Um alle WLAN-Verbindungen in einem Unternehmen ausreichend zu schützen, bieten sich beispielsweise Wireless-Überwachungs- und RF-Kontrollfunktionen sowie der Standard 802.1x an. Dieser rüstet Port-basiertes Network-Access-Control (NAC) in Netzwerken nach und nutzt das Extensible-Authentication-Protocol (EAP) für die Authentifizierung von Nutzern. WLAN-Lösungen, wie beispielsweise von Avaya, integrieren zudem Captive-Portal, das den HTTP-Client in einem Netzwerk auf eine spezielle Authentifizierungs-Webseite umleitet, bevor dieser sich mit dem Internet verbinden kann, sowie eine zentralisierte Nutzer- und Geräteauthentifizierung. Geräte, die sich über einen WLAN-Access-Point anmelden, werden auf Basis des Radius-Protokolls überprüft.
So können IT-Administratoren den Zugriff mobiler Endgeräten flexibel, geräteabhängig und zentral auf ausgewählte Ressourcen beschränken und sie selektiv mit vollen oder beschränkten Nutzungsrechten ausstatten. Eine zentralisierte Policy-Engine kann den Zugang basierend auf Nutzeridentität, Gerätetyp und Standort kontrollieren. Somit behält die IT-Abteilung den Überblick über alle Netzwerkzugriffe und kann die Rechte jedes Nutzers in Echtzeit ändern.
Unabhängig von der Datenverbindung birgt jedes externe Gerät natürlich noch weitere Sicherheitsrisiken, da Tablets, Laptops und Smartphones nur in den seltensten Fällen vor der Verwendung zur Durchsicht in der IT-Abteilung abgegeben werden. Dieser Arbeitsaufwand ist kaum zu bewältigen und würde bei Besuchern auch auf erheblichen Widerstand stoßen. Doch sobald der Zugang zum Netzwerk steht, können Viren, die sich möglicherweise auf dem fremden System befinden, übertragen werden und großen Schaden anrichten. Damit Mitarbeiter und Besucher trotzdem das volle Potential der mobilen Geräte ausschöpfen und immer und überall auf externe und interne Webseiten oder Firmenverzeichnisse zugreifen können, ist neben den strengen Zugriffskontrollen auch die Integration der Geräte in die Security-Struktur des Unternehmens erforderlich.