Beruflich Dokumente
Kultur Dokumente
Estas informações aplicam-se aos Access Points da WatchGuard que podem ser gerenciados de três
formas:
Basic Wi-Fi: gerenciado centralmente por um appliance WatchGuard Firebox® UTM.
Secure Wi-Fi: gerenciado de forma centralizada pela plataforma hospedada Wi-Fi Cloud da
WatchGuard (Wireless Controller), adicionando conectividade de nível empresarial e recursos
do Sistema de prevenção de intrusão sem fio (WIPS) patenteados.
Total Wi-Fi: gerenciado de forma central pela plataforma hospedada Wi-Fi Cloud da
WatchGuard (Wireless Controller), e inclui todos os recursos de Wi-Fi seguro, além de um
conjunto de modelos de portais de autenticação, autenticação via redes sociais e recursos
analíticos baseados em localização.
Para saber mais sobre as soluções Wi-Fi da WatchGuard, visite www.watchguard.com/wifi. For more
Para obter mais informações sobre as SKUs Wi-Fi, as FAQ estão disponiveis aqui.
1
C. Segurança e WIPS (Wireless Intrusion Prevention System)
1. WIPS
Basic Secure Total
Item Especificação Não
Wi-Fi Wi-Fi Wi-Fi
Sensores WIPS estão fisicamente integrados/embutidos no access
1 n/a X X
point
2 APs podem ser configurados como um sensor WIPS dedicado n/a X X
Utiliza pacotes patenteados de tecnologia Marker Packet para
3 n/a X X
detecção de rogue Aps de forma mais precisa
Detecção de Rogue Aps avançada com configuração de politicas
que garantem que apenas conexões que vão contra estas politicas
4 n/a X X
sejam desativadas imediatamente, sem ilegalmente afetar as redes
WiFi vizinhas.
O sistema WIPS deve possuir equipamentos de segurança
dedicados para monitoramento do espectro wifi, detectando
5 n/a X X
conexões não autorizadas, alem de possuir um mecanismo
centralizado que analisa os dados recebidos por estes sensores.
Os sensores devem suportar os padrões IEEE 802.11a/b/g/n/ac em
6 n/a X X
ambas frequencias de 2.4 e 5.0 GHz
7 A comunicação entre o Sensor e o servidor WIPS deve ser segura n/a X X
O Sistema WIPS deve ser agnostico a solução de intraestrutura
8 n/a X X
implementada (fabricante do access point)
O sistema WIPS deve suportar gerenciamento centralizado de
9 n/a X X
politicas
O sensor WIPS deve suportar politicas de segurança de WLAN por
10 n/a X X
SSID, por localização, por subnet
11 Sensores devem ter a capacidade de upgrade remote n/a X X
Sensores WIPS não devem requerir updates frequentes de
12 n/a X X
assinatura
Sistema WIPS deve possuir detecção e prevenção de ameaças zero
13 n/a X X
day
Sensores deve ser capazes de manter a segurança do ambiente
14 mesmo quando houver falha de conexão com o Sistema de n/a X X
gerenciamento centralizado do WIPS
O sistema WIPS deve suportar restrição de Aps por SSID, fabricante,
15 n/a X X
protocolos, criptografia, tipo de autenticação e tipo de rádio.
O Sistema WIPS deve suportar multiplas politicas WLAN em
16 n/a X X
diferentes sites geograficos, VLAN e subnet.
17 O Sistema WIPS deve suportar auditorias de vunerabilidade WiFi. n/a X X
O Sistema centralizado de gerenciamento WIPS deve ser acessivel
18 n/a X X
em qualquer ambiente atravez de interface WEB
2
2. Intrusion Detection e Classificação de Ameaças
Basic Secure Total
Item Especificação Não
Wi-Fi Wi-Fi Wi-Fi
O sistema WIPS deve classificar automaticamente os APs como APs
1 n/a X X
gerenciados, externos e rogue
O sistema WIPS deve detectar corretamente smart devices
2 conectados à rede Wi-Fi e classificá-los como aprovados ou não n/a X X
aprovados
O sistema WIPS deve detectar automáticamente se um AP está
3 n/a X X
LIGADO ou DESLIGADO a rede com fio
O sistema WIPS deve ser capaz de detectar os seguintes tipos de AP
n/a
rogue:
Layer 2 unencrypted e Layer 2 encrypted (WEP, WPA and
4 n/a X X
WPA2)
5 NAT-unencrypted e NAT-encrypted (WEP, WPA and WPA2) n/a X X
6 Soft APs incluindo Windows Virtual APs n/a X X
Smartphones e outros dispositivos Wi-Fi que
7 n/a X X
compartilhem sinal WiFi
8 O sistema WIPS deve detectar APs autorizados mal configurados n/a X X
O sistema WIPS deve detectar quando um cliente sem fio se
9 n/a X X
conecta a um AP externo
O sistema WIPS deve detectar um cliente externo tentando se
10 n/a X X
conectar à WLAN
O sistema WIPS deve detectar uma conexão ad hoc envolvendo
11 n/a X X
dispositivos Wi-Fi autorizados
O sistema WIPS deve detectar ataques MAC em APs e clientes
12 n/a X X
(ataques de spoofing MAC)
13 O sistema WIPS deve detectar ataques Honeypot ("Evil-Twin") n/a X X
14 O sistema WIPS deve detectar pontos de acesso tipo Multipot n/a X X
O sistema WIPS deve detectar ataques de falsificação de MAC em
15 n/a X X
APs em diversos locais e VLANs
O sistema WIPS deve detectar ataques de negação de serviço (DoS)
16 n/a X X
sem fio baseados em camada 2
O sistema WIPS deve ter diferentes níveis de alerta de intrusão
17 n/a X X
configuráveis
O sistema WIPS deve ser capaz de rastrear/localizar de um invasor
18 n/a X X
DoS
O sistema WIPS deve detectar APs configurados para múltiplos
19 n/a X X
SSIDs
O sistema WIPS deve ser capaz de detectar um cliente fazendo
20 n/a X X
Bridge entre suas interfaces wired e wireless ou participando de ICS
3. Intrusion Prevention
Basic Secure Total
Item Especificação Não
Wi-Fi Wi-Fi Wi-Fi
O sistema WIPS deve ser capaz de prevenção automática de
1 n/a X X
intrusão
O sistema WIPS deve evitar os seguintes tipos de pontos de acesso
n/a
rogue
Layer 2-unencrypted e Layer 2-encrypted (WEP, WPA and
2 n/a X X
WPA2)
NAT-unencrypted e NAT-encrypted (WEP, WPA and
3 n/a X X
WPA2)
4 Soft APs incluindo Windows Virtual APs n/a X X
3
Smartphones e outros dispositivos Wi-Fi que
5 n/a X X
compartilhem sinal WiFi
O sistema WIPS deve evitar conexões com APs autorizados mal
6 n/a X X
configurados
O sistema WIPS deve impedir que clientes sem fio se conectem a
7 um AP não autorizado. O AP pode ser um AP externo e / ou um AP n/a X X
rogue
O sistema WIPS deve impedir que os clientes sem fio saltem entre
8 n/a X X
os APs Multipot
O sistema WIPS deve impedir que um dispositivo inteligente não
9 n/a X X
aprovado se conecte a um AP autorizado
O sistema WIPS deve impedir que um cliente externo tente se
10 n/a X X
conectar à WLAN
11 O sistema WIPS deve evitar uma conexão ad hoc n/a X X
12 O sistema WIPS deve evitar masquerading attacks (APs, clientes) n/a X X
13 O sistema WIPS deve evitar ataques de Honey Pot ("Evil-Twin") n/a X X
14 O sistema WIPS deve evitar Multipot APs n/a X X
O sistema WIPS deve evitar AP MAC-spoofing attack em diferentes
15 n/a X X
locais e VLANs
O sistema WIPS deve evitar qualquer ataque de negação de
16 n/a X X
dispositivo sem fio (DoS) baseado em camada 2
O sistema WIPS NÃO deve afetar a operação de um access point
externo (ou seja, vizinho) ou um access point gerenciado enquanto
17 n/a X X
impede o funcionamento de um AP rogue atuando no mesmo
canal
18 O sistema WIPS deve permitir uma atuação manual de IPS n/a X X
Um único sensor deve simultaneamente bloquear qualquer ataque
19 (conforme listado acima) e continuar a verificar / detectar novas n/a X X
vulnerabilidades
20 O sistema WIPS deve evitar conexões do cliente no modo agressivo n/a X X
Um único sensor deve simultaneamente bloquear múltiplas
21 n/a X X
ameaças em múltiplos canais
O sistema WIPS deve ser capaz de bloquear as comunicações sem
22 fio de um cliente fazendo Bridge sobre suas interfaces wired e n/a X X
wireless
4
5. Relatórios e Notificação WIPS
Basic Secure Total
Item Especificação Não
Wi-Fi Wi-Fi Wi-Fi
O sistema WIPS deve fornecer mecanismos de notificação por e-
1 mail e mensagens Syslog para violações críticas da segurança (por n/a X X
exemplo, um novo AP rogue encontrado)
O sistema WIPS deve enviar notificações com base na localização
2 n/a X X
e no tipo de alarme
O sistema WIPS deve suportar a adição de tags e notas aos
3 n/a X X
dispositivos
O sistema WIPS deve suportar a adição de notas de
4 n/a X X
reconhecimento aos alertas do sistema
O sistema WIPS deve fornecer um resumo do dispositivo (para
5 n/a X X
APs, sensores e clientes) relatório por local
6 O sistema WIPS deve fornecer um relatório de resumo de eventos n/a X X
O sistema WIPS deve categorizar os eventos por local (para
7 n/a X X
facilidade de gerenciamento)
O sistema WIPS deve permitir a personalização dos relatórios
8 n/a X X
existentes e a criação de novos relatórios pelo usuário final
5
24 Fidelidade a marca n/a n/a X
25 Duração da transferência de dados n/a n/a X
26 Transferência de dados por local n/a n/a X
27 Sites interceptados n/a n/a X
O Sistema de Analytics deve reunir dados sobre onde as pessoas
28 com clientes Wi-Fi associados e não associados a um SSID tendem n/a n/a X
a estar ao longo do tempo
O Sistema de Analytics deve fornecer relatórios para exibir quais
29 horas / dias têm a mais / menos visitantes / transeuntes, por local n/a n/a X
e de forma unificada
O Sistema de Analytics deve fornecer relatórios para exibir quanto
30 tempo os visitantes gastam em cada área do plano, por local e de n/a X
forma unificada
O Sistema de Analytics deve suportar plugins de QoS por tipo de
31 autenticação do captive portal (tempo limite de login, tempo de n/a n/a X
blackout, limites máximos de upload / download, URL redirect)
O Sistema de Analytics deve suportar os seguintes recursos de
n/a n/a
relatórios:
32 Exportar para CSV n/a n/a X
33 Integração de endpoint de terceiros n/a n/a X
34 Criação e agendamento de relatoros customizaveis n/a n/a X
6
E. Gerenciamento Wi-Fi
Basic Secure Total
Item Especificação Não
Wi-Fi Wi-Fi Wi-Fi
1 A plataforma Wi-Fi deve suportar o gerenciamento central de APs X X X
2 A plataforma Wi-Fi deve ser gerenciada na nuvem e sem n/a X X
controladora fisica
3 A plataforma Wi-Fi deve poder escalar facilmente de apenas um n/a X X
para um número ilimitado de access points em vários locais,
apoiando o agrupamento lógico, por exemplo, por localização,
construção e piso a fim de manter políticas consistentes
4 A plataforma Wi-Fi deve suportar a configuração hierárquica n/a X X
baseada em templates para que as políticas possam ser herdadas
através de uma estrutura tipo árvore. A herança pode ser
quebrada para personalização da política de um(s) nó(s)
específico(s).
1. Dashboards configuraveis
Basic Secure Total
Item Especificação Não
Wi-Fi Wi-Fi Wi-Fi
A plataforma Wi-Fi precisa suportar as seguintes métricas de
paineis personalizáveis:
1 Distribuição de dispositivos inteligentes n/a X X
2 Top APs por associação X X X
3 Top clients por trafego X X X
4 Tendência de transferência de dados por AP n/a X X
5 Top APs por trafego X X X
6 Top APs por utilização n/a X X
7 APs por taxa de dados n/a X X
8 Distribuição do protocolo de segurança do AP n/a X X
9 Localização por AP n/a X X
10 Tendência de atividade de AP n/a X X
11 Tendência das associações n/a X X
12 Distribuição do protocolo de clientes n/a X X
13 Clientes por taxa de dados n/a X X
14 Status de segurança WIPS n/a X X
15 Classificação do cliente WIPS n/a X X
16 Classificação do AP WIPS n/a X X
17 Dispositivos em quarentena n/a X X
7
8 Links mesh do AP selecionado n/a X X
9 Protocolo de rádio do AP selecionado X X X
10 Potência Tx atual do AP selecionado n/a X X
11 Clientes atualmente conectados no AP selecionado X X X
12 RF utilization % do AP selecionado n/a X X
13 Retry rate % do AP selecionado n/a X X
14 Ligado / Desligado desde a data / hora X X X
Uso de dados (upstream / downstream) do AP
15 X X X
selecionado
16 Ruído atual (dBM) do AP selecionado n/a X X
17 Pior RSSI conectado ao AP selecionado n/a X X
18 Nome do cliente selecionado X X X
19 AP em que o cliente selecionado está conectado a X X X
20 Endereço MAC do cliente selecionado X X X
21 O SSID em que o cliente selecionado está conectado X X X
22 RSSI do cliente selecionado X X X
23 Endereço IP do cliente selecionado X X X
24 Canal ativo do cliente selecionado n/a X X
25 Protocolo ativo do cliente selecionado X X X
Largura de banda consumida (uplink / downlink) do
26 X X X
cliente selecionado
27 Retry % rate do cliente n/a X X
28 Cliente Conectado / Desconectado desde a data / hora n/a X X
29 Maior capacidade de rádio do cliente selecionado n/a X X
30 Protocolo de segurança do SSID selecionado X X X
31 Autenticação usada do SSID selecionado n/a X X
32 Número de clientes conectados ao SSID selecionado n/a X X
33 Uso de dados (uplink / downlink) do SSID selecionado n/a X X
34 Classificação atual do AP (rogue, auth, etc.) n/a X X
35 Fabricante do AP selecionado n/a X X
36 Localização triangulada de AP selecionado n/a X X
37 Classificação manual WIPS do AP selecionado n/a X X
38 Quarentena manual WIPS de AP selecionado n/a X X
39 Tx STBC 11ac do AP selecionado n/a X X
40 Rx STBC 11ac do AP selecionado n/a X X
41 Tx STBC 11n do AP selecionado n/a X X
42 Rx STBC 11n do AP selecionado n/a X X
43 SU beamformer capability do AP selecionado n/a X X
44 MU beamformer capability do AP selecionado n/a X X
45 802.11ac MCS para cada fluxo do AP selecionado n/a X X
46 Número de fluxos espaciais disponíveis do AP selecionado n/a X X
47 Classificação atual do cliente (rogue, auth, external) n/a X X
48 Localização triangulada do cliente selecionado n/a X X
49 Fabricante do cliente selecionado n/a X X
50 Tx STBC 11ac do cliente selecionado n/a X X
51 Rx STBC 11ac do cliente selecionado n/a X X
52 Tx STBC 11n do cliente selecionado n/a X X
53 Rx STBC 11n do cliente selecionado n/a X X
RSSI atual do cliente selecionado como visto pelo Access
54 X X X
Point associado
55 Eventos associados ao cliente selecionado n/a X X
56 SSID recentemente sondados do cliente selecionado n/a X X
57 Principais aplicações do cliente selecionado n/a X X
58 Taxa média de dados do cliente selecionado n/a X X
8
3. Visibilidade e Controle de Aplicação
Basic Secure Total
Item Especificação Não
Wi-Fi Wi-Fi Wi-Fi
A plataforma Wi-Fi deve fornecer uma visão ao vivo de pelo
1 n/a X X
menos 1.300 aplicativos de uso de dados
A plataforma Wi-Fi deve fornecer uma visão histórica de pelo
2 n/a X X
menos 1.300 aplicações de uso de dados
A plataforma Wi-Fi deve fornecer o uso de dados da aplicação
3 n/a X X
como % da largura de banda total
A plataforma Wi-Fi deve fornecer um índice de ameaças de cada
4 n/a X X
um de pelo menos 1.300 aplicações
A plataforma Wi-Fi deve fornecer os principais locais por uso de
5 n/a X X
aplicações
A plataforma Wi-Fi deve fornecer o uso de dados da aplicação ao
6 n/a X X
longo do tempo
A plataforma Wi-Fi deve indicar os principais clientes por uso de
7 n/a X X
aplicações
8 A plataforma Wi-Fi deve fornecer pesquisa por aplicação n/a X X
5. Capacidades de Planta-baixa
Basic Secure Total
Item Especificação Não
Wi-Fi Wi-Fi Wi-Fi
A plataforma Wi-Fi deve fornecer os seguintes recursos para
n/a
planta-baixa:
1 Planos hierárquicos para detalhar n/a X X
Capacidade de carregar o plano de piso, definir a
2 n/a X X
dimensão, colocar APs
3 Exibir força de sinal de cobertura Wi-Fi ao vivo n/a X X
Configurar limite minimo de RSSI para mapa de cobertura
4 n/a X X
Wi-Fi
Calibração automática e manual da força do sinal de
5 n/a X X
cobertura Wi-Fi
9
6 WIPS live view detecção cobertura força do sinal n/a X X
WIPS live view do alcançe do sinal de prevenção de
7 n/a X X
ameaças
8 Velocidade de link AP de exibição 2,4 e 5 GHz n/a X X
9 Live view da cobertura de canal AP 2,4 e 5 GHz n/a X X
10 Adicionar notas do dispositivo à planta baixa n/a X X
11 Live view da tecnologia mesh n/a X X
12 Mostrar interferência de canal n/a X X
6. Relatórios
Basic Secure Total
Item Especificação Não
Wi-Fi Wi-Fi Wi-Fi
A plataforma Wi-Fi deve fornecer os seguintes recursos de
relatórios para geração manual e entrega programada:
1 Cabeçalho / logotipo personalizável para relatórios n/a X X
2 Relatório de avaliação de risco do espaço aéreo n/a X X
3 Relatório de vulnerabilidade sem fio n/a X X
4 Relatório de conformidade Directiva doDD 8100.2 n/a X X
5 Relatório de conformidade sem fio GLBA n/a X X
6 Relatório de conformidade sem fio HIPAA n/a X X
7 Relatório de conformidade sem fio MITS n/a X X
8 Relatório de conformidade sem fio PCI DSS 3.1 n/a X X
9 Relatório de auditoria interna de conformidade sem fio
n/a X X
PCI DSS 3.1
10 Relatório de conformidade sem fio PCI DSS 3.0 n/a X X
11 Relatório de auditoria interna de conformidade sem fio
n/a X X
PCI DSS 3.0
12 Relatório de conformidade sem fio PCI DSS 2.0 n/a X X
13 Relatório de conformidade sem fio PCI DSS 1.2 n/a X X
14 Relatório de conformidade sem fio PCI DSS 1.1 n/a X X
15 Relatório de conformidade sem fio SOX n/a X X
16 Relatório da lista de redes ad hoc n/a X X
17 Relatório de todos os eventos n/a X X
18 Relatório de listagem de desempenho detalhado n/a X X
19 Relatório detalhado de eventos de segurança n/a X X
20 Relatório de vulnerabilidade de criptografia n/a X X
21 Relatório de resumo de prevenção de intrusão n/a X X
22 Relatório de eventos do scorecard de segurança n/a X X
23 Relatório de listagem de todos os dispositivos n/a X X
24 Relatório BYOD (bring your own device) n/a X X
25 Relatório detalhado de listagem de AP n/a X X
26 Relatório detalhado da lista de clientes n/a X X
27 Relatório detalhado de listagem de sensores n/a X X
28 Relatório de auditoria de largura de banda n/a X X
29 Relatório de auditoria de configuração n/a X X
30 Relatório de auditoria RF n/a X X
31 Relatórios personalizados n/a X X
32 Associações de clientes em relatório CSV n/a X X
33 Relatório de visibilidade em CSV n/a X X
34 Capacidade de arquivar relatório n/a X X
10
7. Capacidades de configuração
Basic Secure Total
Item Especificação Não
Wi-Fi Wi-Fi Wi-Fi
A plataforma Wi-Fi deve fornecer os seguintes recursos de
configuração por SSID:
1 Permitir visibilidade da aplicação n/a X X
2 Ativar análise de associação n/a X X
3 Suporte a Hotspot 2.0 OSEN n/a X X
4 Suporte a Autenticação secundária n/a X X
5 Client isolation X X X
6 VLAN ID configurável X X X
7 Coordenação Inter-AP para melhorar hand-off e roaming n/a X X
8 Bridge mode X X X
9 NAT mode com servidor DHCP no AP n/a X X
10 DHCP option 82 n/a X X
11 Remote bridging n/a X X
12 Splash page hosteada no AP n/a X X
13 Splash pages hosteada externamente X X X
14 Sites Walled garden X X X
15 Sites Authentication n/a X X
16 Login timeout X X X
17 Blackout timeout X X X
18 Redirect de URL após autenticação X X X
19 Bonjour gateway n/a X X
20 HTTP analytics enviado automaticamente ao servidor n/a X X
externo
21 Port Firewall X X X
22 Firewall de Applicação com suporte a pelo menos 1,300 n/a X X
apps
23 SSID Scheduling X X X
24 Limitação de banda de upload por SSID X X X
25 Limitação de banda de download por SSID X X X
26 Limitar o número de associações X X X
27 Faixa mínima de dados unicast n/a X X
28 Faixa máxima de dados unicast n/a X X
29 Limite de largura de banda de upload por usuário X X X
30 Limite de largura de banda do download por usuário X X X
31 WMM Admission control (voice, video, etc) n/a X X
32 Smart client load balancing n/a X X
33 Smart steering n/a X X
34 Associação mínima de RSSI com limite configurável X X X
35 Band steering X X X
36 802.11k Neighbor list n/a X X
37 802.11v BSS Transition n/a X X
38 Proxy ARP and NDP n/a X X
39 Desativar DGAF n/a X X
40 Broadcast/Multicast n/a X X
41 IGMP Snooping n/a X X
42 Converter tráfego multicast para unicast n/a X X
43 BYOD onboarding redirect URL n/a X X
44 BYOD walled garden site list n/a X X
45 Client MAC whitelist n/a X X
46 Client MAC blacklist X X X
47 Captura automática de pacotes para troubleshooting n/a X X
11
Hotspot 2.0 n/a
48 Release 1 support n/a X X
49 Release 2 support n/a X X
50 Autenticação de rede configurável n/a X X
51 Configurações do local (language code, etc) n/a X X
52 Domain name list n/a X X
53 3GPP Cellular network list n/a X X
54 NAI Realm list n/a X X
55 Métricas WAN configuráveis n/a X X
56 Lista de nome amigável para operadora n/a X X
57 Lista de capacidade de conexão configurável n/a X X
58 Habilitar Layer 2 Traffic Inspection and Filtering n/a X X
(L2TIF)
59 Habilitar P2P Cross Connection n/a X X
60 Habilitar BSS Load n/a X X
A plataforma Wi-Fi deve fornecer os seguintes recursos de
configuração:
61 Monitorar automaticamente todas as VLANs n/a X X
62 Configuração manual de VLANs para monitorar n/a X X
63 Senha de autenticação de gerenciamento local X X X
64 Enviar logs para SYSLOG server X X X
65 Servidor NTP primário e secundário X X X
66 Configuração básica de AP offline n/a X X
67 Integração de analytics de localização de terceiros (CSV, n/a X X
JSON)
68 IPv4/IPv6 Dual stack n/a X X
69 SSH IP whitelisting n/a X X
70 Canais configuráveis para monitorar n/a X X
71 Canais configuráveis para defender n/a X X
72 Per radio dedicated AP mode n/a X X
73 Modo de AP dedicado por rádio n/a X X
74 Modo de AP com background sensor scanning n/a X X
75 Auto-channel selection X X X
76 Intervalo de Auto-channel selection configurável n/a X X
77 Potência Tx configurável X X X
78 Fragmented threshold n/a X X
79 RST threshold n/a X X
80 Beacon interval n/a X X
81 DTIM period n/a X X
82 802.11 ac/n guard interval n/a X X
83 A-MPDU n/a X X
84 A-MSDU n/a X X
85 Steering RSSI threshold configurável n/a X X
86 Steering attempts threshold configurável n/a X X
87 Minimum client load configurável n/a X X
88 Minimum client load difference configurável n/a X X
89 Roam initiation threshold interval configurável n/a X X
90 Roam initiation threshold packets configurável n/a X X
91 Ethernet over GRE n/a X X
92 Meshing n/a X X
12
8. Role-based Control
Basic Secure Total
Item Especificação Não
Wi-Fi Wi-Fi Wi-Fi
A plataforma Wi-Fi deve suportar os seguintes recursos de
controle:
Integração com o Google para contas de usuários e
1 X X
associação de OU de dispositivo
Firewall de aplicativos configurável, limites de taxa e ID
2 X
de VLAN por função
3 WLAN 802.11x VSA X X
4 802.1x VSA Externo X X
9. System
Basic Secure Total
Item Especificação Não
Wi-Fi Wi-Fi Wi-Fi
A plataforma Wi-Fi deve fornecer os seguintes recursos do
sistema:
1 Logs de auditoria X X
2 Exportar logs de auditoria X X
3 Configurar politica de retenção de logs de auditoria X X
4 Configurar vendor OUIs X X
Deletar eventos automaticamente, classificação de X X
5
equipamentos WIPS configurável
6 Fuso horário configurável por local X X
Política de atualização automática do firmware do AP X X
7
por local
8 Importar lista de APs autorizados X X
9 Importar lista de clientes autorizados X X
10 Importar lista de rogue Access Points X X
11 Importar lista de visitantes X X
12 Importar lista de clientes rogue X X
© 2017 WatchGuard Technologies, Inc. All rights reserved. WatchGuard and the WatchGuard logo are registered trademarks of WatchGuard
Technologies, Inc. in the United States and/or other countries. All other trademarks and tradenames are the property of their respective
owners. Part No. WGCE66952_10917
www.watchguard.com
13