Seguridad del sistemaDiseñamos el sistema con seguridad integral completa. Nuestro equipo de diseño aporta más de 50 años de experiencia diseñando sistemas seguros para aplicaciones de gobierno y comerciales. Aplicamos esta experiencia para combinar en forma exclusiva facilidad de uso con máxima seguridad. La arquitectura de la plataforma es clave para brindar máxima seguridad. El agente inicia todas las comunicaciones devueltas al servidor. Debido a que el agente no acepta conexiones entrantes, es virtualmente imposible que una aplicación de un tercero ataque al agente desde la red. El sistema no necesita ningún puerto de entrada abierto en las máquinas administradas. Esto permite que el agente haga su trabajo virtualmente en todas las configuraciones de red sin introducir susceptibilidad alguna a sondas de puertos entrantes ni nuevos ataques a la red. El VSA protege contra ataques por desconocidos, encriptando todas las comunicaciones entre el agente y el servidor con un RC4 de 256 bits utilizando una clave que se renueva cada vez que el servidor envía una orden al agente. Generalmente, al menos una vez al día. Debido a que no hay paquetes de datos de texto simple pasando sobre la red, no hay nada disponible para que el atacante explote. El usuario accede al VSA a través de una interfaz Web después de un proceso exitoso de conexión. El sistema nunca envía contraseñas por la red y nunca las almacena en la base de datos. Sólo el usuario conoce su contraseña. El cliente combina la contraseña con una pregunta de seguridad al azar que emite el servidor del VSA para cada sesión y aplica un algoritmo hash con SHA-1. El servidor comprueba este resultado para otorgar o no el acceso. La pregunta de seguridad al azar protege contra ataques por desconocidos rastreando la red, capturando bits al azar y utilizándolos más tarde para acceder al VSA. El sitio Web está protegido mediante la ejecución diaria de la herramienta Verificador de hotfix en el servidor VSA. El VSA envía alertas al usuario de rol | |||
Punto 1598: Enviar Comentario. Descargue un PDF de este libro en línea del primer punto en la tabla de contenidos. |