Transcripción de Seguridad para el soporte técnico remoto
Seguridad para el soporte técnico remoto
1.-Cuando se conecta a un equipo remoto, no continúe si se utiliza NTLM en vez de la autenticación Kerberos. . La autenticación NTLM es un protocolo de autenticación más débil que Kerberos y es vulnerable a la reproducción y la suplantación.
3.- No introduzca contraseñas para cuentas con privilegios al administrar un equipo de forma remota. Software que observa la entrada de teclado podría capturar la contraseña. O bien, si el programa que se ejecuta en el equipo cliente no es el programa que se supone que el usuario de control remoto, el programa que esté capturando la contraseña. Cuando se requieren cuentas y contraseñas, el usuario final debería introducirlas.
4.- Bloquear el teclado y el ratón durante una sesión de control remoto. , Configuración Manager bloquea automáticamente el teclado y el ratón para que un usuario no puede tomar el control de la sesión de control remoto abierto. Sin embargo, esta detección podría no ocurrir inmediatamente y no se produce si ha finalizado el servicio de control remoto.
5.- No permitir a los usuarios configurar el control remoto en el centro de Software. No habilite la configuración del cliente los usuarios pueden cambiar la configuración de directiva o centro de software.
2.-No habilite el uso compartido en el visor de control remoto de portapapeles. El Portapapeles es compatible con objetos como los archivos ejecutables y el texto y podría utilizarse por el usuario en el equipo host durante la sesión de control remoto para ejecutar un programa en el equipo de origen.
6,-Habilitar el dominio perfiles de firewall de Windows. No habilite la configuración del cliente habilitar el control remoto con perfiles de excepciones de firewall de clientes y a continuación seleccione el dominio firewall de Windows para los equipos de una entrante.
7.- Si cierra la sesión durante una sesión de control remoto y un registro como un usuario diferente, asegúrese de que cierre la sesión antes de desconectar la sesión de control remoto. Si no cierra la sesión en este escenario, la sesión permanece abierta.
(NTLM se utiliza como protocolo de autenticación para las transacciones entre dos equipos en los que al menos uno de ellos ejecuta Windows NT 4.0 o una versión anterior.)
8.- No conceder a los usuarios derechos de administrador local. Al proporcionar a los usuarios derechos de administrador local, serán capaces de asumir el control de la sesión de control remoto o poner en peligro sus credenciales.
9.- Utilizar cualquier directiva de grupo o Configuración Manager para configurar la configuración de asistencia remota, pero no ambos. Puede usar Configuración Managery directiva de grupo para realizar cambios de configuración en la configuración de asistencia.
1.-Cuando se conecta a un equipo remoto, no continúe si se utiliza NTLM en vez de la autenticación Kerberos. . La autenticación NTLM es un protocolo de autenticación más débil que Kerberos y es vulnerable a la reproducción y la suplantación.
3.- No introduzca contraseñas para cuentas con privilegios al administrar un equipo de forma remota. Software que observa la entrada de teclado podría capturar la contraseña. O bien, si el programa que se ejecuta en el equipo cliente no es el programa que se supone que el usuario de control remoto, el programa que esté capturando la contraseña. Cuando se requieren cuentas y contraseñas, el usuario final debería introducirlas.
4.- Bloquear el teclado y el ratón durante una sesión de control remoto. , Configuración Manager bloquea automáticamente el teclado y el ratón para que un usuario no puede tomar el control de la sesión de control remoto abierto. Sin embargo, esta detección podría no ocurrir inmediatamente y no se produce si ha finalizado el servicio de control remoto.
5.- No permitir a los usuarios configurar el control remoto en el centro de Software. No habilite la configuración del cliente los usuarios pueden cambiar la configuración de directiva o centro de software.
2.-No habilite el uso compartido en el visor de control remoto de portapapeles. El Portapapeles es compatible con objetos como los archivos ejecutables y el texto y podría utilizarse por el usuario en el equipo host durante la sesión de control remoto para ejecutar un programa en el equipo de origen.
6,-Habilitar el dominio perfiles de firewall de Windows. No habilite la configuración del cliente habilitar el control remoto con perfiles de excepciones de firewall de clientes y a continuación seleccione el dominio firewall de Windows para los equipos de una entrante.
7.- Si cierra la sesión durante una sesión de control remoto y un registro como un usuario diferente, asegúrese de que cierre la sesión antes de desconectar la sesión de control remoto. Si no cierra la sesión en este escenario, la sesión permanece abierta.
(NTLM se utiliza como protocolo de autenticación para las transacciones entre dos equipos en los que al menos uno de ellos ejecuta Windows NT 4.0 o una versión anterior.)
8.- No conceder a los usuarios derechos de administrador local. Al proporcionar a los usuarios derechos de administrador local, serán capaces de asumir el control de la sesión de control remoto o poner en peligro sus credenciales.
9.- Utilizar cualquier directiva de grupo o Configuración Manager para configurar la configuración de asistencia remota, pero no ambos. Puede usar Configuración Managery directiva de grupo para realizar cambios de configuración en la configuración de asistencia.
No hay comentarios:
Publicar un comentario