Sicherheit

Datentransfer-Verschlüsselung

Der gesamte Datenverkehr, den Remote Utilities über das Netzwerk sendet, ist verschlüsselt. Verschlüsselung ist immer aktiviert und kann vom Benutzer nicht deaktiviert werden. Das Programm verwendet einen symmetrischen AES-256 Algorithmus für die Datenverschlüsselung und einen asymmetrischen RSA-2048 Algorithmus zum Sichern des ersten Schlüsselaustausches zwischen Viewer und Host. Für jede neue Remote-Sitzung werden neue AES- und RSA-Schlüssel generiert.

Adressbuch-Verschlüsselung

Die Zugangsdaten werden in Viewer-Adressbüchern gespeichert und können verschlüsselt werden, um unberechtigten Zugriff auf Ihre Remote-Zugangsdaten zu verhindern, wenn Ihr Computer kompromittiert ist. Dies ist besonders wichtig, wenn Sie Ihr Zugangs-Passwörtern in Verbindungseigenschaften speichern.

In einer isolierten Umgebung arbeiten

Sie können Remote Utilities in einer völlig isolierten Umgebung verteilen und nutzen — eine Kommunikation mit unseren Servern ist nicht notwendig:

  • Stellen Sie eine direkte Verbindung mit Remote Computern im gleichen LAN oder VPN her.
  • Durch die Funktion Über Host verbinden können Sie einen der Remote PCs nutzen, um eine Verbindung mit anderen PCs im gleichen LAN auszuhandeln.
  • Einen selbstgehosteten Server starten, um Ihre Internet-ID-Verbindungen zu routen, Ihr Adressbuch zwischen mehreren Technikern zu synchronisieren und auf Remote Hosts in einem Klick zu autorisieren.

Keine leeren Passwörter

Unabhängig von der von Ihnen gewählten Berechtigungsmethode, leere Passwörter sind nicht zulässig. Es gibt auch keine Standard- oder Technik-Passwörter. Nur Sie und die Leute, die Sie autorisieren, haben Zugriff auf den Host, den Sie installiert haben.

Schutz gegen Brute-Force-Angriffe

Remote Utilities ist geschützt gegen Brute Force Passwort-Hacken. Immer, wenn es eine übermäßige Anzahl von Eingaben falscher Passwörter gibt, beginnt das System automatisch die erforderliche Zeit zu erhöhen, bevor ein neuer Versuch gemacht werden kann.

Darüber hinaus kann das System algorithmisch bestimmen, ob der Host einen Brute-Force-Angriff erlebt und die IP-Adresse, von der dieser Angriff ausgeht, vorübergehend sperren.

Kein Stealth-Modus

Ein permanentes Host Symbol in der Taskleiste informiert den Benutzer, dass Remote Utilities auf seinem Computer läuft. Das Programm erscheint auch in der Prozessliste. Dies stellt sicher, dass der Remote-Benutzer jederzeit den Host anhalten oder deinstallieren kann, vorausgesetzt, er hat Administratorrechte.

Benutzererlaubnis einholen

Wenn aktiviert, zeigt die Option Benutzererlaubnis einholen eine Nachricht auf dem Remote Computer an, die den Remote Benutzer bittet, die eingehende Anfrage für eine Remote-Sitzung anzunehmen oder abzulehnen. Darüber hinaus können Sie eine Wartezeit und eine Standardaktion festlegen, die anzuwenden ist, wenn niemand da ist, um den Remote-PC zu überwachen. Die Anfrage kann automatisch angenommen oder abgelehnt werden, je nach Ihren Einstellungen.

IP-Filterung

Wenn IP-Filterung aktiviert ist, können Sie einen Remote Host und RU-Server beschränken, eingehende Verbindungen nur von bestimmten IP-Adressen anzunehmen.

Eine White List ermöglicht es Ihnen, vertrauenswürdige IP-Adressen festzulegen, während Verbindungen von allen anderen IP-Adressen außerhalb des vertrauenswürdigen Bereichs abgelehnt werden. Eine Black List erlaubt Verbindungen zu dem angegebenen Host von allen IP-Adressen oder IP-Adressbereichen mit Ausnahme derer, die Sie ausdrücklich auf die Black List gesetzt haben.

Host-Einstellungsschutz

Schützen Sie die Host-Einstellungen vor Änderungen durch den Remote-Benutzer, indem Sie die Einstellungen mit einem Passwort sperren. Sie können auch das Rechtsklickmenü des Hosts ausblenden, damit das Menü nicht angezeigt wird, wenn das Host-Symbol angeklickt wird.

Identitätsprüfung des Hosts (Shared Secret)

Ein Shared Secret ist ein alphanumerischer Code, der die Möglichkeit bietet, die Identität des Hosts zu prüfen. Sie können das Shared Secret in den Host-Einstellungen generieren, es kopieren und es dann zu den entsprechenden Viewer-Verbindungseigenschaften hinzufügen.

Jedes Mal kurz bevor eine Remote-Sitzung beginnt, prüft Remote Utilities die Shared Secrets an beiden Enden (Viewer und Host). Wenn Sie nicht identisch sind, wird die Verbindung abgelehnt.