企业无线网络的基本安全
在产品安全方面
建议使用企业级的无线产品,企业级的产品在性能上支持高并发,更稳定。
在功能上支持统一管理,整合了流量监控、常见认证、可以细粒度的权限配置等。
另外,要关注产品的漏洞和版本升级,及时升级产品固件版本减少风险。
在认证安全协议方面
WiFi安全协议主要为WEP、WPA2、WPA3,建议如果支持配置成WPA3。
在认证口令方面
建议设置复杂密码并定期更换。有些企业无线网络产品支持和域控、钉钉等认证服务器打通,这种认证方式更好。
可以设置密码复杂度规则,随着人员离职账号也会禁用,并且可以做到每个人都有自己的口令。
大部分企业无线网络产品支持802.1X协议,可以支持MAC地址、证书等认证方式,可以进一步识别接入终端,从认证上提升安全性。在网络隔离方面,建议针对不同办公需要配置不同SSID网络,比如访客、普通办公、技术需要访问的系统不一样,配置不同的无线网络。
登入以后对权限也做响应的限制,只允许连接互联网和访问必须的系统,通过无线网络的隔离提高安全性。
企业无线网络安全的误区三
强大的认证与加密能够提供安全的防护
WPA2的却可为企业的WLAN AP和客户端提供更强大的密码安全保护。但在较大规模的网络部署中,确保全部设备没有因疏忽而出现误配置,不给攻击者留下可乘之机,才是重要的。
随着Wi-Fi被用来承载越来越多的关键任务应用,有人也把重点转移到了攻破Wi-Fi的安全措施上。研究人员新发现,WPA-TKIP对于数据包注入攻击是缺乏抵抗力的。同样,也已经有报道提到,思科的WLAN控制器漏洞可以被用来“劫持”思科的LAP。总之,基于WPA2的WLAN部署不可能防范所有类型的无线安全威胁。
企业无线网规划工具
大多数无线局域网管理系统都考虑到了通过.dxf或者类似的文件建立设计方案的重要性,有些管理系统允许把无线电传播属性分配给结果的虚拟架构中的元素。
同时,经常包括对于无线电性能的动画分析而不是简单的2D分析,允许自动放置接入点。
当然,这个阶段重要的事情还有考虑吞吐量的需求、用户和应用程序装载以及语音等有时限的通讯需要的带宽。遗憾的是这种类型的准备通常包括人工整理当前的网络管理记录并且相应地确定接入点的数量和位置。
我们认为,这是未来增强的功能的一个主要机会。