Acceso remoto a los recursos de red de la organización constituye el mayor punto débil en la seguridad individual Intranet . Las formas en que los nombres y las contraseñas de los usuarios en muchos sistemas de transferencia de acceso remoto facilitan la escucha o la información del usuario o registro en un puerto de acceso remoto a través de un programa de descarga gratuita . Cuando los usuarios inician sesión en el sistema de acceso remoto, que pueden acceder a los recursos de red. Si los atacantes hackear el sistema , pueden acceder a los recursos de la red libremente. Numerosos contramedidas disponibles pueden ayudar a proteger un sistema de acceso remoto , tales como el uso de cifrado que protege el tráfico entre los equipos de los usuarios y servidores remotos , así como el despliegue de técnicas mejoradas de contraseña tales como tarjetas de testigo .
Remoto Mitigación Acceda a cuestiones de seguridad
redes de acceso remoto
requieren protección extra, ya que están bajo una mayor exposición a las amenazas externas que esas redes sólo se accede desde el interior de la organización. Al considerar la implementación de soluciones de acceso remoto , las organizaciones deben diseñar modelos de amenaza del sistema para los servidores de acceso remoto y los recursos se accede remotamente . El modelado de amenazas incluye el reconocimiento de los recursos de interés y las amenazas potenciales , así como los controles de seguridad asociados a estos recursos , analizar la posibilidad de intrusiones y sus influencias ; . Y utilizar esta información para decidir si se debe mejorar los controles de seguridad
medidas pertinentes para mejorar la seguridad
productos Implementar acceso remoto y tecnologías que impidan la transmisión del virus al analizar todo el tráfico entrante para un comportamiento sospechoso y examinar los documentos almacenados en busca de virus . Para evitar la entrada , sólo permiten ciertos empleados o administradores acceder a los archivos clave específicas . Implementar programas de detección de intrusos para informar a los administradores de red de intentos de acceso a archivos de claves . Asignación de usuarios con diferentes derechos de acceso y dividiendo su intranet en segmentos tales como las ventas y las finanzas y los segmentos de TI pueden evitar que usuarios no autorizados accedan a los bienes y recursos . Lograr este objetivo mediante la implementación de un servidor de seguridad para gestionar el tráfico y el acceso entre los grupos de trabajo y divisiones. Proteja los datos sensibles y los datos privados que necesitan protección adicional mediante el uso de múltiples grados de protección de archivos y técnicas de extracción para registrar usuarios que acceden a los datos.