Segurança
O Remote Utilities oferece um sistema de segurança em várias camadas que protege seus dados de serem comprometidos e seus dispositivos remotos de acessos não autorizados. As configurações de segurança padrão fornecem defesas robustas, mas você pode torná-las ainda mais fortes ativando recursos de segurança opcionais.
Protegendo Seus Dados de Todas as Direções
O Remote Utilities aplica criptografia TLS de ponta a ponta para qualquer dado transferido, independentemente do tipo de licença e modo de conexão utilizados. A criptografia está sempre ativa e não pode ser desativada.
Nossos servidores públicos e nenhum servidor auto-hospedado podem ler o conteúdo dos pacotes trocados entre os lados local e remoto. Os servidores simplesmente retransmitem os pacotes criptografados sem ver o que há dentro.
Você pode ativar a criptografia da lista de conexões para proteger seus dados de inventário remoto armazenados no disco local. Isso protegerá seus dados caso seu dispositivo seja perdido ou roubado.
Mantendo o Acesso Não Autorizado Longe
Uma proteção forte contra acessos não autorizados está no cerne do Remote Utilities, baseada em princípios simples:
Autenticação é obrigatória e não pode ser desativada. Você sempre se autentica, mesmo se usar uma senha salva ou credenciais locais do Windows.
Sem senhas em branco, padrão ou técnicas. Apenas você pode criar senhas ou definir permissões de usuário. Um Host remoto sem credenciais de acesso não pode ser acessado.
A proteção contra ataque por força bruta aumenta o tempo antes que novas tentativas de login possam ser feitas após a entrada de senhas incorretas.
Verificações de identidade do Host baseadas em certificado protegem contra ataques do tipo homem no meio, impedindo que o cliente se conecte a um host malicioso.
A autenticação de dois fatores (2FA) adiciona uma camada extra de segurança ao exigir uma segunda forma de verificação, mantendo seu acesso remoto seguro mesmo se sua senha for comprometida.
Garantindo que Sua Privacidade Permaneça Intacta
Com a opção de pedir permissão ao usuário ativada, uma mensagem é exibida no computador remoto, solicitando que o usuário aceite ou rejeite as conexões de entrada. Isso protege a privacidade do usuário no computador remoto.
Quando você está conectado remotamente a um computador em um local lotado, alguém pode espiar a tela ou até mesmo anotar ou tirar uma foto de dados importantes. Use o recurso de tela remota em branco para evitar a visualização não autorizada da tela remota durante a sessão.
Um painel de notificações pode ser ativado no Host remoto. Este painel informa o usuário remoto sobre quem está conectado ao seu computador e fornece meios para encerrar a sessão remota.