Mais e mais pessoas começaram a trabalhar remotamente e se comunicar através de redes remotas usando desktops, laptops ou outros dispositivos. Estes teletrabalhadores acessar recursos de uma organização externamente por meio de recursos como o envio de e-mails , ver sites e revisão de documentos . Redes de acesso remoto precisam resolver problemas de segurança através da incorporação recursos de segurança para as soluções de acesso remoto e aplicação de controles de segurança nos computadores cliente . As metas de segurança mais comuns para redes de acesso remoto centro em proteger informações confidencialidade, integridade e disponibilidade. Preocupações com a segurança
acesso remoto a recursos de rede da organização constitui o maior ponto fraco na segurança único Intranet . As maneiras pelas quais os nomes e senhas de usuários de transferência de muitos sistemas de acesso remoto tornam mais fácil para ouvir ou ou registro de informações do usuário em uma porta de acesso remoto usando um programa livre para download. Quando os usuários fazer login no sistema de acesso remoto , eles podem acessar os recursos da rede. Se os atacantes invadir o sistema , eles podem acessar os recursos da rede livremente. Numerosos contramedidas disponíveis podem ajudar a proteger um sistema de acesso remoto, como o uso de criptografia que protege o tráfego entre os computadores dos usuários e servidores remotos , bem como a implantação de técnicas melhoradas de senha , tais como cartões de token .
Atenuantes remoto Questões de segurança de acesso
redes de acesso remoto precisam de proteção extra, como eles estão sob maior exposição a ameaças externas do que as redes apenas acessados de dentro da organização . Ao considerar a implementação de soluções de acesso remoto , as organizações devem criar modelos de ameaças do sistema para os servidores de acesso remoto e os recursos são acessados remotamente. A modelagem de ameaças inclui reconhecer recursos de ameaças de interesse e potenciais , bem como os controles de segurança associados a esses recursos, análise do risco de invasões e suas influências ; . E utilizar essas informações para decidir se a melhorar os controles de segurança
< br >
medidas relevantes para melhorar a segurança do acesso remoto
Implementar produtos e tecnologias que impedem a transmissão de vírus , digitalizando todo o tráfego de entrada para o comportamento suspeito e examinando documentos armazenados em busca de vírus . Para evitar a intrusão, só permitem que determinados funcionários ou administradores para acessar os arquivos -chave específicas . Implantar programas de detecção de intrusão para informar os administradores de rede de tentativas de acesso a arquivos importantes. Atribuição de usuários com diferentes direitos de acesso e dividindo sua intranet em segmentos como vendas e finanças e segmentos de TI pode impedir que usuários não autorizados acessem bens e recursos . Alcançar essa meta através da implementação de um firewall para gerenciar o tráfego e acesso entre os grupos de trabalho e divisões. Proteger dados confidenciais e dados privados que precisam de proteção adicional usando vários graus de proteção de arquivos e técnicas de registro para registrar os usuários que acessam os dados.