您好,欢迎访问这里是深圳市硕远科技有限公司!
戴尔服务器价格_IBM联想配置_浪潮代理-深圳市硕远科技有限公司
联系我们
戴尔服务器价格_IBM联想配置_浪潮代理-深圳市硕远科技有限公司
邮箱:2324898850@qq.com
电话:400-080-6079
地址:深圳市龙华区河背工业区108创业园A301
当前位置:主页 > 新闻动态 > 企业新闻 >

企业新闻

ip kvm物理隔离吗(技术干货|如何才能让IP KVM更安

发布时间:2022-08-19 08:03:07浏览次数:

在控制室指挥中心这些应用环境中,安全性是最令人担忧的问题之一。在这类应用环境中,工作人员监视实时数据,对其进行分析并做出关键决策,而部署IP KVM扩展器来保护服务器房间的计算机系统安全,让用户能够远程控制系统设备,从而防止硬件篡改和日常操作中断。

但是,既然是在IP网络上运行,难免就会遇到黑客、网络攻击这些威胁,而且随着越来越多的用户采用IP系统,各种网络威胁也随之增加,因此,部署IP KVM扩展器就变得更为重要,这些扩展器必须提供与用户IT安全策略和准则相一致的关键安全功能。

安全准则

信息安全原则可以指导企业制定策略,过程和流程,以帮助维护业务信息的机密性,完整性和可用性。

•机密性:保护信息的隐私性,确保只有具有正确授权的用户才能查看或使用信息。

•完整性:防止第三方在达到目标之前或完全破坏信息之前对其进行修改。

•可用性:确保在用户需要访问信息时可以访问该信息,并且在出现单点故障时确保整个网络具有弹性。

关键安全功能

IP安全已经存在了几十年,尤其是在AV的应用上更是被许多人堪称不安全的因素。IP上的数据和电话都已经经历了多代安全性的不断迭代改进,这给IP KVM部署带来了诸多优势。IP KVM扩展和交换解决方案通过标准网络基础结构将计算机系统的音频,视频和控制信号传输到远程用户站。因此,选择一种能够提供关键安全功能的方案保护KVM网络的系统的机密性,完整性和可用性就变得很重要。

加密技术

加密是一个过程,IP KVM扩展器通过该过程将A/V和/或USB信号转换为晦涩的代码,以防止在传输过程中未经授权的访问。加密因此可以保护传输过程中传输信号的机密性。如果担心有人可能会试图破解和监听,加密分组视频,音频和USB的能力则优于传统的基带视频传输。支持加密的IPKVM扩展器可以通过IP网络安全地传输音频,视频和USB信号,它们还通过防止第三方在传输过程中修改内容来维护传输数据的完整性。

高级加密标准(AES)是全球公认的最安全的数据加密标准之一。它由美国政府下属的国家标准与技术研究院(NIST)于2001年成立。某些IPKVM扩展器使用AES标准来加密数据和密码。

AES 128位和AES 256位标准使用对称加密算法,其中单个密钥用于加密和解密数据。在KVM应用程序中,重要的是不仅要保护音频和视频信号,还要通过加密用于安全输入密码的击键和保护机密信息来保护USB信号。

通讯和控制通道

IP KVM扩展器单元相互通信并交换命令,例如当接收器单元需要切换并连接到另一个发送器单元(信号源系统)时。KVM设备之间的这些类型的命令需要通过安全通信通道(例如,超文本传输协议安全(HTTPS))进行传输,以防止通过重新路由信号或中断操作来篡改KVM网络。

HTTPS通过传输层安全性(TLS)连接运行,TLS是用于通过网络进行安全通信的行业标准协议,它是SSL的改进版本。TLS使用非对称加密(公共和私有)来保护传输的信息,并依靠数字证书来验证发送方和接收方设备的身份。KVM网络中的安全通信和控制通道对于保持扩展A / V,USB和控制信号的机密性和完整性至关重要。此命令和控制层可以使用权限和密码进一步保护。

权限和密码

可以通过设置用户权限和密码来定义不同的安全级别,用户权限允许定义用户可以连接到的信号源系统,以及他们可以从哪个远程站访问系统。可以通过Microsoft Active Directory或其他域服务器创建本地用户或基于域的用户。然后,每个用户将需要登录到接收器单元以查看他们可以连接到的发射器单元或信号源系统的列表。IT专业人员还建议使用强密码并定期进行更改。多级登录增加了另一层安全性——将使用户登录到KVM接收器设备以及源系统。

端口身份验证

IEEE 802.1x标准提供了一种强大的身份验证形式,一种针对有线和无线设备的基于端口的网络访问控制。IEEE 802.1x标准阻止流氓设备通过受保护的网络进行通信,并可能破坏操作。网络交换机会阻止与任何要访问网络的新设备之间的通信,直到它被中央服务器(通常是RADIUS(远程身份验证拨入用户服务)服务器)进行身份验证为止。它验证新设备的身份,然后才授权该设备加入网络。”

授权白名单

病毒可能通过受感染的USB存储设备或拇指驱动器进入系统,阻止IP KVM接收器上USB 2.0设备的操作是防止此类入侵的一种方法。这通常是在产品层级完成的,其中IP KVM扩展器仅允许连接到USB HID设备(例如键盘和鼠标),并阻止所有USB 2.0事务。对于需要USB 2.0支持的应用程序,高性能IP KVM扩展器使管理员能够将授权的USB 2.0设备列入白名单并保护系统免受攻击。

网络细分

网络由各种类型的设备组成,包括计算机、服务器、IP KVM发送器和接收器设备等。每个设备具有不同的功能,并以不同的分类级别传输或处理信息。网络基础架构将所有这些设备或节点绑定在一起,如果一个节点被感染,攻击很容易传播到整个网络。

分段按功能划分网络,其中每个功能都有不同的安全要求,按功能分段可防止攻击者在网络中自由移动并进一步传播攻击。通过创建虚拟LAN(VLAN)和防火墙,可以按功能或流量类型在逻辑上对网络进行分段-例如,KVM流量可以与数据流量位于不同的VLAN上。通过物理隔离网络并为每个功能使用完全独立的基础结构,可以实现更严格的安全控制。这意味着为KVM网络拥有一组单独的服务器,交换机和路由器。

在关键应用比如军事、金融、能源和公用事业市场中,气密网络是一种常见的做法,其中KVM网络未连接到公共Internet或不安全的LAN。使用光纤电缆路由网络也带来了另一层安全性。与CAT5相比,光缆更难监听,并且支持更长的距离,从而最大程度地减少了连接点和潜在的攻击点。

与IT安全策略保持一致

虽然在保护网络安全方面,知识和负责任的部署工作无可替代,但具有关键安全功能的IPKVM扩展器有助于与企业的IT安全策略和程序保持一致。正确的IP KVM扩展和交换解决方案与传统的矩阵KVM交换解决方案具有同等甚至更高的安全性。

400-080-6079