matrox IP KVM -turvaohjelmisto

Käyttöopas
Mitä sinun tulee tietää IP KVM -turvallisuudesta
Kriittisten ympäristöjen ja hajautetun työvoiman turvaamisesta on tulossa entistä kriittisempää kyberhyökkäysten ja uhkien lisääntyessä. Tässä oppaassa tarkastellaan olennaisia suojauselementtejä, joita tarvitaan IP KVM -ratkaisun käyttöönotossa.

Kriittiset järjestelmät
Turvallisuus on yksi suurimmista huolenaiheista kriittisissä ympäristöissä, joissa tietotyöntekijät seuraavat reaaliaikaista dataa, analysoivat sitä ja tekevät tärkeitä päätöksiä. Täällä ja monissa muissa ympäristöissä IP KVM -laajennuksia käytetään suojaamaan tietokoneresursseja palvelinhuoneissa ja mahdollistamaan käyttäjien ohjata niitä kaukaa. Tämä auttaa estämään laitteiston tamppäivittäisen toiminnan häiriöt ja keskeytykset.
Kyberhyökkäysten uhan kasvaessa on tärkeämpää kuin koskaan ottaa käyttöön IP KVM -laajentimet, jotka tarjoavat tärkeitä suojausominaisuuksia organisaation IT-tietoturvakäytäntöjen ja -ohjeiden mukaisesti.

Tietoturvaperiaatteet (CIA Triad)
Tietoturvaperiaatteet ohjaavat organisaatioita kehittämään käytäntöjä, menettelytapoja ja prosesseja, jotka auttavat säilyttämään yritystietojen luottamuksellisuuden, eheyden ja saatavuuden.
- Luottamuksellisuus - Suojaa tietojen yksityisyyttä varmistaen, että vain käyttäjät, joilla on oikeat oikeudet, voivat nähdä tai käyttää tietoja.
- Rehellisyys – Estää kolmatta osapuolta muuttamasta tietoja ennen kuin ne saavuttavat määränpään tai tuhoamasta niitä kokonaan.
- Saatavuus - Varmistaa, että tiedot ovat saatavilla, kun käyttäjä tarvitsee pääsyn niihin, ja että koko verkko on joustava, kun siinä on yksi vika.
Tärkeimmät suojausominaisuudet
IP-suojaus on ollut olemassa useita vuosikymmeniä. Sekä data että puhelin IP:n kautta ovat jo käyneet läpi useita sukupolvia jatkuvia iteratiivisia tietoturvaparannuksia, jotka hyödyttävät suoraan IP KVM -käyttöönottoa. IP KVM -laajennus- ja kytkentäratkaisut siirtävät tietokonejärjestelmän ääni-, video- ja ohjaussignaalit etäkäyttäjäasemalle tavallisen verkkoinfrastruktuurin kautta. Siksi on tärkeää valita ratkaisu, joka tarjoaa keskeiset suojausominaisuudet, jotka auttavat suojaamaan KVM-verkkoon kuuluvien järjestelmien luottamuksellisuutta, eheyttä ja saatavuutta.
Salaustekniikat
Salaus on prosessi, jossa IP KVM Extender muuntaa A/V- ja/tai USB-signaalit salaiseksi koodiksi. Salaus estää siten luvattoman käytön lähetyksen aikana ja suojaa lähetettyjen signaalien luottamuksellisuutta kuljetuksen aikana. Kykyä salata paketoitu video, ääni ja USB katsotaan paremmaksi kuin perinteinen kantataajuinen videolähetys, jos on olemassa huoli siitä, että joku yrittää hakkeroida ja snoop syötteitä. Salausta tukevat IP-KVM-laajentimet jakavat ääni-, video- ja USB-signaalit turvallisesti IP-verkon yli. Ne myös säilyttävät lähetettyjen tietojen eheyden estämällä kolmansia osapuolia muuttamasta sisältöä kuljetuksen aikana.
Advanced Encryption Standard (AES) on yksi turvallisimmista maailmanlaajuisesti hyväksytyistä tietojen salausstandardeista. Sen perusti vuonna 2001 National Institute of Standards and Technology (NIST), joka on Yhdysvaltain hallituksen haara. Jotkut IP KVM -laajentimet käyttävät AES-standardia tietojen ja salasanojen salaamiseen.

128-bittiset AES- ja 256-bittiset AES-standardit käyttävät symmetristä salausalgoritmia, joka käyttää yhtä avainta tietojen salaamiseen ja salauksen purkamiseen. KVM-sovelluksissa on tärkeää suojata ääni- ja videosignaalien lisäksi myös USB-signaalit salaamalla näppäinpainallukset salasanojen syöttämiseksi turvallisesti luottamuksellisten tietojen suojaamiseksi.
Viestintä- ja ohjauskanavat
IP KVM Extender -yksiköt kommunikoivat keskenään ja vaihtavat komentoja, esimample, kun vastaanotinyksikön on vaihdettava ja yhdistettävä toiseen lähetinyksikköön (lähdejärjestelmään). KVM-laitteiden väliset komennot on lähetettävä suojatun viestintäkanavan, kuten HTTPS (Hypertext Transfer Protocol Secure) kautta, jotta tampKVM-verkon kanssa joko reitittämällä signaaleja uudelleen tai keskeyttämällä toiminta.

HTTPS toimii Transport Layer Security (TLS) -yhteyden kautta. TLS on alan standardiprotokolla turvalliseen tiedonsiirtoon verkon kautta. Se on turvallisempi versio Secure Socket Layerista (SSL). TLS käyttää epäsymmetristä salausta (sekä julkista että yksityistä) suojatakseen siirrettyjä tietoja ja turvautuu digitaalisiin varmenteisiin lähetin- ja vastaanotinlaitteiden identiteetin vahvistamiseen. Suojattu viestintä- ja ohjauskanava KVM-verkossa on ratkaisevan tärkeää laajennettujen A/V-, USB- ja ohjaussignaalien luottamuksellisuuden ja eheyden säilyttämiseksi. Tätä komento- ja ohjauskerrosta voidaan edelleen suojata käyttöoikeuksilla ja salasanoilla.

Käyttöoikeudet ja salasanat
Eri suojaustasoja voidaan määrittää asettamalla käyttöoikeudet ja salasanat. Käyttäjäoikeudet antavat järjestelmänvalvojille mahdollisuuden määrittää, mihin lähdejärjestelmiin käyttäjä voi muodostaa yhteyden ja mistä etäasemasta he voivat käyttää järjestelmiä.
Paikallisia käyttäjiä tai toimialuepohjaisia käyttäjiä voidaan luoda Microsoft® Active Directoryn® tai muiden toimialuepalvelimien kautta. Jokaisen käyttäjän on kirjauduttava sisään vastaanotinyksikköön view luettelo lähetinyksiköistä tai lähdejärjestelmistä, joihin ne voivat muodostaa yhteyden. IT-ammattilaiset suosittelevat myös vahvojen salasanojen käyttöä ja niiden säännöllistä vaihtamista. Monitasoinen kirjautuminen lisää toisen suojaustason – käyttäjän on kirjauduttava sisään KVM-vastaanotinlaitteeseen ja lähdejärjestelmään.
Porttipohjainen todennus
IEEE 802.1x -standardi tarjoaa vahvan todennuksen muodon – porttipohjaisen verkon käytön hallinta langallisille ja langattomille laitteille. IEEE 802.1x -standardi estää petollisia laitteita kommunikoimasta suojatun verkon kautta ja mahdollisesti häiritsemästä toimintaa. Verkkokytkin estää liikenteen uusille laitteille, jotka haluavat päästä verkkoon, ja sieltä pois, kunnes keskuspalvelin, tyypillisesti RADIUS-palvelin (Remote Authentication Dial-In User Service) on todentanut sen. Se varmistaa uuden laitteen identiteetin ja vasta sitten valtuuttaa laitteen liittymään verkkoon.

Virukset ja sisältöön perustuvat haittaohjelmat voivat päästä järjestelmiin tartunnan saaneiden USB-tallennuslaitteiden tai muistitikkujen kautta. Honeywellin vuoden 2021 teollisen kyberturvallisuuden USB-uhkatraportin mukaan USB:n kautta leviävien uhkien osuus nousi 19 prosentista vuonna 2019 hieman yli 37 prosenttiin vuonna 2020. "Uhkien vakavuuden kasvu johtuu lisääntyneistä..."asingly on monitoiminen haittaohjelma, joka pystyy vaikuttamaan suoraan kohdejärjestelmiin (20 %), lataa stage-2:n hyötykuormat (9 %) tai takaovien avaaminen, suoran etäkäytön luominen sekä komento ja ohjaus (52 %)”, Honeywell sanoi raportissaan. Raportti menee pidemmälle ja ehdottaa, että USB-irrotettavaa tietovälinettä käytetään hyödyntämään ilmarakoisia ympäristöjä.

USB 2.0 -laitteiden toiminnan estäminen IP KVM -vastaanottimessa on yksi tapa estää tällaiset tunkeutumiset. Tämä tehdään tyypillisesti tuotetasolla, jossa IP KVM -laajentimet mahdollistavat yhteyden vain USB HID -laitteisiin, kuten näppäimistöön ja hiireen, ja estävät kaikki USB 2.0 -tapahtumat. Sovelluksissa, jotka vaativat USB 2.0 -tuen, tehokkaat IP KVM -laajentimet antavat järjestelmänvalvojille mahdollisuuden valtuuttaa valikoituja USB 2.0 -laitteita sarjanumeron, merkin ja mallin perusteella ja suojata järjestelmiä hyökkäyksiltä.
Verkon segmentointi
Verkko koostuu erilaisista laitteista, kuten tietokoneista, palvelimista, IP-KVM-lähetin- ja -vastaanotinlaitteista. Jokaisella laitteella on erilainen toiminto, ja se lähettää tai käsittelee tietoa eri luokitustasoilla. Verkkoinfrastruktuuri sitoo kaikki nämä laitteet tai solmut yhteen – jos yksi solmu saa tartunnan, hyökkäys voi helposti levitä koko verkkoon.
Segmentointi jakaa verkon toiminnon mukaan, ja jokaisella on erilainen suojausvaatimus. Toimintojen mukainen segmentointi estää hyökkääjää liikkumasta vapaasti verkon läpi ja levittämästä hyökkäystä edelleen. Verkot voidaan segmentoida loogisesti toiminnon tai liikennetyypin mukaan luomalla virtuaalisia lähiverkkoja (VLAN) ja palomuureja, esim.ample, KVM-liikenne voisi olla eri VLAN-verkossa kuin dataliikenne. Tiukempi turvavalvonta saavutetaan erottamalla verkot fyysisesti ja jokaiselle toiminnolle oma infrastruktuuri. Tämä tarkoittaa erillisen sarjan palvelimia, kytkimiä ja reitittimiä KVM-verkkoa varten.
Kriittisissä ympäristöissä – kuten sotilas-, rahoitus-, energia- ja yleishyödyllisten palvelujen markkinoilla – ilmarakoiset verkot ovat yleinen käytäntö. Tässä skenaariossa KVM-verkko ei ole yhteydessä julkiseen Internetiin tai suojaamattomiin lähiverkkoihin. Valokuitukaapelien käyttäminen verkkojen reitittämiseen tuo myös toisen suojakerroksen. Kuituoptisia kaapeleita on vaikeampi nuuskia kuin CAT5, ja ne tukevat pidempiä etäisyyksiä, mikä minimoi risteykset ja mahdolliset hyökkäyskohdat.

Virtual Private Network (VPN)
Virtual Private Network (VPN) on verkkotekniikka, joka luo suojatun verkkoyhteyden käytettäessä julkisia verkkoja, kuten Internetiä. VPN:t reitittävät Internet-liikenteen VPN-tunnelin kautta, joka on salattu yhteys laitteesi ja verkon ulkopuolisen sijainnin välillä. Salaus vaikeuttaa kolmansien osapuolten online-toimintojesi jäljittämistä tai sieppaamista jopa julkisissa verkoissa. Suojattu salattu VPN-yhteys on ratkaisevan tärkeä henkilöille, jotka käyttävät yrityksen järjestelmiä tai palvelimia etänä, jotta voidaan minimoida tietovuotojen tai luvattoman pääsyn riski.
Multi-Factor Authentication (MFA)
Lisää suojaustasoa voidaan tarjota monivaiheisen todennuksen (MFA) avulla. MFA on todennusmenetelmä, joka vaatii käyttäjien antamaan kaksi tai useampia vahvistustekijöitä käyttäjän tunnistamiseksi ja resurssien pääsyn saamiseksi VPN:n kautta. Vahvan identiteettiturvansa ansiosta MFA estää mahdollisia hyökkääjiä pääsemästä verkkoresursseihin, vaikka käyttäjätunnus ja salasana hankittaisiin muilla tavoilla. Toisena todennuskerroksena digitaalisia varmenteita käytetään laitteiden tunnistamiseen ja parannetun yksityisyyden suojan tarjoamiseen.
Yhdenmukaista IT-suojauskäytäntöjen kanssa
Vaikka tieto ja vastuullinen käyttöönotto ei voi korvata verkkojen turvaamista, IP KVM -laajentimet tärkeimpillä suojausominaisuuksilla auttavat mukautumaan organisaation tietoturvakäytäntöihin ja -menettelyihin. Oikea IP-KVM-laajennus- ja kytkentäratkaisu on yhtä turvallinen tai jopa turvallisempi kuin perinteiset matriisi-KVM-kytkentäratkaisut. Kun pankkiasiat voidaan hoitaa IP:n kautta, miksi ei työpöytäsisältöäsi?
Matrox Secure IP KVM Extenderit
Matrox® tarjoaa turvallisia, korkean suorituskyvyn IP KVM -ratkaisuja, jotka integroituvat saumattomasti olemassa olevaan IT-infrastruktuuriisi. Matrox Extio™ 3 IP KVM -laajentimet sopivat ihanteellisesti monenlaisiin ympäristöihin, mukaan lukien laitokset, kuljetus, armeija, puolustus, lähetys ja jälkituotanto. Extio 3 tarjoaa koskemattoman 4Kp60 tai quad 1080p60 4:4:4 video-, näppäimistö-, hiiri-, USB 2.0- ja äänisignaalit alhaisilla bittinopeuksilla ja tukee LAN-, WAN- tai Internetiä tavallisen Gigabit Ethernet -verkon kautta. Kanadassa suunniteltu ja suunniteltu helpottamaan integrointia ja tarjoamaan toiminnallista joustavuutta tiedon jakamiseen, nopeaan päätöksentekoon ja intuitiiviseen yhteistyöhön. Extio 3 IP KVM Extender on ihanteellinen monenlaisiin suojattuihin laajennus- ja vaihtosovelluksiin.
| Tärkeimmät ominaisuudet | Extio 3 IP KVM -laajentimet |
| A/V-salaus | √ |
| USB-salaus | √ |
| Turvallinen viestintä | √ |
| Salasanalla suojattu ympäristö | √ |
| Käyttäjän todennus | √ |
| Active Directory -tuki | √ |
| Salli vain USB HID -laitteet | √ |
| USB 2.0 -laitteen valtuutus | √ |
| Monivaiheinen todennus | √ |
| IPsec VPN -asiakas | √ |
| Porttipohjainen todennus | √ |
| Digitaaliset sertifikaatit | √ |

Tekniset tiedot:
- A/V-salaus
- USB-salaus
- Turvallinen viestintä
- Salasanalla suojattu ympäristö
- Käyttäjän todennus
- Active Directory -tuki
- Salli vain USB HID -laitteet
- USB 2.0 -laitteen valtuutus
- Monivaiheinen todennus
- IPsec VPN -asiakas
- Porttipohjainen todennus
- Digitaaliset sertifikaatit
Viestintäkanavat:
Varmista, että IP KVM -laajennusyksiköiden väliset viestintä- ja ohjauskanavat ovat suojattuja käyttämällä protokollia, kuten HTTPS, jotta tampverkon kanssa.
Virtual Private Network (VPN) ja monivaiheinen todennus (MFA):
Harkitse VPN:n käyttöä suojattuihin yhteyksiin ja ota MFA käyttöön lisäsuojaustasoille.
IT-tietoturvakäytäntöjen mukaiseksi:
Valitse IP KVM -laajentimet, jotka vastaavat organisaation IT-suojauskäytäntöjä ja -menettelyjä varmistaaksesi turvallisen tiedonsiirtoympäristön.
UKK:
K: Mitkä ovat Matrox Secure IP KVM Extendersin tärkeimmät suojausominaisuudet?
V: Keskeisiä suojausominaisuuksia ovat A/V-salaus, USB-salaus, suojattu viestintä, salasanalla suojattu ympäristö, käyttäjän todennus, Active Directory -tuki ja paljon muuta.
K: Kuinka voin ottaa yhteyttä Matroxiin tukea tai tiedusteluja varten?
V: Voit ottaa yhteyttä Matroxiin sähköpostitse osoitteeseen video@matrox.com tai heidän eri maantieteellisillä alueilla lueteltujen aluetoimistojen kautta.
Ota yhteyttä Matroxiin
video@matrox.com
North America Corporate Headquarters: 1 800-361-1408 or +1 514-822-6000
Tarjoilu: Kanada, Yhdysvallat, Latinalainen Amerikka, Aasia, Aasian ja Tyynenmeren alue ja Oseania
Lontoon toimisto: +44 (1895) 827300 tai +44 (0) 1895 827260
Tarjoilu: Iso-Britannia, Irlanti, Benelux-maat, Ranska, Espanja, Portugali, Lähi-itä, Afrikka
Münchenin toimisto: +49 89 62170-444
Tarjoilu: Saksa, Itävalta, Sveitsi, Tanska, Suomi, Norja, Ruotsi,
Keski- ja Itä-Eurooppa, Baltian maat, Kreikka, Turkki, Italia
Tietoja Matrox Videosta
Matrox Video on maailmanlaajuinen luotettavien, korkealaatuisten ASIC-piirien, -levyjen, -laitteiden ja -ohjelmistojen valmistaja. Tukena talon oma suunnitteluasiantuntemus ja
omistautunut asiakastuki, Matrox-tuotteet tarjoavat huippuluokan kaappauksen, laajennuksen, jakelun ja näytön. Suunnittelu korkealaatuisia tuotteita vuodesta
1976, Matrox-tekniikkaan luottavat ammattilaiset ja yhteistyökumppanit maailmanlaajuisesti. Matrox on yksityinen yritys, jonka pääkonttori sijaitsee Montrealissa, Kanadassa.
Lisätietoja on osoitteessa www.matrox.com/video.
Asiakirjat / Resurssit
![]() | IP KVM -turvaohjelmisto |
Viitteet
- Käyttöopasmanual.tools

