Remote-Zugriff , wie ein Virtual Private Network ( VPN) ermöglicht es Benutzern, zu entfernten Netzwerken über das Internet zu verbinden. Remote-Zugriff funktioniert , als ob der Remote-Benutzer innerhalb des Netzwerks selbst , hat die gleichen Rechte wie jemand lokal angeschlossen . Office- Netzwerke haben in der Regel RAS-Setup , um Benutzern zu Hause aus arbeiten , wenn nötig. Während es ein Vorteil, in der Lage sein zu Hause aus arbeiten ist , heben Remotezugriffsverbindungen einige Sicherheitsbedenken zum Office-Netzwerk . Malware
Da Remote-Zugriff geht in der Regel über das Internet zu einem Büro-Netzwerk zu verbinden, ist eine der größten Sicherheit von ihm ausgehende Bedrohung , dass es bösartige Software oder Malware im Netzwerk vorzustellen. Viren, Trojaner und Würmer können in den Remote-Verbindung huckepack , um den Zugriff auf das Netzwerk zugreifen . Es ist wichtig , dass die Nutzer mit Fernzugriff haben Antiviren-Software in ihrem Computer installiert haben , um zu verhindern Einführung Malware in das Netzwerk.
Unerwünschte Anwendungen
weiteres Sicherheitsproblem ist, dass Remote-Zugriff Benutzer können ein Office- Netzwerk die Bandbreite für den persönlichen Gebrauch zu verwenden. Benutzer, die eine Remote-Verbindung mit dem Netzwerk können auch andere Anwendungen im Hintergrund laufen . Anwendungen, Musik-oder Video-Streaming laufen können auffressen die Bandbreite des Netzwerks . Mehr noch, Peer-to- Peer-Filesharing wie das Herunterladen von Filmen stark beeinflusst Netzwerkbandbreite und verursacht unnötigen Verkehr in dem Büro-Netzwerk . Eine Sicherheitsrichtlinie müssen vorhanden sein, um unerwünschte Anwendungen ausgeführt wird, wenn der Ferne mit einem Netzwerk verbunden zu verhindern.
Stehlen Informationen
Benutzer, die , wie man ein Zugriff wissen Netzwerk remote zu sammeln sensible Daten im Netzwerk gespeichert und übertragen sie auf ihren Computern zu Hause . Es ist ein Sicherheitsrisiko , die schwer zu regulieren oder entdecke bis gestohlenen Daten bereits entdeckt worden ist . Netzwerksicherheit Administratoren in der Regel begrenzen Remote-Benutzer zu Low- Level-Zugriff , damit sie nicht mehr benötigte Daten zu verhindern. Sicherheitsrichtlinien können vorhanden sein, um Remote-Benutzer Zugriff auf ausgewählte Ordner begrenzen auf einem Server oder nur bestimmte Programme von zu Hause weggelaufen .
Hackers
Hacker unterscheiden sich von Remote Nutzer, weil Hacker fangen Sie einen Remote- Zugriff des Benutzers auf den Eintritt in ein Büro -Netzwerk zu gewinnen. Oft haben die Nutzer keine Ahnung, dass ihre Identität Fernzugriff kompromittiert wurde . Einige Heimcomputern sind nicht so sicher wie Computer im Netzwerk . Sie dürfen nicht über die neuesten Sicherheits-Updates in ihrem Betriebssystem installiert . Sicherheits-Updates beheben Computer Schwachstellen, die Hacker ausnutzen können . Dies kann verhindert werden, wenn Remote-Benutzer verwenden nur zugelassene Unternehmen oder Unternehmen bereitgestellte Laptops beim Zugriff von einem entfernten Standort werden.