Sự khác biệt giữa DirectAccess và VPN- P2
Số trang: 5
Loại file: pdf
Dung lượng: 263.34 KB
Lượt xem: 8
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Tham khảo tài liệu sự khác biệt giữa directaccess và vpn- p2, công nghệ thông tin, tin học văn phòng phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
Nội dung trích xuất từ tài liệu:
Sự khác biệt giữa DirectAccess và VPN- P2công vẫn có thể chiếm quyền điều khiển (DNS poisoning – giảmạo DNS) và chỉ thị cho Trojan kết nối đến site đó để nó có thểnhận các lệnh điều khiển. Nhiều người dùng có thể vòng tránh quyền kiểm soát củabạn nếu họ không thể truy cập vào các site hay truy cập các tàinguyên Internet mà họ mong muốn. Nếu người dùng của bạnđang sử dụng các kết nối không dây, họ có thể dễ dàng hủy kếtnối với mạng không dây công ty và kết nối trở lại mạng bằng hệthống khác để truy cập vào các tài nguyên bị khóa theo chínhsách công ty và sau đó lại kết nối trở lại với mạng công ty sau khihọ đã có được những gì mình muốn. Người dùng với kết nối dùkhông dây hay chạy dây cũng đều có thể cắm wireless adapter đểkết nối đến một mạng không được lọc và thỏa hiệp máy tính quamột cổng khác. Trong kịch bản này, máy khách “bolted-in” củamạng công ty vô tình đã nhận một số đặc tính của máy khách truycập từ xa qua roaming.Thực hiện bảo mật nhờ cần cù là một bài học không hiệu quả.Những gì tỏ rõ ở đây là, thậm chí có ở trong tình huống lý tưởngđối với các máy khách “bolted in” trong mạng công ty, thì cũngvẫn có rất nhiều thứ có thể không như mong đợi diễn ra và dẫnđến những tai nạn nghiêm trọng về bảo mật. Bạn vẫn cần phảithực hiện mọi thứ để bảo đảm rằng các máy tính của mình đượcan toàn, cập nhật chúng một cách liên tục cũng như quản lýchúng một cách tốt nhất – tuy nhiên cần đặt mình vào phối cảnhcác máy tính được cách ly như thế nào và không thể di chuyểncác máy khách trong mạng công ty so với các kiểu hệ thống máykhách khác.Cuối cùng và có lẽ quan trọng nhất, bạn cần biết rằng có haykhông thì khái niệm máy khách “bolted-in” trong mạng công tycó khi chỉ là một mối quan tâm. Có bao nhiêu máy khách này tồntại trong các mạng công ty ngày nay – đặc biệt các mạng mà ở đóđa số nhân viên là những người có kiến thức? Trong môi trườngnhư vậy, bạn có thể cho rằng VDI là giải pháp có tính khả thi, vìcác nhiệm vụ mà họ thực hiện không yêu cầu nhiều chức năngđược cung cấp bởi môi trường máy tính đầy đủ, tuy nhiên cácnhân viên có kiến thức cần có sự linh hoạt và sức mạnh đượccung cấp bởi một nền tảng máy tính hoàn chỉnh. Thêm vào đó,ngày càng nhiều công ty nhận ra sự thuận lợi trong việc truyềnthông từ xa và ngày càng nhiều nhân viên làm việc từ nhà hoặckết nối đến mạng công ty khi đang đi trên đường. Những vấn đềnày đã làm nảy sinh cho chúng ta:Máy khách VPN truy cập từ xa qua roamingVào những năm 1990, việc sử dụng các máy khách “bolted-in”trong mạng công ty là một điều hay gặp. Tuy nhiên đến thập kỷthứ hai của thế kỷ 21, các nhân viên ngày một cần phải làm việclưu động và điều đó đã làm xuất hiện các máy khách VPN truycập từ xa qua roaming. Nhân viên có kiến thức về máy tính có thểcầm các máy tính laptop cấu hình cao đến nơi làm việc, về nhà,đến các địa điểm của khách hàng, đến khách sạn, các cuộc hộithảo, sân bay,… có thể nói là bất cứ nơi đâu trên thế giới mà ở đócó kết nối Internet. Trong nhiều trường hợp, sau khi truy cậpInternet ở nhiều địa điểm khác nhau, họ mang laptop của mìnhquay trở lại mạng công ty.Các máy khách VPN truy cập từ xa qua roaming lại đặt ra mộtcách thức bảo mật rất khác so với các máy khách “bolted-in”trong mạng công ty. Một điểm giống như các máy khách “bolted-in” trong mạng công ty, các máy tính này là các thành viên miền,được cài đặt phần mềm chống malware, kích hoạt WindowsFirewall with Advanced Security và được cấu hình đồng thuậnhoàn toàn với chính sách bảo mật công ty. Lúc đầu các máy tínhVPN roaming được cung cấp đến người dùng cũng an toàn nhưcác máy khách “bolted-in” trong mạng công ty.Tuy nhiên trạng thái bảo mật và cấu hình đó không kéo dài đượclâu. Người dùng có thể không kết nối với mạng nội bộ công tyqua kết nối VPN nhiều ngày hoặc nhiều tuần. Hoặc họ có thể kếtnối hàng ngày trong khoảng thời gian một hoặc hai tuần, sau đókhông kết nối trong khoảng thời gian vài tháng. Trong khoảngthời gian chuyển tiếp, máy khách VPN qua roaming dần dần mấtđi sự đồng thuận của mình. Chính sách nhóm Group Policy củacông ty không được cập nhật, các nâng cấp chống virus, malwarekhông được cập nhật kịp thời. Các chính sách bảo mật cũng nhưđiều khiển được áp dụng cho các máy khách nằm trong mạng nộibộ công ty có thể không khả thi đối với các máy khách VPN truycập từ xa qua roaming vì chúng không thể kết nối qua VPN theocùng cách.Việc các máy khách roaming ngày càng không bắt kịp các cấuhình cũng như chính sách an ninh của công ty nên vấn đề ngàycàng trở nên nghiêm trọng vì máy tính này thường được kết nốivới rất nhiều mạng không tin cậy cũng như không an toàn. Cácmạng không tin cậy cũng như không an toàn này có thể có rấtnhiều worm mạng cũng như các mối hiểm họa khác.Điều gì sẽ xảy ra khi người dùng mang các máy tính này của họtruy cập trở lại với mạng công ty? Điều gì sẽ xảy ra nếu máy tínhcủa họ bị thỏa hiệp bởi worms, viruses, Trojans hay một kiểumalware nào kh ...
Nội dung trích xuất từ tài liệu:
Sự khác biệt giữa DirectAccess và VPN- P2công vẫn có thể chiếm quyền điều khiển (DNS poisoning – giảmạo DNS) và chỉ thị cho Trojan kết nối đến site đó để nó có thểnhận các lệnh điều khiển. Nhiều người dùng có thể vòng tránh quyền kiểm soát củabạn nếu họ không thể truy cập vào các site hay truy cập các tàinguyên Internet mà họ mong muốn. Nếu người dùng của bạnđang sử dụng các kết nối không dây, họ có thể dễ dàng hủy kếtnối với mạng không dây công ty và kết nối trở lại mạng bằng hệthống khác để truy cập vào các tài nguyên bị khóa theo chínhsách công ty và sau đó lại kết nối trở lại với mạng công ty sau khihọ đã có được những gì mình muốn. Người dùng với kết nối dùkhông dây hay chạy dây cũng đều có thể cắm wireless adapter đểkết nối đến một mạng không được lọc và thỏa hiệp máy tính quamột cổng khác. Trong kịch bản này, máy khách “bolted-in” củamạng công ty vô tình đã nhận một số đặc tính của máy khách truycập từ xa qua roaming.Thực hiện bảo mật nhờ cần cù là một bài học không hiệu quả.Những gì tỏ rõ ở đây là, thậm chí có ở trong tình huống lý tưởngđối với các máy khách “bolted in” trong mạng công ty, thì cũngvẫn có rất nhiều thứ có thể không như mong đợi diễn ra và dẫnđến những tai nạn nghiêm trọng về bảo mật. Bạn vẫn cần phảithực hiện mọi thứ để bảo đảm rằng các máy tính của mình đượcan toàn, cập nhật chúng một cách liên tục cũng như quản lýchúng một cách tốt nhất – tuy nhiên cần đặt mình vào phối cảnhcác máy tính được cách ly như thế nào và không thể di chuyểncác máy khách trong mạng công ty so với các kiểu hệ thống máykhách khác.Cuối cùng và có lẽ quan trọng nhất, bạn cần biết rằng có haykhông thì khái niệm máy khách “bolted-in” trong mạng công tycó khi chỉ là một mối quan tâm. Có bao nhiêu máy khách này tồntại trong các mạng công ty ngày nay – đặc biệt các mạng mà ở đóđa số nhân viên là những người có kiến thức? Trong môi trườngnhư vậy, bạn có thể cho rằng VDI là giải pháp có tính khả thi, vìcác nhiệm vụ mà họ thực hiện không yêu cầu nhiều chức năngđược cung cấp bởi môi trường máy tính đầy đủ, tuy nhiên cácnhân viên có kiến thức cần có sự linh hoạt và sức mạnh đượccung cấp bởi một nền tảng máy tính hoàn chỉnh. Thêm vào đó,ngày càng nhiều công ty nhận ra sự thuận lợi trong việc truyềnthông từ xa và ngày càng nhiều nhân viên làm việc từ nhà hoặckết nối đến mạng công ty khi đang đi trên đường. Những vấn đềnày đã làm nảy sinh cho chúng ta:Máy khách VPN truy cập từ xa qua roamingVào những năm 1990, việc sử dụng các máy khách “bolted-in”trong mạng công ty là một điều hay gặp. Tuy nhiên đến thập kỷthứ hai của thế kỷ 21, các nhân viên ngày một cần phải làm việclưu động và điều đó đã làm xuất hiện các máy khách VPN truycập từ xa qua roaming. Nhân viên có kiến thức về máy tính có thểcầm các máy tính laptop cấu hình cao đến nơi làm việc, về nhà,đến các địa điểm của khách hàng, đến khách sạn, các cuộc hộithảo, sân bay,… có thể nói là bất cứ nơi đâu trên thế giới mà ở đócó kết nối Internet. Trong nhiều trường hợp, sau khi truy cậpInternet ở nhiều địa điểm khác nhau, họ mang laptop của mìnhquay trở lại mạng công ty.Các máy khách VPN truy cập từ xa qua roaming lại đặt ra mộtcách thức bảo mật rất khác so với các máy khách “bolted-in”trong mạng công ty. Một điểm giống như các máy khách “bolted-in” trong mạng công ty, các máy tính này là các thành viên miền,được cài đặt phần mềm chống malware, kích hoạt WindowsFirewall with Advanced Security và được cấu hình đồng thuậnhoàn toàn với chính sách bảo mật công ty. Lúc đầu các máy tínhVPN roaming được cung cấp đến người dùng cũng an toàn nhưcác máy khách “bolted-in” trong mạng công ty.Tuy nhiên trạng thái bảo mật và cấu hình đó không kéo dài đượclâu. Người dùng có thể không kết nối với mạng nội bộ công tyqua kết nối VPN nhiều ngày hoặc nhiều tuần. Hoặc họ có thể kếtnối hàng ngày trong khoảng thời gian một hoặc hai tuần, sau đókhông kết nối trong khoảng thời gian vài tháng. Trong khoảngthời gian chuyển tiếp, máy khách VPN qua roaming dần dần mấtđi sự đồng thuận của mình. Chính sách nhóm Group Policy củacông ty không được cập nhật, các nâng cấp chống virus, malwarekhông được cập nhật kịp thời. Các chính sách bảo mật cũng nhưđiều khiển được áp dụng cho các máy khách nằm trong mạng nộibộ công ty có thể không khả thi đối với các máy khách VPN truycập từ xa qua roaming vì chúng không thể kết nối qua VPN theocùng cách.Việc các máy khách roaming ngày càng không bắt kịp các cấuhình cũng như chính sách an ninh của công ty nên vấn đề ngàycàng trở nên nghiêm trọng vì máy tính này thường được kết nốivới rất nhiều mạng không tin cậy cũng như không an toàn. Cácmạng không tin cậy cũng như không an toàn này có thể có rấtnhiều worm mạng cũng như các mối hiểm họa khác.Điều gì sẽ xảy ra khi người dùng mang các máy tính này của họtruy cập trở lại với mạng công ty? Điều gì sẽ xảy ra nếu máy tínhcủa họ bị thỏa hiệp bởi worms, viruses, Trojans hay một kiểumalware nào kh ...
Tìm kiếm theo từ khóa liên quan:
thủ thuật máy tính mẹo vặt máy tính tin học căn bản tăng tốc máy tính tiện ích cho FirefoxTài liệu liên quan:
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 332 0 0 -
Làm việc với Read Only Domain Controllers
20 trang 323 0 0 -
Thủ thuật chặn web đen bằng phần mềm
10 trang 232 0 0 -
Sửa lỗi các chức năng quan trọng của Win với ReEnable 2.0 Portable Edition
5 trang 227 0 0 -
Xử lý tình trạng máy tính khởi động/tắt chậm
4 trang 223 0 0 -
Phần III: Xử lý sự cố Màn hình xanh
3 trang 222 0 0 -
Tổng hợp 30 lỗi thương gặp cho những bạn mới sử dụng máy tính
9 trang 215 0 0 -
Sao lưu dữ liệu Gmail sử dụng chế độ Offline
8 trang 212 0 0 -
Giáo trình Bảo trì hệ thống và cài đặt phần mềm
68 trang 210 0 0 -
UltraISO chương trình ghi đĩa, tạo ổ đĩa ảo nhỏ gọn
10 trang 205 0 0