Bestehende Sensoren für Penetration-Tests nutzen

Mit Motorola das eigene WLAN auf Herz und Nieren prüfen

26. August 2009, 13:48 Uhr | Werner Veith
Mit Hilfe des »AirDefense Wireless Vulnerability Assessment« von Motorola überprüft der Administrator die Sicherheit des Funknetzes mittels aktiver Angriffe.

Motorola ergänzt ihre »AirDefense«-Lösung um ein »Wireless Vulnerability Assessment«-Modul. Mit dessen Hilfe simulieren Administratoren Angriffe eines WLAN-Hackers und testen so die Sicherheit ihres Funknetzes.

Gewiss über die Sicherheit ihres Funknetzes können sich Administratoren nur sein, wenn sie diese auch überprüft haben. Dies ist auch interessant in Hinblick auf PCI-DSS-Compliance (Payment-Card-Industry-Data-Security-Standards). Mit dem »AirDefense«-Modul »Wireless Vulnerability Assessment« von Motorola bekommen Administratoren ein Instrument, um ihr WLAN auf Schwachstellen (Penetration-Tests) zu untersuchen. Dabei simuliert das Modul aktive Angriffe eines Hackers auf die Wireless-Infrastruktur. Dazu übernimmt ein Airdefense-Sensor die Rolle des Angreifers. Diese Tests lassen sich auch remote durchführen, so dass in Zweigstellen oder Remote-Offices dafür kein IT-Personal vor Ort sein muss.

Mit Hilfe des Moduls führt der IT-Verwalter die WLAN-Schwachstellen-Tests nicht nur remote, sondern auch automatisch durch. Dabei lassen sich auch Regeln für die Firewall und Wireless-Switches überprüfen.

Das Modul liefert entsprechende Reports, um etwa die Einhaltung des PCI-DSS’ zu dokumentieren. Um einen Sensor für die Simulation von Angriffen zu nutzen, muss ein Unternehmen nur eine entsprechende Software-Lizenz für Wireless-Vulnerability-Assessment erwerben.


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+