Il wireless continua ad essere la tecnologia a livello di accesso più comune per gli utenti e i loro dispositivi. Questo lo rende anche un punto di ingresso privilegiato per i cybercriminali che cercano di compromettere una rete.
La crittografia on-air dei dati sensibili è un primo passo importante per la sicurezza dell’ambiente wireless, ma non risolve tutti i possibili problemi. Anziché decriptare i dati, molti nuovi attacchi cercano di accedere alla rete stessa ed estrarre informazioni direttamente dalle risorse della rete. Migliori meccanismi di autenticazione possono contribuire a garantire che solo gli utenti approvati siano in rete, ma con l’esplosione dei dispositivi IoT una categoria completamente nuova di dispositivi senza sicurezza ha bisogno di accedere alla rete.
Alle aziende serve una soluzione che non solo protegga il livello wireless in sé, ma segmenti il traffico di rete in base a chi o cosa vi accede e possa dare visibilità e controllo dei dispositivi IoT. Inoltre, poiché i dispositivi wireless vengono utilizzati sia all’interno che all’esterno della rete aziendale, è necessario adottare misure per valutare e sorvegliare i dispositivi autorizzati in modo da garantire che non siano stati compromessi mentre si trovavano al di fuori della rete aziendale.