lunes, 8 de junio de 2015

Seguridad Para El Soporte Técnico Remoto




A)Practica recomendada de seguridad
1.-cuando se conecta a un equipo remoto no coutinuesise utiliza NTM en vez de la auenticacion kerberas.


B)Adicional
2.-Por que NTIM es un protocolo de autenticacion mas débil que kerbeios y es vulnerable a la reproducción y la suplantacion.

A)
2.-No habilite el uso compartido en el visor de control remoto del portapapeles.

B)
Por que el participante es compatible con objetos como los archivos ejecutables y el texto que podria utilizarce por el asunto en el equipo durante la sesion de control remoto para ejecutar un programa en el equipo de origen.

A)
Bloquear el teclado y el ratón durante una sesión de control remoto.

B)
Si configuration manager detecta que se termina la conexión de control remoto, conguration manager bloquea automáticamente el teclado y el ratón  para que un usuario no pueda tener el control de la sesión de control remoto abierta sin embargo, esta detección podría no ocurrir imediatamente y no se produce si ha finalizado el servicio de control remoto. Seleccione la acción CR de bloqueo de teclado y ratón en el CR de conguration manager ventana.

A)
Limitar la lista de usuarios permitidos.

B)
No tiene derechos de administrar local para un usuario poder utilizar en CR.

A)
Habilitar la configuración del cliente solicita al usuario permiso de CR.

B)
Hay formas para que el cliente confirme una sesión remota, habilite esta opción para reducir la posibilidad de ser espiado mientras se trabaja en tareas confidenciales de los usuarios.

A)
No conceder a los usuarios derechos de administrador local.

B)
Al proporcionar a los usuarios derechos de administrador local, serán capaces de asumir el control de la sesión de CR o poner en peligro sus credenciales.

A)
Habilitar el dominio perfiles de Firewall de windows.

B)
Habilitar la configuración del cliente habilitar el CR en perfiles de excepciones de firewall de clientes y a continuación seleccione la Dominio firewall de windows para los equipos de una intranet.

A)
No permitir a los usuarios configurar el CR en el centro del software.

B)
No habilite la configuración del cliente los usuarios pueden cambiar la configuración de directiva o notificación centro de Sw, para ayudar a evitar ser espiado.

Nota: Esta configuración es para el equipo y no con el usuario que ha iniciado sesión.








No hay comentarios.:

Publicar un comentario