Meer en meer mensen zijn begonnen om op afstand te werken en te communiceren via externe netwerken met behulp van desktops , laptops of diverse andere apparaten . Deze telewerkers toegang tot middelen van een organisatie extern via mogelijkheden zoals het versturen van e-mails , het bekijken van websites en documenten reviseren . Toegang op afstand netwerken moeten veiligheidsproblemen aan te pakken door middel van het inbedden van beveiligingsfuncties in de remote access oplossingen en handhaven van beveiligingsmaatregelen op de clientcomputers . De meest voorkomende security doelen voor remote access netwerken centrum op het beschermen van informatie vertrouwelijkheid , integriteit en beschikbaarheid . Beveiliging Concerns Externe toegang tot middelen van de organisatie -netwerk vormt de grootste zwakke punt in Intranet beveiliging . De manieren waarop namen en wachtwoorden vele remote access systemen overdracht van gebruikers maken het gemakkelijk om te luisteren of of opnemen gebruikersgegevens op een RAS- poort met behulp van een vrij te downloaden programma . Wanneer gebruikers inloggen op de remote toegang tot het systeem , kunnen ze toegang krijgen tot de netwerkbronnen . Als aanvallers inbreken in het systeem , kunnen ze vrij toegang hebt tot netwerkbronnen . Vele beschikbare tegenmaatregelen kunnen helpen een RAS- systeem , zoals het gebruik van encryptie die het verkeer tussen gebruiker computers en servers op afstand , alsmede op inzet van verbeterde vergeten technieken zoals token cards beschermt beschermen . Verzachtende Remote toegang Veiligheidsaspecten Remote access netwerken vereisen extra bescherming , omdat ze onder een hogere blootstelling aan externe bedreigingen dan die netwerken alleen toegankelijk vanuit de organisatie . Bij het overwegen van de uitvoering van remote access oplossingen , moeten organisaties systeem bedreiging modellen te ontwerpen voor de remote access servers en middelen worden op afstand bekeken. Threat modeling omvat het herkennen middelen van belang en potentiële bedreigingen , alsmede de veiligheid regelt in verband met deze middelen , analyseren van de kans op inbraken en hun invloeden ; . En gebruik te maken van deze informatie om te beslissen of aan veiligheidscontroles te verbeteren < br > Relevante Maatregelen om Remote Access Security Implement producten en technologieën die voorkomen dat de overdracht van virussen door het scannen van al het inkomende verkeer op verdacht gedrag en de behandeling van opgeslagen documenten op virussen te verbeteren . Om inbraak te voorkomen , alleen bepaalde medewerkers of beheerders toegang tot specifieke belangrijke dossiers . Implementeren inbraakdetectie 's om netwerkbeheerders te informeren over pogingen om toegang te krijgen tot belangrijke bestanden . Gebruikers met verschillende toegangsrechten toewijzen en verdelen van uw intranet in segmenten zoals verkoop en financiën en IT- segmenten kunnen voorkomen dat onbevoegde gebruikers toegang krijgen activa en middelen . Dit doel te bereiken door het implementeren van een firewall om het verkeer en de toegang tussen werkgroepen en afdelingen te beheren . Beveiligen van gevoelige gegevens en privegegevens die extra bescherming nodig hebben door het gebruik van meerdere niveaus van bescherming bestand en logging technieken om gebruikers die toegang tot de gegevens op te nemen .
|