WiFi নিরাপত্তা কী? ওয়্যারলেস নেটওয়ার্ক সুরক্ষার একটি সম্পূর্ণ নির্দেশিকা
এন্টারপ্রাইজ ওয়্যারলেস নেটওয়ার্ক সুরক্ষিত করার জন্য আইটি নেতাদের জন্য একটি ব্যাপক প্রযুক্তিগত রেফারেন্স। এই নির্দেশিকা এনক্রিপশন প্রোটোকলের বিবর্তন, সেগমেন্টেশনের জন্য স্থাপত্যের সেরা অনুশীলন এবং সাধারণ WiFi হুমকির বিরুদ্ধে প্রতিরক্ষা কৌশলগুলি কভার করে।
🎧 এই গাইডটি শুনুন
ট্রান্সক্রিপ্ট দেখুন
- কার্যনির্বাহী সারসংক্ষেপ
- প্রযুক্তিগত গভীর-পর্যালোচনা: WiFi নিরাপত্তা প্রোটোকলের বিবর্তন
- WEP (Wired Equivalent Privacy)
- WPA (Wi-Fi Protected Access)
- WPA2
- WPA3: বর্তমান মান
- সাধারণ WiFi নিরাপত্তা হুমকি
- বাস্তবায়ন নির্দেশিকা: স্থাপত্যের সেরা অনুশীলন
- 1. নেটওয়ার্ক সেগমেন্টেশন এবং VLANs
- 2. শক্তিশালী প্রমাণীকরণ প্রক্রিয়া
- 3. ক্লায়েন্ট আইসোলেশন বাস্তবায়ন
- সেরা অনুশীলন এবং শিল্প মান
- সমস্যা সমাধান এবং ঝুঁকি প্রশমন
- ROI এবং ব্যবসায়িক প্রভাব

কার্যনির্বাহী সারসংক্ষেপ
আধুনিক উদ্যোগগুলির জন্য—তা একটি বৈশ্বিক খুচরা চেইন, একটি বহু-সাইট স্বাস্থ্যসেবা ট্রাস্ট, বা একটি উচ্চ-ক্ষমতাসম্পন্ন স্টেডিয়াম পরিচালনা করুক না কেন—WiFi আর কেবল একটি সুবিধা নয়; এটি একটি গুরুত্বপূর্ণ অবকাঠামো। তবে, ওয়্যারলেস নেটওয়ার্কের উপর নির্ভরতা বাড়ার সাথে সাথে আক্রমণের পৃষ্ঠও বৃদ্ধি পায়। একটি আপোসকৃত ওয়্যারলেস নেটওয়ার্ক সংস্থাটিকে ডেটা লঙ্ঘন, সম্মতি লঙ্ঘন (যেমন PCI DSS এবং GDPR) এবং গুরুতর সুনাম ক্ষতির সম্মুখীন করে।
এই ব্যাপক প্রযুক্তিগত নির্দেশিকা WiFi সুরক্ষার মৌলিক বিষয়গুলি অন্বেষণ করে, এনক্রিপশন মানগুলির বিবর্তন, সাধারণ হুমকির ভেক্টর এবং এন্টারপ্রাইজ ওয়্যারলেস পরিবেশ সুরক্ষিত করার জন্য স্থাপত্যের সেরা অনুশীলনগুলির বিস্তারিত বিবরণ দেয়। আমরা দেখব কিভাবে শক্তিশালী সেগমেন্টেশন স্থাপন করতে হয়, শক্তিশালী প্রমাণীকরণ প্রক্রিয়াগুলি বাস্তবায়ন করতে হয় এবং Guest WiFi -এর মতো প্ল্যাটফর্মগুলি ব্যবহার করে একটি সুরক্ষিত, অনুগত এবং উচ্চ-কার্যক্ষমতাসম্পন্ন নেটওয়ার্ক বজায় রাখতে হয়, একই সাথে WiFi Analytics -এর মাধ্যমে কার্যকর ব্যবসায়িক বুদ্ধিমত্তা নিষ্কাশন করতে হয়।
প্রযুক্তিগত গভীর-পর্যালোচনা: WiFi নিরাপত্তা প্রোটোকলের বিবর্তন
WiFi সুরক্ষার বর্তমান অবস্থা বোঝার জন্য এর ইতিহাসের দিকে একটি সংক্ষিপ্ত নজর দেওয়া প্রয়োজন। নিরাপত্তা প্রোটোকলের অগ্রগতি নেটওয়ার্ক ইঞ্জিনিয়ার এবং দূষিত অভিনেতাদের মধ্যে একটি চলমান অস্ত্র প্রতিযোগিতাকে প্রতিফলিত করে।
WEP (Wired Equivalent Privacy)
১৯৯৭ সালে প্রবর্তিত, WEP ছিল মূল 802.11 নিরাপত্তা মান। এটি গোপনীয়তার জন্য RC4 স্ট্রিম সাইফার এবং অখণ্ডতার জন্য CRC-32 ব্যবহার করত। তবে, এর বাস্তবায়নে ক্রিপ্টোগ্রাফিক ত্রুটিগুলি এটিকে সহজে উপলব্ধ সরঞ্জাম ব্যবহার করে ভাঙা অত্যন্ত সহজ করে তুলেছিল। WEP সম্পূর্ণরূপে বাতিল করা হয়েছে এবং যেকোনো আধুনিক নেটওয়ার্কে এর উপস্থিতি একটি গুরুতর দুর্বলতা তৈরি করে।
WPA (Wi-Fi Protected Access)
WEP-এর ত্রুটিগুলির একটি অন্তর্বর্তী সমাধান হিসাবে ২০০৩ সালে প্রবর্তিত, WPA টেম্পোরাল কী ইন্টিগ্রিটি প্রোটোকল (TKIP) বাস্তবায়ন করেছিল। যদিও এটি গতিশীলভাবে কী পরিবর্তন করে নিরাপত্তা উন্নত করেছিল, তবুও এটি দুর্বল RC4 সাইফারের উপর নির্ভরশীল ছিল এবং শেষ পর্যন্ত আপোস করা হয়েছিল।
WPA2
২০০৪ সালে অনুমোদিত, WPA2 এক দশকেরও বেশি সময় ধরে এন্টারপ্রাইজ স্ট্যান্ডার্ড হয়ে ওঠে। এটি কাউন্টার মোড সাইফার ব্লক চেইনিং মেসেজ অথেন্টিকেশন কোড প্রোটোকল (CCMP)-এ পরিচালিত অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড (AES) প্রবর্তন করে। WPA2 শক্তিশালী নিরাপত্তা প্রদান করেছিল কিন্তু শেষ পর্যন্ত চার-মুখী হ্যান্ডশেকের বিরুদ্ধে অফলাইন ডিকশনারি আক্রমণের জন্য দুর্বল বলে প্রমাণিত হয়েছিল, যার মধ্যে ২০১৭ সালে আবিষ্কৃত KRACK (Key Reinstallation Attacks) দুর্বলতা বিশেষভাবে উল্লেখযোগ্য।
WPA3: বর্তমান মান
২০১৮ সালে প্রবর্তিত, WPA3 WPA2-এর ত্রুটিগুলি সমাধান করে এবং সমস্ত নতুন Wi-Fi CERTIFIED ডিভাইসের জন্য বাধ্যতামূলক মান।
WPA3-এর মূল উন্নতিসমূহ:
- Simultaneous Authentication of Equals (SAE): প্রি-শেয়ার্ড কী (PSK) বিনিময় প্রতিস্থাপন করে। SAE হল একটি সুরক্ষিত কী স্থাপন প্রোটোকল যা ফরোয়ার্ড সিক্রেসি প্রদান করে এবং অফলাইন ডিকশনারি আক্রমণের বিরুদ্ধে অত্যন্ত প্রতিরোধী। এমনকি যদি একজন ব্যবহারকারী একটি দুর্বল পাসওয়ার্ডও বেছে নেন, তবে হ্যান্ডশেকটি অফলাইনে ভাঙা যাবে না।
- WPA3-Enterprise: একটি ঐচ্ছিক 192-বিট ক্রিপ্টোগ্রাফিক শক্তি মোড অফার করে, যা স্যুট বি ক্রিপ্টোগ্রাফি (যেমন, 384-বিট কার্ভ সহ ECDSA এবং HMAC-SHA384) ব্যবহার করে। এটি সরকার বা আর্থিক প্রতিষ্ঠানের মতো অত্যন্ত সংবেদনশীল পরিবেশের জন্য গুরুত্বপূর্ণ।
- Opportunistic Wireless Encryption (OWE): "পাবলিক WiFi নিরাপদ কিনা" প্রশ্নটির সমাধান করে। OWE, যা Wi-Fi Enhanced Open নামে পরিচিত, ব্যবহারকারীর প্রমাণীকরণ ছাড়াই উন্মুক্ত নেটওয়ার্কে ব্যক্তিগত ডেটা এনক্রিপশন প্রদান করে, যা প্যাসিভ ইভসড্রপিং কমায়।

সাধারণ WiFi নিরাপত্তা হুমকি
এন্টারপ্রাইজ নেটওয়ার্কগুলি বিভিন্ন অত্যাধুনিক হুমকির সম্মুখীন হয়। কার্যকর প্রতিরোধমূলক ব্যবস্থা বাস্তবায়নের জন্য এই ভেক্টরগুলি বোঝা অত্যন্ত গুরুত্বপূর্ণ।
- রগ অ্যাক্সেস পয়েন্ট এবং ইভিল টুইনস: একজন আক্রমণকারী কর্পোরেট নেটওয়ার্কে একটি অননুমোদিত AP সংযুক্ত করে (রগ AP) অথবা ব্যবহারকারীদের সংযোগ করার জন্য প্রতারিত করতে একটি বৈধ-দেখানো SSID সম্প্রচার করে (ইভিল টুইন)। এটি ট্র্যাফিক ইন্টারসেপশন এবং ক্রেডেনশিয়াল চুরির অনুমতি দেয়।
- ম্যান-ইন-দ্য-মিডল (MitM) আক্রমণ: আক্রমণকারীরা ক্লায়েন্ট এবং AP-এর মধ্যে নিজেদের অবস্থান করে এনক্রিপ্ট না করা ট্র্যাফিক আটকানো, পড়া বা পরিবর্তন করার জন্য।
- ডিঅথেন্টিকেশন আক্রমণ: আক্রমণকারীরা একটি ক্লায়েন্টকে AP থেকে সংযোগ বিচ্ছিন্ন করার জন্য স্পুফড ডিঅথেন্টিকেশন ফ্রেম পাঠায়। এটি প্রায়শই একটি ইভিল টুইন আক্রমণের পূর্বসূরী হয়, যা ক্লায়েন্টকে আক্রমণকারীর AP-এর সাথে পুনরায় সংযোগ করতে বাধ্য করে।
- ক্রেডেনশিয়াল হার্ভেস্টিং: আক্রমণকারীরা নকল Captive Portal স্থাপন করে যা বৈধ স্প্ল্যাশ পৃষ্ঠার অনুকরণ করে, ব্যবহারকারীদের কর্পোরেট ক্রেডেনশিয়াল বা ব্যক্তিগত তথ্য প্রবেশ করাতে প্রতারিত করে।

বাস্তবায়ন নির্দেশিকা: স্থাপত্যের সেরা অনুশীলন
একটি এন্টারপ্রাইজ ওয়্যারলেস নেটওয়ার্ক সুরক্ষিত করার জন্য একটি গভীর-প্রতিরক্ষা পদ্ধতির প্রয়োজন, যা সাধারণ এনক্রিপশন ছাড়িয়ে শক্তিশালী স্থাপত্য সেগমেন্টেশন এবং অ্যাক্সেস নিয়ন্ত্রণে চলে যায়।
1. নেটওয়ার্ক সেগমেন্টেশন এবং VLANs
নেটওয়ার্ক সুরক্ষার মৌলিক নীতি হল বিচ্ছিন্নতা। গেস্ট ট্র্যাফিক, কর্পোরেট ট্র্যাফিক, IoT ডিভাইস এবং পয়েন্ট-অফ-সেল (PoS) সিস্টেমগুলিকে যৌক্তিকভাবে পৃথক ভার্চুয়াল লোকাল এরিয়া নেটওয়ার্ক (VLANs)-এ থাকতে হবে।
- গেস্ট VLAN: অভ্যন্তরীণ সাবনেট থেকে কঠোরভাবে বিচ্ছিন্ন থাকতে হবে। ট্র্যাফিক সরাসরি ইন্টারনেট ফায়ারওয়ালে রুট করা উচিত।
- IoT VLAN: IoT ডিভাইসগুলির প্রায়শই দুর্বল নিরাপত্তা অবস্থান থাকে। আপোস করা হলে পার্শ্বীয় চলাচল রোধ করতে সেগুলিকে বিচ্ছিন্ন করুন।
2. শক্তিশালী প্রমাণীকরণ প্রক্রিয়া
- কর্পোরেট অ্যাক্সেস (802.1X): কখনও উকর্পোরেট অ্যাক্সেসের জন্য Pre-Shared Keys ব্যবহার করুন। একটি RADIUS সার্ভার দ্বারা সমর্থিত 802.1X প্রমাণীকরণ প্রয়োগ করুন, যা ডিরেক্টরি পরিষেবাগুলির (যেমন, Active Directory) সাথে একত্রিত হবে। এটি নিশ্চিত করে যে নেটওয়ার্ক অ্যাক্সেস ব্যক্তিগত ব্যবহারকারীর পরিচয় এবং ডিভাইস সার্টিফিকেটের সাথে সংযুক্ত।
- অতিথি অ্যাক্সেস (Captive Portals): অতিথি অনবোর্ডিংয়ের জন্য একটি সুরক্ষিত Captive Portal প্রয়োগ করুন। Purple-এর মতো একটি শক্তিশালী প্ল্যাটফর্ম শুধুমাত্র পরিষেবার শর্তাবলী গ্রহণই করে না, বরং সামাজিক লগইন বা SMS-এর মাধ্যমে সুরক্ষিত প্রমাণীকরণকেও সহজ করে, যা ট্রেসেবিলিটি নিশ্চিত করে। কার্যকর বাস্তবায়নের উদাহরণগুলির জন্য, The 10 Best WiFi Splash Page Examples (And What Makes Them Work) অথবা এর ফরাসি সমতুল্য, Les 10 meilleurs exemples de pages de démarrage WiFi (et ce qui les rend efficaces) পর্যালোচনা করুন।
3. ক্লায়েন্ট আইসোলেশন বাস্তবায়ন
অতিথি নেটওয়ার্কগুলির জন্য, ক্লায়েন্ট আইসোলেশন (যা AP আইসোলেশন নামেও পরিচিত) সক্ষম করুন। এটি একই AP বা VLAN-এর সাথে সংযুক্ত ডিভাইসগুলিকে একে অপরের সাথে সরাসরি যোগাযোগ করা থেকে বিরত রাখে, যা পাবলিক নেটওয়ার্কে পিয়ার-টু-পিয়ার আক্রমণের ঝুঁকি কমায়।

সেরা অনুশীলন এবং শিল্প মান
- ওয়্যারলেস ইন্ট্রুশন প্রিভেনশন সিস্টেম (WIPS): WIPS স্থাপন করুন যাতে RF স্পেকট্রামকে নিয়মিতভাবে রগ AP, Evil Twins এবং অস্বাভাবিক আচরণের জন্য পর্যবেক্ষণ করা যায়। একটি শক্তিশালী WIPS রগ ডিভাইসগুলিতে ডিঅথেন্টিকেশন ফ্রেম পাঠিয়ে স্বয়ংক্রিয়ভাবে হুমকি নিয়ন্ত্রণ করতে পারে।
- Passpoint (Hotspot 2.0): সুরক্ষিত অতিথি অ্যাক্সেস সুগম করতে, Passpoint প্রয়োগ করুন। এটি ডিভাইসগুলিকে তাদের মোবাইল ক্যারিয়ার বা তৃতীয় পক্ষের পরিচয় প্রদানকারী দ্বারা প্রদত্ত শংসাপত্র ব্যবহার করে স্বয়ংক্রিয়ভাবে এবং নিরাপদে নেটওয়ার্কে প্রমাণীকরণ করতে দেয়। Purple Connect লাইসেন্সের অধীনে OpenRoaming-এর মতো পরিষেবাগুলির জন্য একটি বিনামূল্যে পরিচয় প্রদানকারী হিসাবে কাজ করে, যা নির্বিঘ্ন এবং সুরক্ষিত সংযোগ সহজতর করে।
- কমপ্লায়েন্স বিবেচনা: নিশ্চিত করুন যে আপনার WiFi আর্কিটেকচার প্রাসঙ্গিক নিয়ন্ত্রক কাঠামোর সাথে সঙ্গতিপূর্ণ। উদাহরণস্বরূপ, PCI DSS কার্ডহোল্ডার ডেটা পরিবেশকে পাবলিক WiFi থেকে কঠোরভাবে বিভাজন করার প্রয়োজনীয়তা রাখে, যখন GDPR অতিথি অনবোর্ডিংয়ের সময় সংগৃহীত যেকোনো ব্যক্তিগতভাবে শনাক্তযোগ্য তথ্য (PII) সুরক্ষিতভাবে পরিচালনা করার নির্দেশ দেয়।
সমস্যা সমাধান এবং ঝুঁকি প্রশমন
- ব্যর্থতার ধরণ: রগ AP বিস্তার: Retail -এর মতো বড় স্থানগুলিতে, অননুমোদিত AP গুলি সহজেই উন্মুক্ত ইথারনেট পোর্টে প্লাগ করা যেতে পারে। প্রশমন: পোর্ট সুরক্ষা (তারযুক্ত পোর্টে 802.1X) প্রয়োগ করুন এবং WIPS সতর্কতাগুলি সক্রিয়ভাবে পর্যবেক্ষণ করুন।
- ব্যর্থতার ধরণ: দুর্বল Captive Portal নিরাপত্তা: একটি দুর্বলভাবে কনফিগার করা Captive Portal বাইপাস বা স্পুফ করা যেতে পারে। প্রশমন: নিশ্চিত করুন যে Captive Portal বৈধ SSL সার্টিফিকেট সহ HTTPS ব্যবহার করে। প্রমাণীকরণ ফর্মগুলির বিরুদ্ধে ব্রুট-ফোর্স আক্রমণ প্রতিরোধ করতে রেট লিমিটিং প্রয়োগ করুন।
- ব্যর্থতার ধরণ: SD-WAN ইন্টিগ্রেশন সমস্যা: SD-WAN আর্কিটেকচারের সাথে WiFi একত্রিত করার সময়, নিশ্চিত করুন যে নিরাপত্তা নীতিগুলি ওভারলে নেটওয়ার্ক জুড়ে সামঞ্জস্যপূর্ণ। আরও তথ্যের জন্য, দেখুন The Core SD WAN Benefits for Modern Businesses অথবা Die zentralen SD-WAN-Vorteile für moderne Unternehmen ।
ROI এবং ব্যবসায়িক প্রভাব
শক্তিশালী WiFi নিরাপত্তায় বিনিয়োগ শুধুমাত্র একটি ব্যয় কেন্দ্র নয়; এটি ডিজিটাল রূপান্তর এবং ঝুঁকি প্রশমনের জন্য একটি গুরুত্বপূর্ণ সহায়ক।
- ঝুঁকি প্রশমন: একটি ডেটা লঙ্ঘনের খরচ—নিয়ন্ত্রক জরিমানা, আইনি ফি এবং সুনাম ক্ষয় সহ—সুরক্ষিত অবকাঠামোতে (WPA3 হার্ডওয়্যার, WIPS, RADIUS সার্ভার) বিনিয়োগের চেয়ে অনেক বেশি।
- কার্যকরী দক্ষতা: 802.1X এবং Passpoint এর মাধ্যমে স্বয়ংক্রিয় অনবোর্ডিং পাসওয়ার্ড রিসেট এবং সংযোগ সমস্যা সম্পর্কিত হেল্পডেস্ক টিকিট কমায়।
- ডেটা অখণ্ডতা: সুরক্ষিত অতিথি অনবোর্ডিং বিপণন এবং বিশ্লেষণের জন্য সংগৃহীত ফার্স্ট-পার্টি ডেটার অখণ্ডতা নিশ্চিত করে। Guest WiFi -এর জন্য একটি সুরক্ষিত প্ল্যাটফর্ম ব্যবহার করে, Hospitality এবং Transport -এর স্থানগুলি ব্যবহারকারীর গোপনীয়তা লঙ্ঘন না করে আনুগত্য প্রোগ্রাম এবং ব্যক্তিগতকৃত ব্যস্ততা বাড়াতে এই ডেটা আত্মবিশ্বাসের সাথে ব্যবহার করতে পারে।
মূল শব্দ ও সংজ্ঞা
WPA3 (Wi-Fi Protected Access 3)
The latest Wi-Fi security standard, providing enhanced cryptographic strength and replacing the vulnerable PSK exchange with SAE.
Required for all new enterprise deployments to protect against offline dictionary attacks.
SAE (Simultaneous Authentication of Equals)
A secure key establishment protocol used in WPA3 that provides forward secrecy and prevents offline cracking of passwords.
Replaces the older 4-way handshake used in WPA2, significantly improving security for networks using shared passwords.
802.1X
An IEEE standard for port-based Network Access Control, providing an authentication mechanism to devices wishing to attach to a LAN or WLAN.
The standard for enterprise corporate access, tying network authentication to directory services via a RADIUS server.
VLAN (Virtual Local Area Network)
A logical subnetwork that groups a collection of devices from different physical LANs.
Essential for segmenting guest, corporate, and IoT traffic to limit the blast radius of a potential breach.
Client Isolation
A security feature that prevents devices connected to the same AP or VLAN from communicating with each other.
Mandatory for guest networks to prevent peer-to-peer attacks and malware propagation among public users.
WIPS (Wireless Intrusion Prevention System)
A network device that monitors the radio spectrum for the presence of unauthorized access points and can automatically take countermeasures.
Critical for detecting and neutralizing Rogue APs and Evil Twin attacks in enterprise environments.
Passpoint (Hotspot 2.0)
A standard that enables cellular-like roaming for Wi-Fi networks, allowing automatic and secure authentication.
Improves user experience and security by eliminating the need to manually connect and authenticate via captive portals.
OWE (Opportunistic Wireless Encryption)
A standard that provides individualized data encryption on open Wi-Fi networks without requiring user authentication.
Improves security on public networks (like coffee shops or airports) by protecting against passive eavesdropping.
কেস স্টাডিজ
A 200-room hotel needs to provide seamless guest WiFi while ensuring strict compliance with PCI DSS for their on-site restaurants and bars. How should the network architecture be designed?
The network must be strictly segmented using VLANs. The Guest WiFi must operate on an isolated VLAN with client isolation enabled, routing traffic directly to the internet. The PoS systems in the restaurants must reside on a separate, highly restricted VLAN (the Cardholder Data Environment), firewalled off from all other traffic. Guest onboarding should be managed via a secure captive portal to capture marketing data compliantly.
A large retail chain is experiencing frequent 'Evil Twin' attacks where malicious actors set up rogue APs to steal customer credentials. What is the recommended technical mitigation?
Deploy a dedicated Wireless Intrusion Prevention System (WIPS). The WIPS will monitor the RF spectrum for unauthorized SSIDs mimicking the corporate network. When detected, the WIPS can automatically contain the threat by transmitting deauthentication frames to prevent clients from connecting to the rogue AP.
দৃশ্যপট বিশ্লেষণ
Q1. You are designing the network for a large [Healthcare](/industries/healthcare) facility. They require seamless roaming for medical devices (IoT) and secure access for staff and patients. How do you segment this network?
💡 ইঙ্গিত:Consider the varying security capabilities of IoT devices compared to corporate laptops.
প্রস্তাবিত পদ্ধতি দেখুন
Implement strict VLAN segmentation. Create a dedicated IoT VLAN with restricted access only to necessary servers (no internet access if possible). Staff devices should use 802.1X on a Corporate VLAN. Patients should use a Guest VLAN with client isolation, routed through a captive portal directly to the internet.
Q2. A venue operator wants to deploy OpenRoaming to improve the guest experience but is concerned about security compared to their existing WPA2-PSK setup. What is your advice?
💡 ইঙ্গিত:Compare the security of shared passwords versus individualized authentication.
প্রস্তাবিত পদ্ধতি দেখুন
OpenRoaming (using Passpoint/802.1X) is significantly more secure than WPA2-PSK. It uses enterprise-grade encryption and individualized authentication, eliminating the risks associated with shared passwords (like offline dictionary attacks) and providing a seamless user experience.
Q3. During a security audit, legacy barcode scanners in a warehouse are found to only support WPA2-PSK. Upgrading them is not budgeted for this year. How do you mitigate the risk?
💡 ইঙ্গিত:If you can't upgrade the protocol, how can you limit the blast radius?
প্রস্তাবিত পদ্ধতি দেখুন
Isolate the legacy scanners onto a dedicated, highly restricted VLAN. Implement strict firewall rules so this VLAN can only communicate with the specific inventory servers required for operation, blocking all other internal and external access. Rotate the PSK frequently.



