Os quatro elementos básicos de uma política robusta de acesso remoto são:
1.
autenticação: Isso verifica a identidade do usuário tentando acessar a rede ou os recursos. Os métodos incluem senhas, autenticação multifatorial (MFA), cartões inteligentes, biometria etc. A política deve especificar os métodos de autenticação necessários e sua força.
2.
Autorização: Isso define o que um usuário tem permissão para fazer * após * autenticação bem -sucedida. Ele determina quais recursos (arquivos, aplicativos, redes) o usuário pode acessar e quais ações eles podem executar (leia, gravar, executar). O controle de acesso baseado em função (RBAC) é frequentemente usado para gerenciar a autorização com eficiência.
3.
Controle de acesso: Isso abrange os mecanismos usados para aplicar as decisões de autorização. Isso inclui firewalls, VPNs, listas de acesso e outros controles de segurança que regulam o tráfego de rede e o acesso a recursos com base na identidade e permissões do usuário.
4.
Auditoria e monitoramento: Isso envolve rastrear e registrar todas as tentativas de acesso remoto, bem -sucedidas e malsucedidas, juntamente com as ações do usuário. Esses dados são cruciais para a análise de segurança, identificando possíveis violações e garantindo a conformidade com os regulamentos. A revisão e análise regular dos registros de auditoria são críticos.