Анализ на безжичната мрежа

Основната цел на анализа на мрежите за безжична свързаност е да даде ясна представа за тяхното внедряване и управление. В резултат на анализите, нашият екип предоставя подробни доклади, включващи препоръки за подобрение, съобразени с най-добрите световни практики, както и с изисквания на стандарти и регулации.

Анализите могат да бъдат изпълнени в няколко направления:

Анализа на конфигурациите - целта е да се идентифицират текущите конфигурации, като се анализира дали те гарантират коректно сегментиране на безжичните мрежи с цел защита на информационните активи на организацията срещу неоторизирани действия и атаки.

Откриване на уязвимости и слабости - свързани със сигурността на безжичните мрежи – в допълнение на анализите на конфигурациите се извършват проверки и тестове, свързани с откриване на уязвимости в безжичните мрежи, които могат да бъдат използвани от зловредни хакери с цел нарушаване на конфиденциалността, интегритета и наличността на системи и услуги в организацията.

Изпълнение на Wireless Site Survey - дейностите по изследване на безжичните мрежи се изпълняват с помощта на специализирани хардуерни и софтуерни инструменти. В резултат на проведените обследвания на WiFi мрежите се начертава подробна карта със силата на сигнала (heatmap), която покрива всички помещения, включващи се в обхвата на договорената услуга. Резултатите от проучванията се документират в подробни доклади, в които могат да бъдат представени: налични безжични точки за достъп (Access Points) с информация за използвана честота, MAC адрес, SSID, използван канал, сила на сигнала; карти с разпределение на сигнала; разпределение на сигнала по отделни SSID; разпределение на сигнала по канал; интерференция на сигнала по безжични точки за достъп (AP); интерференция на сигнала по канал;

При изпълнението на изследванията на сигнала може да бъде открито и наличие на неоторизирани безжични устройства (rogue AP). Неоторизираните безжични устройства могат да помогнат на потенциални хакери за осъществяване на зловредни дейности. Симулирайки валидни оторизирани безжични устройства, хакер може да прихване и евентуално промени важна конфиденциална информация. Наличието на подобни уязвимости трябва да бъде проверявано с цел запазване на конфиденциалността и интегритета на данните и информацията в организацията.

СЛЕДВАЙТЕ ПРИОРИТЕТИТЕ СИ С LIREX!
Изпратете запитване