集成的WIPS更容易销售;将普通的AP设备转换为专用的传感器可用来监测无线通信中可能存在的威胁,包括未授权AP及攻击者进行DoS、探针或渗透WLAN。第三方WIPS(如 AirMagnet, AirTight)使用特制的传感器来检测并响应分散的的恶意客户端攻击。当今,大多数产品都有所突破,举例来说,Motorola AirDefense就可以部署在专用的Motorola AP当中。VAR可能希望通过部署若干个WIPS来满足不同WLAN供应商及多样化的客户需求。
从传统上来说,VAR已经销售过第三方WIPS服务器应用程序和传感器,或集成的WIPS软件,安装在WLAN控制器或管理应用程序中。基于云的WIPS最为吸引人的是购买之前的试用成本较低,或者说它是一种永久的解决方案:把WLAN划分为数百个小型WLAN来监测(如,零售行业)。
802.11n安全威胁的调查与调整
无论WLAN控制器是否报告无线安全事件,一个集成的WIPS或第三方WIPS,都会在无线侧检测时被发现,WLAN运营商需要取证工具(forensic tools)和专门的技术来评估事件的影响水平。WIPS能够提供实时的Wi-Fi设备踪迹,历史定位以及详细的事件日志说明。专用的WIPS传感器通常可以被装在数据包捕获模式中来记录进行中的攻击。
在某些调查中,移动Wi-Fi 数据包捕获和分析工具都是不可或缺的。一些客户都比较乐于使用免费的,或开源工具,如WireShark 或Airodump-NG。而其他客户则倾向于购买商用Wi-Fi流量分析工具,这样在大型WLAN中可以节省不少时间,同时还能得到更专业的洞察力。VAR通常会销售一些分析工具,如AirMagnet Analyzer 、WildPackets OmniPeek,用于WLAN故障排除和诊断,这些工具同样可以被安全人员所用。商业机遇同样为销售新型易用的Wi-Fi分析仪敞开了大门,因为这样的销售方式更加简单,也更能够迎合第一线的员工使用。
最后,VAR和系统集成商可能需要考虑提供更主动的无线安全服务和产品。例如,VAR可以按照Motorola AirDefense Wireless Vulnerability Assessment 模块的方式来销售Wi-Fi vulnerability assessment offerings (按照软件模块或云服务来销售)。系统集成商也可以在使用有效结论时,结合免费工具如 BackTrack4,寻找其自身的Wi-Fi深入测试服务方式。
无线安全服务——永无止境
虽然802.11n 引发了WLAN升级和扩容,并希望能够刺激无线安全市场,但其结果并不是短期内就能够看到的。安全性问题对客户来说并非一次性就能永久解决的。它是一个循序渐进的过程,它需要对新威胁和漏洞保持持久的警戒。这是VAR和系统集成商不断的收入来源。