Guida per l'utente del software di sicurezza KVM IP matrox

matrox IP KVM Security Software User Guide

Software di sicurezza KVM IP matrox

Software di sicurezza KVM IP matrox

Guida per l'utente

matrox.com/video

Cosa devi sapere sulla sicurezza IP KVM

La protezione degli ambienti critici e della forza lavoro distribuita sta diventando sempre più critica a causa dell’aumento degli attacchi e delle minacce informatiche. Questa guida esamina gli elementi di sicurezza essenziali necessari durante l'implementazione di una soluzione KVM IP.

Sicurezza KVM IP

Sistemi critici

La sicurezza è una delle maggiori preoccupazioni negli ambienti critici, dove i lavoratori della conoscenza monitorano i dati in tempo reale, li analizzano e prendono decisioni cruciali. Qui e in molti altri ambienti, gli estensori KVM IP vengono utilizzati per proteggere le risorse informatiche nelle sale server e consentire agli utenti di controllarle a distanza. Questo aiuta a prevenire l'hardware tampe interruzioni delle operazioni quotidiane.
Con la crescente minaccia di attacchi informatici, è più importante che mai implementare extender KVM IP che offrano funzionalità di sicurezza chiave in linea con le policy e le linee guida di sicurezza IT di un'organizzazione.

Principi di sicurezza delle informazioni (triade CIA)

I principi di sicurezza delle informazioni guidano le organizzazioni nello sviluppo di politiche, procedure e processi per aiutare a mantenere la riservatezza, l'integrità e la disponibilità delle informazioni aziendali.

  • Riservatezza - Protegge la privacy delle informazioni, garantendo che solo gli utenti con i privilegi corretti possano vedere o utilizzare le informazioni.
  • Integrità – Impedisce a terzi di modificare le informazioni prima che raggiungano la destinazione o di distruggerle del tutto.
  • Disponibilità - Garantisce che le informazioni siano disponibili quando l'utente ha bisogno di accedervi e che la rete complessiva sia resiliente quando esiste un singolo punto di errore.

Funzionalità di sicurezza principali

La sicurezza IP esiste da diversi decenni. Sia i dati che il telefono su IP sono già passati attraverso diverse generazioni di miglioramenti iterativi costanti sulla sicurezza, che avvantaggiano direttamente le implementazioni KVM IP. Le soluzioni di estensione e commutazione IP KVM trasportano segnali audio, video e di controllo del sistema informatico a una stazione utente remota su un'infrastruttura di rete standard. È quindi importante selezionare una soluzione che offra funzionalità di sicurezza chiave per proteggere la riservatezza, l'integrità e la disponibilità dei sistemi che fanno parte della rete KVM.

Tecnologie di crittografia

La crittografia è un processo mediante il quale l'extender KVM IP converte i segnali A/V e/o USB in un codice segreto. La crittografia impedisce quindi l'accesso non autorizzato durante la trasmissione e protegge la riservatezza dei segnali trasmessi durante il trasporto. La capacità di crittografare video, audio e USB pacchettizzati è considerata superiore alla tradizionale trasmissione video in banda base se si teme che qualcuno possa tentare di hackerare e curiosare nei feed. Gli extender KVM IP che supportano la crittografia distribuiscono in modo sicuro segnali audio, video e USB sulla rete IP. Mantengono inoltre l'integrità dei dati trasmessi impedendo a terzi di modificarne il contenuto durante il trasporto.

Advanced Encryption Standard (AES) è uno degli standard di crittografia dei dati più sicuri accettati in tutto il mondo. È stato fondato nel 2001 dal National Institute of Standards and Technology (NIST), che è un ramo del governo degli Stati Uniti. Alcuni estensori KVM IP utilizzano lo standard AES per crittografare dati e password.

KVM IP

Gli standard AES a 128 bit e AES a 256 bit utilizzano un algoritmo di crittografia simmetrico che utilizza un'unica chiave per crittografare e decrittografare i dati. Nelle applicazioni KVM, è importante proteggere non solo i segnali audio e video ma anche i segnali USB crittografando i tasti premuti per inserire le password in modo sicuro per salvaguardare le informazioni riservate.

Canali di comunicazione e controllo

Le unità di estensione KVM IP comunicano tra loro e si scambiano comandi, ad esample, quando l'unità ricevente deve commutare e connettersi a un'altra unità trasmittente (sistema sorgente). I comandi tra i dispositivi KVM devono essere trasmessi su un canale di comunicazione sicuro, come Hypertext Transfer Protocol Secure (HTTPS), per impedire tampconnettersi con la rete KVM reindirizzando i segnali o interrompendo il funzionamento.

HTTPS

HTTPS viene eseguito su una connessione TLS (Transport Layer Security). TLS è un protocollo standard del settore per la comunicazione sicura sulla rete. È una versione più sicura di Secure Socket Layer (SSL). TLS utilizza la crittografia asimmetrica (sia pubblica che privata) per proteggere le informazioni trasportate e si affida a certificati digitali per convalidare l'identità dei dispositivi trasmettitori e ricevitori. Un canale di comunicazione e controllo sicuro all'interno della rete KVM è fondamentale per mantenere la riservatezza e l'integrità dei segnali A/V, USB e di controllo estesi. Questo livello di comando e controllo può essere ulteriormente protetto con autorizzazioni e password.

SERRATURA

Autorizzazioni e password

È possibile definire diversi livelli di sicurezza impostando autorizzazioni utente e password. Le autorizzazioni utente consentono agli amministratori di definire a quali sistemi di origine un utente può connettersi e da quale stazione remota può accedere ai sistemi.

È possibile creare utenti locali o utenti basati su dominio tramite Microsoft® Active Directory® o altri server di dominio. Ogni utente deve accedere all'unità ricevente view l'elenco delle unità trasmittenti o dei sistemi sorgente a cui possono connettersi. I professionisti IT consigliano inoltre di utilizzare password complesse e di modificarle regolarmente. L'accesso multilivello aggiunge un ulteriore livello di sicurezza: l'utente sarà costretto ad accedere al dispositivo ricevente KVM e al sistema di origine.

Autenticazione basata sulla porta

Una forma avanzata di autenticazione è fornita dallo standard IEEE 802.1x, un controllo dell'accesso alla rete basato su porte per dispositivi cablati e wireless. Lo standard IEEE 802.1x impedisce ai dispositivi non autorizzati di comunicare su una rete protetta e di interromperne potenzialmente il funzionamento. Lo switch di rete blocca il traffico da e verso qualsiasi nuovo dispositivo che desidera accedere alla rete finché non viene autenticato da un server centrale, in genere un server RADIUS (Remote Authentication Dial-In User Service). Verifica l'identità del nuovo dispositivo e solo successivamente autorizza il dispositivo ad unirsi alla rete.

Basato sul porto

Autorizzazione del dispositivo USB

Viruses and content-based malware can enter systems through infected USB storage devices or thumb drives. According to Honeywell’s 2021 Industrial Cybersecurity USB Threat Report, threats propagated over USB rose from 19% in 2019 to just over 37% in 2020. “The increased severity of threat comes from increasingly multi-functional malware, which is capable of directly impacting target systems (20%), downloading stage-2 (9%) o aprire backdoor, stabilire accesso remoto diretto e comando e controllo (52%)", ha affermato Honeywell nel suo rapporto. Il rapporto va oltre, suggerendo che i supporti rimovibili USB vengono utilizzati per sfruttare ambienti air-gapped.

Autorizzazione del dispositivo USB

Bloccare il funzionamento dei dispositivi USB 2.0 su un ricevitore KVM IP è un modo per prevenire tali intrusioni. Ciò avviene in genere a livello di prodotto, dove gli extender KVM IP consentono la connessione solo a dispositivi HID USB come tastiera e mouse e bloccano tutte le transazioni USB 2.0. Per le applicazioni che richiedono il supporto USB 2.0, gli extender KVM IP ad alte prestazioni offrono agli amministratori la possibilità di autorizzare dispositivi USB 2.0 selezionati in base al numero di serie, alla marca e al modello e proteggere i sistemi dagli attacchi.

Segmentazione della rete

Una rete è composta da vari tipi di dispositivi tra cui computer, server, trasmettitori e ricevitori IP KVM, tra gli altri. Ogni dispositivo ha una funzione diversa e trasmette o elabora informazioni a diversi livelli di classificazione. L'infrastruttura di rete collega insieme tutti questi dispositivi o nodi: se un nodo viene infettato, l'attacco può facilmente diffondersi all'intera rete.
La segmentazione divide la rete per funzione, ciascuna con requisiti di sicurezza diversi. La segmentazione per funzione impedisce a un utente malintenzionato di muoversi liberamente nella rete e di diffondere ulteriormente l'attacco. Le reti possono essere segmentate logicamente per funzione o tipo di traffico attraverso la creazione di LAN virtuali (VLAN) e firewall, ad es.ample, il traffico KVM potrebbe trovarsi su una VLAN separata rispetto al traffico dati. Un controllo di sicurezza più rigoroso si ottiene separando fisicamente le reti e disponendo di un'infrastruttura separata per ciascuna funzione. Ciò significa disporre di un set separato di server, switch e router per la rete KVM.

In ambienti critici, come i mercati militare, finanziario, energetico e dei servizi pubblici, le reti air gap sono una pratica comune. In questo scenario, la rete KVM non è connessa alla rete Internet pubblica o alle LAN non protette. L'utilizzo di cavi in ​​fibra ottica per instradare le reti introduce anche un ulteriore livello di sicurezza. I cavi in ​​fibra ottica sono più difficili da intercettare rispetto ai CAT5 e supportano distanze maggiori, riducendo così al minimo le giunzioni e i potenziali punti di attacco.

Segmentazione della rete

Rete privata virtuale (VPN)

Una rete privata virtuale (VPN) è una tecnologia di rete che crea una connessione di rete protetta quando si utilizzano reti pubbliche, come Internet. Le VPN instradano il traffico Internet attraverso un tunnel VPN, una connessione crittografata tra il tuo dispositivo e un percorso di rete esterno. La crittografia rende più difficile per terzi tracciare o intercettare le tue attività online, anche su reti pubbliche. Una connessione VPN crittografata sicura è fondamentale per le persone che accedono da remoto ai sistemi o ai server aziendali per ridurre al minimo il rischio di fuga di dati o di accesso non autorizzato ai dati.

Autenticazione a più fattori (MFA)

Un ulteriore livello di sicurezza può essere fornito tramite l'autenticazione a più fattori (MFA). L'MFA è un metodo di autenticazione che richiede agli utenti di fornire due o più fattori di verifica per identificare un utente e ottenere l'accesso a una risorsa tramite VPN. Grazie alla sua forte sicurezza dell'identità, MFA impedisce ai potenziali aggressori di accedere alle risorse online anche se il nome utente e la password vengono ottenuti con altri mezzi. Come secondo livello di autenticazione, i certificati digitali vengono utilizzati per identificare i dispositivi e fornire una maggiore protezione della privacy.

Allinearsi alle politiche di sicurezza IT

Anche se non c'è nulla che possa sostituire la conoscenza e gli sforzi di implementazione responsabile quando si tratta di proteggere le reti, gli extender KVM IP con funzionalità di sicurezza chiave aiutano ad allinearsi alle policy e alle procedure di sicurezza IT di un'organizzazione. La giusta soluzione di estensione e commutazione KVM IP è altrettanto sicura, o addirittura più sicura, delle tradizionali soluzioni di commutazione KVM a matrice. Quando le operazioni bancarie possono essere eseguite tramite IP, perché non il contenuto del desktop?

Estensori KVM IP sicuri Matrox

Matrox® offre soluzioni KVM IP sicure e ad alte prestazioni che si integrano perfettamente nell'infrastruttura IT esistente. Gli estensori KVM IP Matrox Extio™ 3 sono ideali per un'ampia gamma di ambienti, tra cui servizi di pubblica utilità, trasporti, settore militare, difesa, trasmissione e post produzione. Extio 3 offre video 4Kp60 o quad 1080p60 4:4:4 impeccabili, tastiera, mouse, USB 2.0 e segnali audio a bitrate bassi e supporta LAN, WAN o Internet su una rete Gigabit Ethernet standard. Progettato in Canada e progettato per facilitare l'integrazione e fornire flessibilità operativa per la condivisione delle informazioni, un processo decisionale rapido e una collaborazione intuitiva, l'extender KVM IP Extio 3 è ideale per un'ampia gamma di applicazioni di estensione e commutazione sicure.

Caratteristiche principali  Estensori KVM IP Extio 3
Crittografia audio/video
Crittografia USB
Comunicazione sicura
Ambiente protetto da password
Autenticazione utente
Supporto Active Directory
Consenti solo dispositivi HID USB
Autorizzazione del dispositivo USB 2.0
Autenticazione multifattoriale
Client VPN IPsec
Autenticazione basata sulla porta
Certificati digitali

Caratteristiche principali

Specifiche:

  • Crittografia audio/video
  • Crittografia USB
  • Comunicazione sicura
  • Ambiente protetto da password
  • Autenticazione utente
  • Supporto Active Directory
  • Consenti solo dispositivi HID USB
  • Autorizzazione del dispositivo USB 2.0
  • Autenticazione multifattoriale
  • Client VPN IPsec
  • Autenticazione basata sulla porta
  • Certificati digitali

Canali di comunicazione:

Garantire che i canali di comunicazione e controllo tra le unità di estensione KVM IP siano sicuri utilizzando protocolli come HTTPS per impedire tampering con la rete.

Rete privata virtuale (VPN) e autenticazione a più fattori (MFA):

Prendi in considerazione l'utilizzo di una VPN per connessioni sicure e implementa l'MFA per livelli di sicurezza aggiuntivi.

Allinearsi alle politiche di sicurezza IT:

Scegli estensori KVM IP in linea con le policy e le procedure di sicurezza IT dell'organizzazione per garantire un ambiente sicuro per la trasmissione dei dati.

Domande frequenti:

D: Quali sono le principali funzionalità di sicurezza degli estensori KVM Matrox Secure IP?

R: Le principali funzionalità di sicurezza includono crittografia A/V, crittografia USB, comunicazione sicura, ambiente protetto da password, autenticazione utente, supporto Active Directory e altro ancora.

D: Come posso contattare Matrox per supporto o domande?

R: È possibile contattare Matrox tramite e-mail all'indirizzo video@matrox.com o tramite gli uffici regionali elencati per diverse regioni geografiche.

Contatta Matrox

video@matrox.com
Sede centrale del Nord America: 1 800-361-1408 o +1 514-822-6000
Porzione: Canada, Stati Uniti, America Latina, Asia, Asia-Pacifico e Oceania
Ufficio di Londra: +44 (1895) 827300 oppure +44 (0) 1895 827260
Servito: Regno Unito, Irlanda, Benelux, Francia, Spagna, Portogallo, Medio Oriente, Africa
Ufficio di Monaco: +49 89 62170-444

Porzione: Germania, Austria, Svizzera, Danimarca, Finlandia, Norvegia, Svezia,
Europa centrale e orientale, Paesi Baltici, Grecia, Turchia, Italia

Informazioni su Matrox Video

Matrox Video è un produttore globale di ASIC, schede, dispositivi e software affidabili e di alta qualità. Supportato da competenze di progettazione interne e
supporto clienti dedicato, i prodotti Matrox offrono acquisizione, estensione, distribuzione e visualizzazione eccezionali. Progettare prodotti di alta qualità da allora
1976, la tecnologia Matrox gode della fiducia di professionisti e partner in tutto il mondo. Matrox è una società privata con sede a Montreal, Canada.
Per maggiori informazioni, visita www.matrox.com/video.

Documenti / Risorse

miniatura PDFSoftware di sicurezza KVM IP
User Guide · IP KVM Security Software, KVM Security Software, Security Software, Software

Riferimenti

Fai una domanda

Use this section to ask about setup, compatibility, troubleshooting, or anything missing from this manual.

Fai una domanda

Ask about setup, compatibility, troubleshooting, or anything missing from this manual. Name and email are optional.