De plus en plus de gens ont commencé à travailler à distance et de communiquer à travers des réseaux distants en utilisant les ordinateurs de bureau , ordinateurs portables ou d'autres appareils . Ces télétravailleurs d'accéder aux ressources d'une organisation externe via des fonctionnalités telles que l'envoi d' emails , la visualisation des sites Web et l'examen des documents . Réseaux d'accès à distance doivent répondre aux préoccupations en matière de sécurité grâce à intégrer des fonctions de sécurité dans les solutions d'accès à distance et de l'application des contrôles de sécurité sur les ordinateurs clients. Les objectifs de sécurité les plus communes pour l'accès au centre de réseaux à distance sur la protection de la confidentialité de l'information , l'intégrité et la disponibilité . Problèmes de sécurité
accès à distance aux ressources réseau de l'entreprise constitue le principal point faible unique en matière de sécurité Intranet . Les moyens par lesquels les noms et mots de passe d'accès à distance de nombreux systèmes de transfert utilisateurs rendent facile à écouter ou ou d'information de l'utilisateur de l'enregistrement sur un port d'accès à distance en utilisant un programme téléchargeable gratuitement . Lorsque les utilisateurs se connectent au système d'accès à distance , ils peuvent accéder aux ressources du réseau. Si les attaquants pirater le système , ils peuvent accéder aux ressources du réseau librement . De nombreuses contre-mesures disponibles peuvent aider à protéger un système d'accès à distance , telles que l'utilisation de cryptage qui protège le trafic entre les ordinateurs des utilisateurs et des serveurs distants , ainsi que le déploiement des techniques améliorées de mot de passe tels que des cartes symboliques .
Atténuation à distance accès questions de sécurité
réseaux d'accès à distance nécessitent une protection supplémentaire, car ils sont en plus exposés aux menaces extérieures que ces réseaux n'est possible d'accéder à l'intérieur de l'organisation. Lorsque l'on considère la mise en œuvre des solutions d'accès à distance , les organisations doivent concevoir des modèles de menaces de système pour les serveurs d'accès à distance et les ressources sont accessibles à distance . La modélisation des menaces comprend des ressources reconnaissant d'intérêt et les menaces potentielles , ainsi que des contrôles de sécurité associées à ces ressources ; analyser la probabilité d' intrusions et leurs influences ; . Et d'utiliser cette information pour décider s'il ya lieu de renforcer les contrôles de sécurité
< br > Photos des mesures pertinentes pour améliorer la sécurité
produits mettent en œuvre des accès à distance et les technologies qui empêchent la transmission du virus par numérisation tout le trafic entrant pour un comportement suspect et l'examen des documents stockés pour les virus. Pour empêcher l'intrusion , ne permettent certains salariés ou administrateurs d'accéder aux fichiers clés spécifiques . Déployer des programmes de détection d'intrusion pour informer les administrateurs de réseau de tentatives d'accès à des fichiers de clés . Attribution d' utilisateurs avec des droits d'accès et en divisant votre intranet en segments tels que les ventes et les finances et les segments informatiques peuvent empêcher les utilisateurs non autorisés d'accéder actifs et les ressources . Atteindre cet objectif en mettant en place un pare-feu pour gérer le trafic et l'accès entre les groupes de travail et des divisions . Sécuriser les données sensibles et des données privées qui nécessitent une protection supplémentaire en utilisant plusieurs degrés de protection de fichier et techniques d'exploitation pour enregistrer les utilisateurs qui accèdent aux données .