Video: Aruba AirWave: Network management and monitoring for a multi-vendor campus 2025
Eines der größten Probleme, mit dem sich Netzwerkadministratoren auseinandersetzen müssen, ist das Problem der Rogue Access Points. Ein Rogue Access Point ist ein Access Point, der plötzlich aus dem Nichts in Ihrem Netzwerk erscheint.
In der Regel entscheidet ein Mitarbeiter, einen Notebook-Computer über einen drahtlosen Computer mit dem Netzwerk zu verbinden. So bleibt der Benutzer eines Tages auf dem Heimweg von der Arbeit bei Computers-R-Us stehen und kauft für 25 Dollar einen Wireless-Access-Zugangspunkt von Fisher-Price und steckt ihn ohne Erlaubnis in das Netzwerk ein.
Jetzt, trotz aller durchdachten Sicherheitsvorkehrungen, die Sie getroffen haben, um Ihr Netzwerk zu zäunen, hat dieser wohlmeinende Benutzer die Stalltür geöffnet. Es ist sehr unwahrscheinlich, dass der Benutzer die Sicherheitsfunktionen des drahtlosen Zugriffspunkts aktiviert. In der Tat ist er sich gar nicht bewusst, dass drahtlose Zugriffsgeräte Sicherheitsmerkmale haben. Solange Sie keine Maßnahmen ergreifen, um es zu finden, kann ein unberechtigter Zugriffspunkt monatelang oder sogar Jahre unentdeckt in Ihrem Netzwerk arbeiten. Vielleicht entdecken Sie es erst, wenn Sie eines Tages zur Arbeit erscheinen und feststellen, dass Ihr Netzwerk von einem Eindringling, der sich über einen ungeschützten drahtlosen Zugangspunkt, von dem Sie nicht einmal wussten, dass er in Ihr Netzwerk gelangt ist, in den Müll geworfen wurde.
Richten Sie eine Richtlinie ein, die es Benutzern untersagt, selbstständig drahtlose Zugriffspunkte zu installieren. Stellen Sie dann sicher, dass Sie alle Netzwerkbenutzer über die Richtlinie informieren und sie wissen lassen, warum die Installation eines Zugriffspunkts für sich selbst ein derartiges Problem darstellen kann.
-
Wenn möglich, richten Sie ein Programm ein, das Benutzern, die es wünschen, schnell und kostengünstig drahtlosen Zugriff gewährt. Die Gründe, warum Rogue-Access-Points an erster Stelle stehen, sind (1) Benutzer brauchen es, und (2) es ist schwer durch Kanäle zu kommen. Wenn Sie es Benutzern leichter machen, einen legitimen drahtlosen Zugriff zu erhalten, werden Sie weniger wahrscheinlich drahtlose Zugangspunkte finden, die hinter Aktenschränken oder in Blumentöpfen versteckt sind.
-
-
Schalten Sie alle WLAN-Zugangspunkte aus und gehen Sie dann mit einem drahtlos ausgestatteten Notebook-Computer, der über eine Scan-Software wie NetStumbler verfügt und auf der Suche nach einem drahtlosen Zugang ist, durch die Räumlichkeiten. (Natürlich, nur weil Sie ein drahtloses Netzwerk erkennen, bedeutet dies nicht, dass Sie einen Rogue-Access-Point gefunden haben - Sie sind möglicherweise von einem nahe gelegenen Büro oder zu Hause auf ein drahtloses Netzwerk gestoßen.)
-
Wenn Ihr Netzwerk groß ist, sollten Sie ein Softwaretool wie AirWave verwenden, um nach nicht autorisierten Zugangspunkten zu suchen.
