检测

基础设施和客户端入侵检测以及HPE Aruba Networking Central中各种可配置级别的概述

基础设施入侵检测

检测针对基础设施的攻击对于避免可能导致大规模DoS攻击或安全漏洞的攻击至关重要。HPE Aruba Networking Central 提供了一套签名选择,以帮助检测针对WLAN基础设施的攻击,该基础设施由授权的AP、射频介质和有线网络组成。

授权或有效的AP被定义为属于WLAN基础设施的AP。该AP可以是HPE Aruba Networking AP或第三方AP。WIDS应用程序会自动识别授权的HPE Aruba Networking APs。

有关AP分类的完整列表,请参阅 分类 主题。

客户端入侵检测

通常,客户端比AP更容易受到攻击。由于客户端的驱动行为或配置错误,客户端更可能与恶意AP关联。监控授权客户端对于跟踪其关联情况和检测针对它们的任何攻击非常重要。

客户端入侵检测包括但不限于以下内容:

检测针对客户端的攻击: 攻击者可以对已关联的客户端进行主动DoS攻击,或进行重放攻击以获取传输密钥,这可能导致更严重的攻击。

监控授权客户端: 由于客户端很容易被欺骗与未授权的AP关联,跟踪所有授权客户端的误关联非常重要。

授权客户端是被授权使用WLAN网络的客户端。对于HPE Aruba Networking无线操作系统(AOS),授权客户端被称为有效客户端。AOS会自动识别有效客户端。如果客户端通过加密方式与授权或有效的AP关联,则该客户端被判定为有效客户端;无论是2层还是IPsec。

有关客户端分类的完整列表,请参阅 分类 主题。

检测级别

HPE Aruba Networking Central中基础设施和客户端的检测设置可以根据组织的安全需求设置为不同的级别。

  • - 启用所有可用的检测机制
  • 中等 - 启用大部分重要的检测机制
  • - 启用最关键的检测机制
  • 关闭 - 禁用所有检测机制
  • 自定义 - 允许选择所需的检测机制

一般建议将检测设置设为低。这可以确保只检测到最关键的攻击。

将级别设置为中等或高可能会导致误报或过多的警报。

最后修改时间:2024年7月29日(6115eca)


Table of contents


返回顶部

© Copyright 2025 Hewlett Packard Enterprise Development LP