Immer mehr Menschen haben begonnen, aus der Ferne arbeiten und kommunizieren durch Remote- Netzwerke mit Desktops , Laptops oder verschiedene andere Geräte . Diese Telearbeiter Zugang einer Organisation Ressourcen extern über Funktionen wie das Versenden von E-Mails , Anzeige von Webseiten und Überprüfen von Dokumenten . Fernzugriff Netze müssen Sicherheitsbedenken durch die Einbettung in die Sicherheitsfunktionen Remote Access-Lösungen und Durchsetzung Sicherheitskontrollen auf den Client-Computern anzusprechen. Die häufigsten Ziele Sicherheit für den Fernzugriff auf Netzwerke Zentrum Schutz von Informationen Vertraulichkeit , Integrität und Verfügbarkeit . Sicherheitsbedenken
Remote-Zugriff auf das Netzwerk der Organisation Ressourcen bildet die größte einzelne Schwachstelle im Intranet Sicherheit. Die Möglichkeiten, mit denen viele Fernzugriff Systeme Transfer Benutzer und Passwörter machen es einfach, in oder oder speichern Daten auf einem RAS- Port mit einem frei herunterladbaren Programm zu hören. Wenn Benutzer sich an den Remote- Access-System, können sie auf die Netzwerk-Ressourcen . Wenn Angreifer in das System zu hacken , können sie keine Netzwerk-Ressourcen frei zugreifen . Zahlreiche verfügbar Gegenmaßnahmen schützen können eine Remote- Access-System, wie z. B. den Einsatz von Verschlüsselung, die den Datenverkehr zwischen Computern der Benutzer und Remote-Server , sowie die Bereitstellung verbessert vergessen Techniken wie Token Cards schützt .
Mildernde Fernbedienung Zugang Security Issues
Fernzugriff Netzwerke erfordern zusätzlichen Schutz , da sie bei höheren Exposition gegenüber externen Bedrohungen als solche Netzwerke nur aus dem Inneren der Organisation zugegriffen werden . Bei der Betrachtung der Umsetzung Remote Access-Lösungen sollten Organisationen System Bedrohung Modelle für den Remote-Zugriff -Servern entwickeln und Ressourcen der Ferne zugegriffen . Threat Modeling umfasst Erkennen Ressourcen von Interesse und potenziellen Bedrohungen sowie Sicherheit steuert mit diesen Ressourcen verbunden ; Analyse die Wahrscheinlichkeit von Einbrüchen und ihre Einflüsse; . Und nutzen diese Informationen , um zu entscheiden , ob Sicherheitskontrollen zu verbessern
Relevante Maßnahmen zur Remote Access Sicherheit
Implement Produkte und Technologien, die die Übertragung von Viren durch Scannen alle eingehenden Datenverkehr auf verdächtige Verhalten und prüft die gespeicherten Dokumente auf Viren zu verhindern verbessern. Um Eindringen zu verhindern , erlauben nur bestimmte Mitarbeiter oder Administratoren bestimmte Schlüssel-Dateien zuzugreifen. Bereitstellen von Intrusion-Detection- Programme auf Netzwerk-Administratoren von Versuchen , wichtige Dateien zugreifen zu informieren. Zuweisen von Benutzern mit unterschiedlichen Zugriffsrechten und Dividieren Ihrem Intranet in Segmente wie Vertrieb sowie Finanz-und IT -Segmente können nicht autorisierte Benutzer Zugriff auf Assets und Ressourcen zu verhindern. Dieses Ziel zu erreichen durch die Implementierung einer Firewall den Verkehr und den Zugang zwischen Arbeitsgruppen und Abteilungen zu verwalten. Sichern Sie sensible Daten und private Daten, die zusätzlichen Schutz benötigen, indem Sie mehrere Grad von Datei -und Logging- Techniken, um Benutzer, die Zugriff auf die Daten aufzuzeichnen.