Schutzzäune für Wireless Local Area Networks

So bleibt Wilden und Netzpiraten der WLAN-Zugang verschlossen

20.05.2008 | Autor / Redakteur: Andreas Beuthner / Ulrike Ostler

Aufspüren, Aufzeichnen und Knock-out: Dreikampf gegen rogue WLAN-Clients
Aufspüren, Aufzeichnen und Knock-out: Dreikampf gegen rogue WLAN-Clients

Die Access Points (AP) von Wireless Local Area Networks (WLAN) sind eine beliebte Türe für ungebetene Eindringlinge. Um rogue Clients den Zugang zum Unternehmensnetz zu verwehren, müssen quasi Türsteher, die nur angemeldeten Clients Zutritt erlauben, auch mal Streifendienst leisten.

Systemanbieter wie Airmagnet, Funkwerk, 3Com, Trapez Networks oder Cisco sprechen gern von „3D Rogue Control“. Dies hat aber nichts mit Dreidimensionalität zu tun, sondern meint automatischen Schutz vor wildem Zugriff, vor Netzpiraten und vor Rogue Devices durch „Detect, Disable, Document“.

Im Kern handelt es sich um ein sinnvolles Konzept. Denn 3D-Rogue Control-Funktionen detektieren unerwünschte Geräte, setzen sie außer Funktion und dokumentieren diese Schritte.

Airmagnet Enterprise beispielsweise verfolgt nach eigenen Angaben einen Null-Toleranz-Ansatz. So genannte „Smart-Edge“-Sensoren analysieren den Funkverkehr zwischen WLAN-Clients und den lokalen Access Points (APs). Anhand der Funksignale lässt sich ein Gesamtbild der Netzaktivitäten erstellen. Das Netz-Scanning ist dabei Teil eines Intrusion-Detection-Verfahrens, das über eine zentrale Management-Konsole verwaltet wird.

weiter mit: Überblick durch Messsonden

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2012769 / Security)