Sicherheit
Datentransfer-Verschlüsselung
Der gesamte Datenverkehr, den Remote Utilities über das Netzwerk sendet, ist verschlüsselt. Das Programm nutzt TLS 1.2 für sichere Kommunikation zwischen Viewer und Host. Verschlüsselung ist immer aktiviert und kann vom Benutzer nicht deaktiviert werden. Übertragene Daten sind immer verschlüsselt, unabhängig von Verbindungstyp und Benutzerlizenz.
Adressbuch-Verschlüsselung
Sie können Ihr Adressbuch verschlüsseln, um es zu schützen, falls Ihre Viewer-Workstation kompromittiert ist. Dies ist besonders wichtig, wenn Sie Ihre Zugangspasswörter in Ihrem Adressbuch speichern.
Verifizierung in zwei Schritten
Aktivieren Sie die Verifizierung in zwei Schritten für Ihre Remote- Hosts, um unautorisierten Zugriff zu verhindern, falls jemand Ihr Host-Zugriffskennwort erraten oder auf andere Art und Weise erhalten hat. Sie können Google Authenticator oder eine ähnliche App für Verifizierung in zwei Schritten nutzen, die den Code zum Anmelden bereitstellt.
Identitätsprüfung des Hosts
Der zertifikatsbasierte Mechanismus zur Identitätsprüfung des Hosts stellt sicher, dass Sie sich mit dem Host verbinden, mit dem Sie sich verbinden wollen. Falls das Host-Zertifikat geändert wurde, macht der Viewer Sie sofort darauf aufmerksam und zeigt Ihnen eine Warnung, damit Sie eine Entscheidung über die weitere Vorgehensweise treffen können.
Autonomer Modus
Sie können Remote Utilities in einer völlig isolierten Umgebung verteilen und nutzen — eine Kommunikation mit den Servern unseres Unternehmens ist nicht notwendig:
- Stellen Sie eine direkte Verbindung mit Remote-Computern im selben LAN oder VPN her.
- Aktivieren Sie die Funktion Über Host verbinden, um einen Ihrer Hosts zu nutzen, um eine Verbindung mit anderen PCs im selben LAN auszuhandeln.
- Starten Sie einenselbstgehosteten Server, um Ihre Internet-ID-Verbindungen zu routen, Ihr Adressbuch zwischen mehreren Technikern zu synchronisieren und auf Remote Hosts in einem Klick zu autorisieren.
Keine leeren Passwörter
Unabhängig von der von Ihnen ausgewählten Autorisierungsmethode sind leere Passwörter nicht erlaubt. Es gibt auch keine Standard- oder Technik-Passwörter. Nur Sie und die Leute, die Sie autorisieren, haben Zugriff auf den Host, den Sie installiert haben.
Schutz gegen Brute-Force-Angriffe
Remote Utilities ist geschützt gegen Brute Force Passwort-Hacken. Immer, wenn es eine übermäßige Anzahl von Eingaben falscher Passwörter gibt, beginnt das System automatisch die erforderliche Zeit zu erhöhen, bevor ein neuer Versuch gemacht werden kann.
Darüber hinaus kann das System algorithmisch bestimmen, ob der Host einen Brute-Force-Angriff erlebt und die IP-Adresse, von der dieser Angriff ausgeht, vorübergehend sperren.
Kein Stealth-Modus
Ein permanentes Host-Symbol in der Taskleiste informiert den Benutzer, dass Remote Utilities auf seinem Computer läuft. Das Programm erscheint auch in der Prozessliste. Dies stellt sicher, dass der Remote-Benutzer jederzeit den Host anhalten oder deinstallieren kann, wenn er über Administratorrechte verfügt.
Benutzererlaubnis einholen
Wenn aktiviert, zeigt die Option Benutzererlaubnis einholen eine Nachricht auf dem Remote-Computer an, die den Remote-Benutzer bittet, die eingehende Anfrage für eine Remote-Sitzung anzunehmen oder abzulehnen. Darüber hinaus können Sie eine Wartezeit und eine Standardaktion festlegen, die anzuwenden ist, wenn niemand da ist, um den Remote-PC zu überwachen. Die Anfrage kann automatisch angenommen oder abgelehnt werden, je nach Ihren Einstellungen.
IP-Filterung
Wenn IP-Filterung aktiviert ist, können Sie einen Remote-Host und RU-Server beschränken, eingehende Verbindungen nur von bestimmten IP-Adressen anzunehmen.
Eine White List ermöglicht es Ihnen, vertrauenswürdige IP-Adressen festzulegen, während Verbindungen von allen anderen IP-Adressen außerhalb des vertrauenswürdigen Bereichs abgelehnt werden. Eine Black List erlaubt Verbindungen zu dem angegebenen Host von allen IP-Adressen oder IP-Adressbereichen mit Ausnahme derer, die Sie ausdrücklich auf die Black List gesetzt haben.
Host-Einstellungsschutz
Schützen Sie die Host-Einstellungen vor Änderungen durch den Remote-Benutzer, indem Sie die Einstellungen mit einem Kennwort sperren. Sie können auch das Rechtsklickmenü des Hosts ausblenden, damit das Menü nicht angezeigt wird, wenn das Host-Symbol angeklickt wird.