کنترل شماره پانزده از سری کنترل های بنیادین

CIS logo
کنترل دسترسی بیسیم

چرا این کنترل حیاتی است؟

سرقت های عمده داده ها توسط مهاجمانی اتفاق افتاده است که از خارج ساختمان فیزیکی به سازمان ها دسترسی بیسیم پیدا کرده و توانسته اند سیستم های امنیتی سازمان را با اتصال بیسیم به نقاط دسترسی از داخل مجموعه، دور بزنند کنند. تجهیزات بیسیمی که مسافران به همراه دارند مرتبا با کدهای مخرب راه دور موجود در شبکه های عمومی بیسیم در فرودگاه ها و کافه ها آلوده می شوند. این سیستم های قربانی شده هنگام اتصال مجدد به شبکه یک سازمان هدف به عنوان درهای پشتی مورد استفاده قرار می گیرند. همچنین در برخی سازمان ها ممکن است کاربرانی باشند که تجهیزات دسترسی بیسیم را بصورت غیرمجاز و عمدتا پنهانی به شبکه داخلی متصل کنند. از آنجایی که دستگاه های بیسیم نیازی به اتصالات فیزیکی مستقیم ندارند مسیر مناسبی برای مهاجمان هستند تا دسترسی طولانی مدت به یک محیط هدف را حفظ کنند.

CIS logo

نکات اصلی


  • برای رمزگذاری داده های بیسیم در هنگام انتقال، از استاندارد رمزگذاری پیشرفته (AES) استفاده کنید.
  • یک شبکه بیسیم جداگانه برای دستگاه های شخصی و دستگاه های غیرقابل اعتماد ایجاد کنید. دسترسی سازمانی از این شبکه باید به صورت کاملا کنترل شده و نیز بصورت فیلترشده و با نظارت تعریف شود.
CIS logo

سامانه های مرتبط برای پیاده سازی این کنترل

CIS logoCIS logo

صفحه قبل