水平