PCI Compliance: Wireless Analyzer che "rileva" i rogue AP in LAN?

Stiamo cercando di soddisfare il requisito di conformità PCI per un analizzatore wireless che rileva la presenza di AP rogue nella LAN interna.

Le domande:

  • Ci sono una serie di dispositivi che soddisfano questo requisito?
  • In che modo un tale dispositivo determina la differenza tra un AP che è vicino (ad esempio da un negozio locale) e uno che effettua l'accesso Internet / networking da una linea duro sulla LAN aziendale (USB AP ha collegato una workstation, AP collegato una presa a muro in un ufficio, ecc)
  • Il nostro AP è un DLink DWL-3200AP, che è dotato di un "analizzatore wireless", ma non sembra in grado di fare molto di più di una scheda wifi, in quanto individua semplicemente each singolo AP che sta trasmettendo è SSID vicino, indipendentemente dal fatto che l'AP sia collegato alla nostra LAN

EDIT: Siamo in un ambiente di windows

Qualsiasi aiuto sarebbe molto apprezzato…

  • Avviare Windows in macchina virtuale dalla partizione disco rigido reale
  • Caratteri non validi per una password NT
  • Dopo aver aggiunto un componente Windows, ho bisogno di reinstallare il suo service pack più recente?
  • SQL Server 2012: posso colbind localmente ma non in modo remoto
  • LicenseService si modifica da disabilitato a quello automatico e viene avviato il servizio
  • Come rimuovere i file di installazione per Server 2008 SP1
  • Cosa sono Runspaces in Windows PowerShell 2.0?
  • Impedire ai clienti di effettuare la logging locale o remoto
  • 2 Solutions collect form web for “PCI Compliance: Wireless Analyzer che "rileva" i rogue AP in LAN?”

    No, è improbabile che il dispositivo aiuterà.

    Questo è un requisito abbastanza pesante. La compilazione comport una combinazione di tecniche come l'ispezione fisica, le politiche automatizzate e applicate a livello di networking e computer e strumenti / prodotti come ad esempio un ID / ips wireless.

    Un paio di esempi IDs / ips:

    http://www.cisco.com/en/US/docs/solutions/Enterprise/Mobility/secwlandg20/wireless_ips.html
    http://www.bluesocket.com/media/Bluesecure_IDS.pdf

    Rivedere il text effettivo del requisito, questo può essere difficile perché un "punto di accesso" può essere una scheda wireless (che può funzionare come AP), un telefono o un altro dispositivo collegato USB.

    Una ansible interpretazione è che un revisore potrebbe probabilmente verificare questo collegamento con un dispositivo USB o un telefono cellulare a un pc e vedere se possono accedere alla networking e che viene rilevato e viene generata una risposta appropriata. Alcune organizzazioni possono fallire uno o più di questi test, quindi dovrebbero essere "controlli compensativi" per mitigare il rischio.

    Requisiti PCI DSS
    11.1 Verifica della presenza di punti di accesso wireless e rilevazione di punti di accesso wireless non autorizzati su base trimestrale.

    Nota: I methods che possono essere utilizzati nel process includono, ma non sono limitati alle scansioni di networking wireless, controlli fisici / logici dei componenti di sistema e dell'infrastruttura, controllo di accesso di networking (NAC) o IDS / IPS wireless.

    Qualunque metodo viene utilizzato, deve essere sufficiente per rilevare e identificare dispositivi non autorizzati.

    Procedure di test 11.1.a Verificare che l'entity framework; abbia un process documentato per rilevare e identificare i punti di accesso wireless a livello trimestrale.

    11.1.b Verificare che la metodologia sia adeguata per rilevare e identificare eventuali punti di accesso wireless non autorizzati, tra cui alless quanto segue:

    • Le tabs WLAN inserite nei componenti del sistema
    • Dispositivi porttili wireless collegati ai componenti del sistema (ad esempio, tramite USB, ecc.)
    • Dispositivi wireless collegati a una port di networking o dispositivo di networking

    11.1.c Verificare che il process documentato per identificare punti di accesso wireless non autorizzati viene eseguito alless trimestralmente per tutti i componenti e le strutture del sistema.

    11.1.d Se viene utilizzato un monitoraggio automatizzato (ad esempio, IDS / IPS wireless, NAC, ecc.), Verificare che la configuration genererà avvisi al personale.

    11.1.e Verificare che il piano di risposta degli incidenti delle organizzazioni (Requisito 12.9) include una risposta nel caso in cui siano rilevati dispositivi wireless non autorizzati.

    Puoi spiegare in modo affidabile i punti di accesso trasmessi intorno a te con Kismet . Purtroppo probabilmente dovrai indagare fisicamente per determinare la fonte.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.