Bezpečnost
Efektivní zabezpečení podnikové sítě před útoky a vniknutím nežádoucích entit je v posledních letech stále více a více skloňovaný pojem. Bezdrátovou síť lze jen velmi těžko odstínit od okolního světa, proto jsou zde kladeny ty nejvyšší nároky na bezpečnost. Navíc je třeba efektivně řídit i přístup do sítě drátové - ne vždy lze totiž uhlídat všechny síťové zásuvky a hlavně uživatele, kteří do nich mnohdy připojují i to, co by neměli.
Identity management
Jedním z nástrojů, kterým lze řídit přístup nejen do sítě samotné, ale i přístup do ostatních zařízení a aplikací, je identity management neboli centrální správa uživatelských účtů. S pomocí identity managementu lze efektivně řídit, kdy a kam bude mít ten který uživatel přístup. Díky použití jednotné databáze uživatelů odpadá nutnost nastavovat uživatele a jejich oprávnění pro každou aplikaci zvlášť, stejně tak jako nutnost rušit veškeré přístupy například při odchodu zaměstnance.
Identity management navíc poskytuje snadno dostupné podklady pro audit díky okamžitému přehledu přidělených oprávnění.
Protokol 802.1X
Výše zmiňovaného identity managementu využívá i protokol 802.1X, který umožňuje zabezpečení přístupu do drátové i bezdrátové sítě. Přípojný bod - ať už switch (pro drátovou síť) nebo přístupový bod (pro bezdrátovou síť) - jednoduše zamezí veškeré datové komunikaci klienta (vyjma té, která je nutná k ověření) dokud nedojde k jeho úspěšnému ověření například pomocí jména a hesla.
Protokol 802.1X je již dlouhou dobu považován za standard na poli zabezpečení počítačových sítí a jeho implementace je silně doporučována zejména ve středních a velkých podnikových sítích.
Monitoring
Pro ověření, zda podniková síť splňuje dané výkonnostní a bezpečnostní požadavky, je nutné nepřetržitě monitorovat. V moderních monitorovacích systémech se většinou prolíná:
- Centrální správa celé bezdrátové sítě
- Detekce a reportování anomálií
- Likvidace hrozeb
Administrátor bezdrátové sítě by měl být díky nejmodernějším nástrojům schopen poměrně rychle a přesně odhalit jak potencionální hrozby útoku či rušení, tak i ostatní problémy spojené s bezdrátovou infrastrukturou (odpojená zařízení atd.). Některé systémy navíc přidávají možnost automatické likvidace hrozeb pomocí předem nakonfigurovaného protiútoku.
K zajištění co nejlepší funkcionality a bezpečnosti by měla být každá podniková bezdrátová síť účinně monitorována. Tyto služby zajišťujeme pro naše klienty nejčastěji ve formě outsourcingu.