May 27
Sempre più persone hanno iniziato a lavorare a distanza e comunicare attraverso reti remote che utilizzano computer desktop, computer portatili o vari altri dispositivi. Questi telelavoratori l'accesso alle risorse di un'organizzazione esternamente tramite funzionalità come l'invio di e-mail, visualizzazione di siti web e revisione dei documenti. reti di accesso remoto devono affrontare problemi di sicurezza attraverso l'incorporamento funzioni di sicurezza nelle soluzioni di accesso remoto e l'applicazione di controlli di sicurezza sui computer client. Gli obiettivi di sicurezza più comuni per remote centro reti di accesso di protezione delle informazioni di riservatezza, integrità e disponibilità.
L'accesso remoto alle risorse di rete dell'organizzazione costituisce il più grande punto debole singolo in protezione Intranet. I modi con cui i nomi e le password molti sistemi di accesso remoto degli utenti di trasferimento rendono facile da ascoltare o o registrare le informazioni utente su una porta di accesso remoto utilizzando un programma scaricabile gratuitamente. Quando gli utenti accedono al sistema di accesso remoto, è possibile accedere alle risorse di rete. Se gli attaccanti introdursi nel sistema, possono accedere liberamente alle risorse di rete. Numerose contromisure disponibili possono contribuire a proteggere un sistema di accesso remoto, come ad esempio l'uso di crittografia che protegge il traffico tra i computer degli utenti e server remoti, così come la distribuzione di miglioramento delle tecniche di password come le carte di token.
reti di accesso remoto richiedono una protezione supplementare, in quanto sono in una maggiore esposizione alle minacce esterne rispetto a quelle reti accessibili solo dall'interno dell'organizzazione. Quando si considera l'implementazione di soluzioni di accesso remoto, le organizzazioni dovrebbero progettare modelli di minaccia sistema per i server di accesso remoto e le risorse si accede in remoto. modellazione delle minacce comprende riconoscendo risorse di interesse e potenziali minacce, così come i controlli di sicurezza associati a tali risorse; analizzando la probabilità di intrusioni e le loro influenze; e utilizzando queste informazioni per decidere se per migliorare i controlli di sicurezza.
Implementare prodotti e tecnologie che prevengono la trasmissione del virus attraverso la scansione di tutto il traffico in entrata per comportamenti sospetti e l'esame dei documenti memorizzati per i virus. Per prevenire le intrusioni, consentono solo alcuni dipendenti o amministratori di accedere ai file chiave specifiche. Distribuire i programmi di rilevamento delle intrusioni per informare gli amministratori di rete di tentativi di accesso file di chiave. Assegnazione di utenti con diversi diritti di accesso e dividendo la rete Intranet in segmenti come le vendite e segmenti di finanza e si può impedire agli utenti non autorizzati di accedere beni e risorse. Raggiungere questo obiettivo mediante l'attuazione di un firewall per gestire il traffico e l'accesso tra i gruppi di lavoro e divisioni. Proteggere i dati sensibili e dati privati che necessitano di una protezione aggiuntiva utilizzando più gradi di tecniche di protezione di file e di registrazione per registrare gli utenti che accedono ai dati.