远程访问点保护及防御攻击的连接配置

日期: 2009-08-18 作者:Vernon Haberstetzer翻译:Tina Guo 来源:TechTarget中国 英文

黑客喜欢配置不良的远程访问点,为什么呢?很多时候,这些访问点都代表了进入网络的开放的大门,而不需要考虑互联网边界的防火墙以及入侵检测/防御系统。考虑到这些配置不良的设备带来的威胁,所有公司都应该保护远程访问点,并配置远程连接来防御攻击。实际上,大部分的网络都有远程访问点,而这些访问点大部分都没有采用恰当的安全策略。远程访问点大部分都是拨号猫或者VPN集中器,找到电话号码或者IP地址也不费多大劲。

  大部分的远程访问点只要求静态的用户ID和密码就可以登录网络。如果你的远程访问点不要求强大的认证,你可能就应该考虑在某个地方,你的员工或者厂商已经用保存的用户ID和密码建立到你网络的远程访问连接。这……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

黑客喜欢配置不良的远程访问点,为什么呢?很多时候,这些访问点都代表了进入网络的开放的大门,而不需要考虑互联网边界的防火墙以及入侵检测/防御系统。考虑到这些配置不良的设备带来的威胁,所有公司都应该保护远程访问点,并配置远程连接来防御攻击。实际上,大部分的网络都有远程访问点,而这些访问点大部分都没有采用恰当的安全策略。远程访问点大部分都是拨号猫或者VPN集中器,找到电话号码或者IP地址也不费多大劲。

  大部分的远程访问点只要求静态的用户ID和密码就可以登录网络。如果你的远程访问点不要求强大的认证,你可能就应该考虑在某个地方,你的员工或者厂商已经用保存的用户ID和密码建立到你网络的远程访问连接。这也就是说打开连接的任何人都可以访问你的网络,包括你员工的邻居,他们的电脑可能在一个月前用于查收邮件了,也包括你厂商的员工,他可能上周离职了,并带走了他所有客户的远程访问密码。

  如何保护远程访问并配置远程连接

  为了解决这个问题,最好采用某种强大的认证,要求用户ID和单次使用的密码或者生物认证。有些厂商销售远程访问密钥连令牌,这些产品可以没几秒产生一个新的单次密码。另外,你的供应商和厂商可能需要给你的操作部门打电话要一个远程访问密码,那么在处理外部的访问者的时候要多增加一些安全措施。通过采用强大的认证系统,保留远程连接的密码就不会存在信息安全风险了。

  另外,大部分的远程访问点都不检测远程计算机的病毒或黑客软件,而且他们通过不会观测从这些计算机来的网络流量。如果使用带病毒的电脑的用户或者黑客使用这样的软件远程登录你的网络,网络就可能处于服务器攻击或者病毒爆发的接收端。为了帮助防御远程连接攻击,最好在远程连接点和内部网络之间使用IDS或者IPS。这样的系统就可以捕获黑客基于网络的攻击或者杂生病毒。有些系统甚至可以防止杀毒软件没有更新的用户连接到你的网络。另外最好可以限制访问内部网络的端口数量。

  通过留意认证过程以及来自远程用户的流量,你就可以大大减少远程访问点变成不受欢迎的公司的风险。

翻译

Tina Guo
Tina Guo

相关推荐