DAC-Sich-1000

Software DAC Plattform Sicherheitsfunktionen Lizenz für 1000 AP

DAC-Sich-1000
Software DAC Plattform Sicherheitsfunktionen Lizenz für 1000 AP
Produktbenachrichtigungen erhalten

Technische Daten
Produktbeschreibung

Name

DAC-Sich-1000

Sicherheitsmerkmale

Portal-Server

Eine. Unterstützt den Authentifizierungsmodus "Gast" und "Mitarbeiter"; b. DAC bietet eine maßgeschneiderte Portalseitenvorlage; c. Der DAC-Portalserver unterstützt die Aufzeichnung des Endgeräts anhand der MAC-Adresse. d. Unterstützt die Verbindung mit externen Portalservern;

Zugriff auf das Rollenprofil

DAC stellt authentifizierten Benutzern mit den entsprechenden Rechten das Zugriffsrollenprofil zur Verfügung. Details wie folgt: a. Der Administrator kann für jedes Profil detaillierte Richtlinien und Richtlinienlisten definieren. B. Die Richtlinie unterstützt die ACL, während die Richtlinienliste aus einer Gruppe von Richtlinien besteht. c. Der Administrator kann Zugriffskontrollregeln basierend auf Standort- und Periodenattributen definieren. d. Support-QoS-Attribut wie Bandbreitenbegrenzung für Uplink oder Downlink für jedes Profil; E. Unterstützung von VLAN-Attributen, um bestimmte Clients einem definierten VLAN oder VLAN-Pool zuzuweisen; f. Die Funktion "Access Role Profile" ist auf dem Access Point implementiert

Drahtloses Einbruchmeldesystem

DAC bietet eine umfassende Sicherheitsfunktion, um die drahtlose Cybersicherheit der Kunden zu gewährleisten. Das System identifiziert nicht autorisierte APs anhand der folgenden Richtlinien und Kriterien. Eine. Um zu erkennen, wenn der Schwellenwert für die Signalstärke von APs den vom Administrator definierten Wert überschreitet; B. Um zu erkennen, ob der SSID-Name von APs gemäß der Systemdefinition gültig ist; c. Erkennung durch definierte Schlüsselwörter (vom Administrator definiert) innerhalb des SSID-Namens von APs; d. Um APs anhand definierter OUI (Organizational Unique Identifier innerhalb der ersten sechs Ziffern der MAC-Adresse) zu erkennen, beziehen Sie sich auf den Blacklist-Mechanismus. E. Informationen zur Erkennung nach definierter rechtlicher OUI finden Sie unter Whitelist-Mechanismus. DAC ist auch in der Lage, das folgende Cyberangriffsverhalten von potenziell nicht autorisierten APs oder Clients zu erkennen: a. APs: AP-Spoofing, Broadcast-De-Authentifizierung, Broadcast-Dissoziation, Ad-hoc-Netzwerk mit SSID, die in der aktuellen Infrastruktur verwendet wird, ungültige lange SSID, AP-Identitätswechsel, Omerta-Angriff, Null-Testantwort, ungültige Adresskombination, ungültiger Ursachencode für die Deauthentifizierung, ungültiger Ursachencode für die Trennung der Zuordnung; b. Clients: Gültige falsche Client-Zuordnung, Omerta-Angriff, unverschlüsselte gültige Clients, 802.11 40-MHz-Bandbreitenintoleranzeinstellung, aktiver 802.11n-Greenfield-Modus, DHCP-Client-ID, DHCP-Konflikt, DHCP-Namensänderung, häufige Authentifizierung, lange SSID (Client), fehlerhafte Frame-Assoc-Anforderung, ungültiger Ursachencode für die Deauthentifizierung, ungültiger Ursachencode für die Aufhebung der Zuordnung;

Drahtloses Intrusion Prevention-System

In Zusammenarbeit mit WIDS stellt DAC WIPS zur Implementierung relevanter Sicherheitsrichtlinien zur Verfügung: a. Sicherheitsrichtlinie zur Unterdrückung nicht autorisierter APs, um zerstörerische Auswirkungen zu mindern, indem verhindert wird, dass Clients eine Verbindung zu nicht autorisierten APs herstellen. B. Sicherheitsrichtlinie zur Unterdrückung von betrügerischen Clients (aktiv/passiv), um negative Auswirkungen zu mildern, mittels Blacklist-Mechanismus (statisch oder dynamisch); c. Sicherheitspolitik zum Schutz der juristischen Ausrüstung durch Bereitstellung eines Whitelist-Mechanismus

Dashboard für drahtlose Cybersicherheit

DAC bietet ein informatives Dashboard zur Darstellung der drahtlosen Cybersicherheitssituation, ein umfassendes Tool, um den Benutzer über Sicherheitsstatus und Ereignisse zu informieren. a. Anzeigen von nicht autorisierten APs und Kanalstörungen; b. Anzeigen von nicht autorisierten Clients und zugehörigen nicht autorisierten APs; c. Zeigen Sie den Blacklist-Status von Kunden an; d. Zeigen Sie das Verhalten von Cyberangriffen mit Details wie Zeiterfassung usw. an.

Zugriffskontrolle

Die Zugriffskontrolle und der Sicherheitsmechanismus sind auf AP implementiert. Stateful IPv4 ACL-Funktionalität: Paketfilterung in ARP für jeden autorisierten Client; B. Layer2-Isolation zwischen Clients innerhalb einer SSID

Service

Sonstige Dienste

a. IPv4: DHCP (Server und Client) nur für die Zuweisung der IP-Adresse der APs, Radius (Server, Proxy, Client); LDAP-Client; AD-Client; Standardportal (Portalserver, Portal-Proxy); Internes Log-System; Internes Benachrichtigungssystem; Externe Syslog-Verbindung; Internet-Standard-HTTP-API; b. IPv6: nur für die Datenweiterleitungsfunktion auf dem Access Point verfügbar; c. ARP- und Proxy-ARP-Funktion auf AP

AP-Registrierung

Benutzer können AP-Registrierungsprozesse automatisch oder manuell für Einzelgeräte oder Batch-Geräte ausführen. Automatische Registrierung per DHCP-Option; B. Bei der manuellen Registrierung muss der Administrator die DAC-IP-Adresse für APs angeben, die anfänglich im Clustermodus arbeiten

Berichterstellung

Das Berichtssystem ermöglicht die Erstellung von Online-Berichten, die Prüfung und das Versenden von Offline-Berichten per E-Mail-Adresse. Der Administrator kann den Umfang der Berichtserstellung von der Corp-Site-Group aus festlegen. b. Der Administrator kann das Zeitintervall von Berichten definieren, einschließlich Tagesbericht, Wochenbericht und Monatsbericht. c. Der Administrator kann einen Bericht online (auf der DAC-Webbenutzeroberfläche) überprüfen oder jederzeit einen Bericht per E-Mail erhalten.

Konfigurations-Assistent

Mit Hilfe des Assistentenablaufs ist es für einen neuen Benutzer einfach, ein exklusives drahtloses Netzwerk von der Netzwerkskalierung des Unternehmens, des Standorts und der Gruppe Schritt für Schritt einzurichten

Asset Management

Basierend auf der Bluetooth-Technologie auf einem leistungsfähigen Access Point bietet DAC I/O für die Verbindung mit der Asset-Management-Plattform eines Drittanbieters. Hinweis: Tragbare Bluetooth-Geräte, eine Positionierungs-Engine sowie ein Asset-Management-Service und eine Anwendung sind erforderlich

Software

Switching

Nachfolgend werden AP-seitig geschaltet: a. VLAN IEEE 802.1q, Multicast Snooping (IGMP und MLD), Benutzerdaten pro SSID oder pro ARP (Zugriffsrollenprofil der Clients) b. Unterstützt VLAN oder VLAN-Pool c. Daten auf Layer2 werden innerhalb einer SSID isoliert

Redundanz

Hochverfügbarkeits-Clustermodus basierend auf der K8s-Plattform mit drei physischen Maschinen für eine logische DAC-Entität, ideal für die Bereitstellung großer Netzwerke

Management

1. Verwaltungsschnittstelle: HTML5-Webschnittstelle (HTTPs) und Befehlszeile 2. AP-Management : a. Automatische Erkennung des DAC mittels DHCP-Option 43 b. Manuelle Authentifizierung/Registrierung über Webkonfiguration von DAC c. Halbautomatische Authentifizierung/Registrierung gemäß AP-Liste in DAC ("Bulk-Modus") d. DAC kann die Benachrichtigung und Protokollierung von APs über das SYSLOG-Protokoll oder interne Traps (proprietäres Protokoll) erfassen. 3. AP-Firmware-Management: a. Zentrale Firmware-Bereitstellung (erfordert externen Webserver oder SFTP-Server) und Verwaltung von APs b. Aktuelle AP-Firmware-Version, tägliche Überprüfung gemäß der definierten Richtlinie c. DAC lädt die FW automatisch vom FW-Server herunter und aktualisiert sie mit den erforderlichen APs.

Zeitsynchronisation

WLAN-Netzwerk (SSID) nach Zeit aktivieren/deaktivieren

Routing

AP unterstützt folgende Routing-Funktionen (DHCP-Server, NAT, DNS-Proxy) und fungiert als Standard-Gateway für Clients

Opportunistic Key Caching

OKC ermöglicht es Clients, schnelles Roaming-Verhalten zwischen APs auszuführen. Der IEEE 802.1X-Authentifizierungsschlüssel zwischen Clients und APs wird über DAC an alle verwalteten APs übertragen.

Radius-Server

A. Authentifizierung und Zugriffskontrolle (Radius-Server): a. Unterstützung interner und externer Radius-Server; b. Der interne Radius-Server unterstützt den Zugriffsrollenprofilmechanismus. c. Zu den Authentifizierungsmethoden gehören: PAP, CHAP, MS-CHAP, MS-CHAPv2, EAP-MD5-Challenge, EAP-GTC und EAP-MSCHAPv2 B. Software (Radius-Server): Radius/EAP-Server unterstützt die MAC-basierte Benutzerverwaltung, Geschwindigkeitsbegrenzung, Passphrasen, VLAN-benutzerbasiert, Authentifizierung von IEEE 802.1X-Clients über EAP-TTLS, EAP-MD5, EAP-GTC, PEAP, MSCHAP oder MSCHAPv2;

Software-Anforderungen

Betriebssystem

Software für virtuelle Maschinen: VMWare ESXi 6 (oder neuer) oder Microsoft Hyper-V; Betriebssystem: Ubuntu 16.04 Server und höher

WLAN-Zugangspunkt

Zugangspunkt-Funktion

Eine. Für kleine Netzwerke mit weniger als 256 APs können APs im "Cluster"-Modus arbeiten, um eine Selbstverwaltung zu erreichen. B. Für mittlere/große Netzwerke sollten APs von einer DAC-Plattform verwaltet werden, um eine zentrale Verwaltung, Wartung und hohe Ausfallsicherheit zu gewährleisten.

Lieferumfang und Zubehör

Lieferumfang

Der Lizenzschlüssel wird geliefert. Der Lizenzschlüssel wird zusammen mit der Hardware-ID verwendet, um eine Lizenzdatei anzufordern. Diese Lizenzdatei wird verwendet, um das Produkt zu aktivieren Hinweis: Für Sicherheitsfunktionen ist eine DAC-Sec-xxx-Lizenz erforderlich

Geschichte

Aktualisierung und Überarbeitung

Revisionsnummer: 0.11 Revisionsdatum: 28.02.2024