Accéder au profil de rôle
|
DAC fournit aux utilisateurs authentifiés par les droits appropriés le profil de rôle d’accès. Détails comme suit : a. L’administrateur peut définir une politique détaillée et une liste de stratégies pour chaque profil ; B. La stratégie prend en charge les listes de contrôle d’accès, tandis que la liste des stratégies se compose d’un groupe de stratégies ; c. L’administrateur peut définir des règles de contrôle d’accès en fonction de l’emplacement et de l’attribut de période ; d. Soutenir l’attribut QoS comme la limitation de la bande passante sur la liaison montante ou descendante pour chaque profil ; E. Prend en charge l’attribut VLAN, pour affecter des clients spécifiques dans un VLAN défini ou un pool VLAN ; f. La fonction Access Role Profile est implémentée sur AP
|
Système de détection d’intrusion sans fil
|
DAC fournit une fonction de sécurité complète pour assurer la cybersécurité sans fil des clients. Le système identifie les points d’accès voyous au moyen de la politique et des critères suivants. Un. Pour détecter lorsque le seuil d’intensité du signal des points d’accès dépasse la valeur définie par l’administrateur ; B. Pour détecter si le nom SSID des points d’accès est valide selon la définition du système ; c. Détecter par des mots-clés définis (définis par l’administrateur) dans le nom SSID des points d’accès ; d. Pour détecter par un OUI (identificateur unique organisationnel) défini dans les six premiers chiffres de l’adresse MAC) des points d’accès, reportez-vous au mécanisme de liste noire ; E. Pour détecter par OUI légal défini, reportez-vous au mécanisme de liste blanche ; DAC est également capable de détecter les comportements de cyberattaque suivants de la part de points d’accès ou de clients malveillants potentiels : a. Points d’accès : usurpation de point d’accès, désauthentification de diffusion, dissociation de diffusion, réseau ad hoc avec SSID utilisé dans l’infrastructure actuelle, SSID long non valide, usurpation d’identité du point d’accès, attaque Omerta, réponse de sonde nulle, combinaison d’adresses non valide, code de motif non valide de désauthentification, code de motif non valide de dissociation ; b. Clients : mauvaise association de client valide, attaque Omerta, clients valides non chiffrés, paramètre d’intolérance à la bande passante 802.11 40 MHz, mode Greenfield 802.11n actif, ID client DHCP, conflit DHCP, changement de nom DHCP, authentification fréquente, SSID long (client), demande Frame-Assoc mal formée, code de motif non valide de désauthentification, code de motif non valide de dissociation ;
|
Système de prévention des intrusions sans fil
|
En coopération avec WIDS, DAC fournit WIPS pour mettre en œuvre les politiques de sécurité pertinentes : a. Politique de sécurité pour supprimer les points d’accès non autorisés afin d’atténuer les impacts destructeurs, en empêchant les clients de se connecter aux points d’accès non autorisés ; B. Politique de sécurité pour supprimer les clients escrocs (actifs/passifs) afin d’atténuer les effets négatifs, au moyen d’un mécanisme de liste noire (statique ou dynamique) ; c. Politique de sécurité pour protéger les équipements légaux en fournissant un mécanisme de liste blanche
|
Tableau de bord de la cybersécurité sans fil
|
DAC fournit un tableau de bord informatif pour représenter la situation de cybersécurité sans fil, qui est un outil complet pour informer l’utilisateur de l’état et des événements de sécurité. a. Afficher les points d’accès non autorisés et les interférences de canal ; b. Afficher les clients escrocs et les points d’accès non autorisés associés ; c. Afficher le statut de la liste noire des clients ; d. Afficher le comportement de la cyberattaque avec des détails tels que l’enregistrement du temps, etc.
|