Cisco Cisco Aironet 1200 Access Point 브로셔

다운로드
페이지 15
 
 
© 2005 Cisco Systems, Inc. All rights reserved. 
Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com. 
Page 13 of 15 
 
 
Protection from Network Attacks 
A variety of attacks can be issued against WLANs. Both WPA and WPA2 protect the network from a variety of network attacks when 802.1X, EAP 
types and TKIP or AES are used. (Figure 5) 
Figure 5.  New Security Enhancements Mitigate Network Attacks 
 
WLAN Intrusion Prevention System 
In the Cisco Unified Wireless Network, access points simultaneously act as air monitors and data forwarding devices. This setup allows access 
points to communicate real-time information about the wireless domain, including potential security threats to Cisco Wireless LAN controllers, 
without interrupting service. All security threats are rapidly identified and presented to network administrators through the Cisco WCS, where 
accurate analysis can take place and corrective action can be taken. 
If your company has a “no Wi-Fi” policy, you can deploy the Cisco Unified Wireless Network initially as a standalone wireless IPS, and later 
reconfigure it to add WLAN data service. This scenario allows your network managers to create a “defense shield” around your RF domains, 
containing unauthorized wireless activity until your organization is ready to deploy WLAN services. Cisco Systems provides the only WLAN 
system that offers simultaneous wireless protection and WLAN service delivery, helping to ensure complete WLAN protection with no unnecessary 
overlay equipment costs or extra monitoring devices. 
The Cisco Unified IDS/IPS is part of the Cisco Self-Defending Network and is the industry’s first integrated wireline and wireless security solution. 
The Cisco Unified IDS/IPS takes a holistic approach to security—at the wireless edge, wired edge, WAN edge and through the data center. When 
an associated client sends malicious traffic through the Unified Wireless network, a Cisco wireline IDS device detects the attack and sends shun 
requests to Unified WLAN controllers which will then disassociate the client device (Figure 6).