accesso remoto alle risorse di rete dell'organizzazione costituisce il più grande singolo punto debole nella sicurezza Intranet . I modi con cui i nomi e le password di accesso molti sistemi degli utenti remoti di trasferimento lo rendono facile da ascoltare in o informazioni utente o registrare su una porta di accesso remoto utilizzando un programma liberamente scaricabile . Quando gli utenti accedono al sistema di accesso remoto , è possibile accedere alle risorse di rete . Se attaccanti introdursi nel sistema , possono accedere alle risorse di rete liberamente . Numerose contromisure disponibili possono aiutare a proteggere un sistema di accesso remoto , come ad esempio l'uso della crittografia che protegge il traffico tra i computer degli utenti ei server remoti , così come la distribuzione di tecniche di password migliorato come token card .
Attenuanti remoto accedere Problemi di sicurezza
reti di accesso remoto richiedono una protezione supplementare, in quanto sono in una maggiore esposizione a minacce esterne rispetto a quelle reti a cui si accede solo dall'interno dell'organizzazione . Quando si considera l'implementazione di soluzioni di accesso remoto , le organizzazioni dovrebbero progettare modelli di minaccia di sistema per il server di accesso remoto e le risorse si accede in remoto . Modellazione dei pericoli comprende il riconoscimento delle risorse di interesse e le minacce potenziali , così come i controlli di sicurezza associati a queste risorse , analizzando il rischio di intrusioni e le loro influenze , . Ed utilizzare queste informazioni per decidere se migliorare i controlli di sicurezza
con le misure pertinenti per migliorare la sicurezza
prodotti di accesso remoto implementare e tecnologie che impediscono la trasmissione del virus attraverso la scansione di tutto il traffico in entrata per comportamenti sospetti e di esaminare i documenti archiviati per i virus. Per prevenire intrusioni, solo permettono alcuni dipendenti o amministratori di accedere ai file specifici chiave. Distribuire i programmi di rilevamento delle intrusioni di informare gli amministratori di rete di tentativi di accesso file chiave . Assegnazione di utenti con diritti di accesso diversi e dividendo la rete Intranet in segmenti quali le vendite e la finanza e segmenti IT possono impedire agli utenti non autorizzati di accedere beni e risorse . Raggiungere questo obiettivo mediante l'attuazione di un firewall per la gestione del traffico e di accesso tra i gruppi di lavoro e divisioni . Proteggere i dati sensibili e dati privati che necessitano di una protezione aggiuntiva utilizzando più livelli di protezione dei file e tecniche di registrazione per registrare gli utenti che accedono ai dati .
networking © www.354353.com