Presentación corporativa

Descarga nuestra presentación de Teknei para conocer con detalle todo lo que podemos hacer por ti.

Ponte en contacto con nosotros

Control de accesos no autorizados a infraestructuras wifi

La soluciones de seguridad de Teknei permiten controlar, en tiempo real, los accesos a infraestructuras wifi no autorizados.

Nuestra tecnología se basa en la identificación de dispositivos móviles presentes en una área determinada, que facilita la detección de usuarios ubicados cerca de los sensores y la monitorización de los accesos a redes wifi.

La tecnología de detección e identificación por conexión móvil puede aplicarse a múltiples sectores e industrias como al de la seguridad (control de movimiento de personas y limitación de accesos a redes) o el sector retail (acciones de marketing dirigidas a usuarios geolocalizados), entre otros.

Nuestras soluciones, desarrolladas y probadas en el ámbito de las fuerzas de seguridad, protegen a nuestros clientes frente a accesos no deseados, salvaguardando sus activos, su propiedad intelectual y la seguridad de sus operaciones.

robin-worrall-749755-unsplash

La tecnología WIDS (Wireless Intrusion Detection System) está compuesto por dos elementos:

1. Red de escáneres: El sistema WIDS está compuesto por un conjunto de escáneres wifi que se despliegan dentro de las instalaciones del cliente con el objetivo de monitorizar la totalidad del área cubierta por la infraestructura wifi corporativa. Normalmente se instala un escáner wifi por cada punto de acceso a proteger.

2. Todos los escáneres wifi desplegados se comunican en tiempo real mediante una red Ethernet con el Centro de Control y Alertas. Con la información que proporcionan los escáneres, el Centro de Control y Alertas analiza el protocolo wifi e identifica posibles ataques, vulnerabilidades y accesos no autorizados, además de realizar informes de trazabilidad de los distintos usuarios corporativos.

 

Capacidades

Monitoriza

Analiza en tiempo real el tráfico de gestión wifi, tanto en puntos de acceso corporativos como dispositivos.

Identifica

Identifica ataques, vulnerabilidades, accesos no autorizados y niveles de trazabilidad.

Informa

Configura alarmas e informes de trazabilidad de los distintos usuarios corporativos.

Actúa

Responde con un conjunto de acciones automatizadas para proteger la infraestructura wifi.

Ventajas

CCN Compliance

Diseñada bajo requerimientos del CCN para la protección de infraestructuras críticas. Norma 816 de Seguridad inalámbrica del Centro Criptográfico Nacional.

Multihardware

No está asociada ni limitada por la tecnología o fabricante de los puntos de acceso.
Puede proteger infraestructuras wifi compuestas por hardware de múltiples fabricantes.

100% autónomo

No es necesario instalar ningún tipo de software adicional en los puntos de acceso ni en la infraestructura de la red corporativa.

Arquitectura abierta

Centro de control basado en soluciones opensource (Kibana, Elasticsearch).

24/7

Sistema de auditoría de seguridad constante.

Integración SIEM

Es integrable con cualquier sistema SIEM o CSOC corporativo.

Productos