La escasa seguridad fue uno de los puntos clave en el uso de las primeras generaciones de productos WLAN (redes inalámbricas). Los fallos/agujeros de seguridad en los estándares iniciales para una red Wi-Fi están bien documentados y los problemas de seguridad con estos primeros sistemas estaban bien fundados. Las implementaciones de seguridad iniciales de estos sistemas requerían el aislamiento completo de la red Wi-Fi mediante firewalls y un requerimiento adicional, de los clientes de estas redes inalámbricas, para terminar en un gateway VPN (SSL o IPSec) antes de ser autorizados para atravesar el firewall de la red de la empresa. Muchos de los primeros sistemas de WLAN basados en controlador proponían este modelo de aislamiento a la red como una forma sencilla de superar los problemas de seguridad corporativa, especialmente en la gestión del acceso de invitados.
Afortunadamente, la industria ha hecho un gran trabajo para poner remedio a los problemas de seguridad anteriormente mencionados y ofrecer una solución Wi-Fi corporativa segura. Como resultado, hemos visto el surgimiento de la Alianza Wi-Fi -WiFi Protected Access 2 (WPA2) la cual marca las especificaciones estandarizadas en el IEEE 802.11i. WPA2 usa EAP-TLS, EAP protegido (PEAP) o EAP-TTLS para la autenticación y AES para el cifrado, convirtiéndose en casi obligatorio a la hora de realizar un nuevo despliegue Wi-Fi para una empresa. El acceso de invitados o de uso público (donde sea permitido) debería enrutarse a una VLAN de cuarentena o ser tunelizada a una DMZ fuera del firewall. La arquitectura de Control Cooperativo implementada en los puntos de acceso (HiveAPs)soportan una amplia gama de funciones de seguridad y control de acceso, incluyendo 802.11i (WPA2), wireless IDS, autenticación 802.1X, la detección y mitigación de puntos de acceso extraños (rogue AP), control de acceso de invitados. También se integra con soluciones de terceros, tales como Microsoft NAP y los sistemas basados en TNC para la comprobación de cumplimiento de los usuarios que quieren acceder a la red.
Un firewall integrado en cada HiveAP garantiza una respuesta inmediata a los problemas de seguridad potenciales, con un mecanismo de respuesta de múltiples niveles capaces de iniciar sesión, bloquear, desasociar, o desasociar y prohibir ciertos ataques. Además, desde el nivel de capa 2 hasta capa 4 es capaz de garantizar protección frente a ataques de denegación de servicio (DoS) para que los clientes de la red Wi-Fi no consuman mucho ancho de banda o sobrecarguen los buffers con tráfico no permitido, ayudando a prevenir una denegación de servicio. Esto se logra mediante el aprovechamiento de la sofisticada calidad deservicio (QoS) para limitar o denegar cualquier tipo de actuación intrusiva de los clientes, todo lo cual proporciona una nueva y muy avanzada solución Wi-Fi.