برنامج الحماية matrox IP KVM

برنامج الحماية matrox IP KVM

دليل المستخدم

matrox.com/video

ما تحتاج لمعرفته حول أمان IP KVM

أصبح تأمين البيئات الحيوية والقوى العاملة الموزعة أكثر أهمية بسبب ظهور الهجمات والتهديدات السيبرانية. يتناول هذا الدليل عناصر الأمان الأساسية اللازمة عند نشر حل IP KVM.

أمن IP KVM

الأنظمة الحرجة

يعد الأمان أحد أكبر الاهتمامات في البيئات الحرجة، حيث يقوم العاملون في مجال المعرفة بمراقبة البيانات في الوقت الفعلي وتحليلها واتخاذ قرارات حاسمة. هنا وفي العديد من البيئات الأخرى، يتم نشر موسعات IP KVM لتأمين أصول الكمبيوتر في غرف الخادم وتمكين المستخدمين من التحكم فيها عن بعد. وهذا يساعد على منع الأجهزة رampالانقطاع والانقطاع عن العمليات اليومية.
مع تزايد خطر الهجمات الإلكترونية، أصبح من المهم أكثر من أي وقت مضى نشر موسعات IP KVM التي توفر ميزات الأمان الرئيسية بما يتماشى مع سياسات وإرشادات أمان تكنولوجيا المعلومات الخاصة بالمؤسسة.

مبادئ أمن المعلومات (CIA Triad)

تقوم مبادئ أمن المعلومات بتوجيه المؤسسات في تطوير السياسات والإجراءات والعمليات للمساعدة في الحفاظ على سرية المعلومات التجارية وسلامتها وتوافرها.

  • سرية - يحمي خصوصية المعلومات، مما يضمن أن المستخدمين الذين لديهم الامتيازات الصحيحة فقط هم من يمكنهم رؤية المعلومات أو استخدامها.
  • نزاهة - يمنع أي طرف ثالث من تعديل المعلومات قبل وصولها إلى الوجهة، أو إتلافها بالكامل.
  • التوفر – يضمن توفر المعلومات عندما يحتاج المستخدم إلى الوصول إليها، وأن الشبكة العامة مرنة عندما تكون هناك نقطة فشل واحدة.

ميزات الأمان الرئيسية

لقد كان أمان IP موجودًا منذ عدة عقود. لقد مرت كل من البيانات والهاتف عبر IP بالفعل عبر أجيال متعددة من التحسينات المتكررة المستمرة على الأمان، والتي تفيد بشكل مباشر عمليات نشر IP KVM. تقوم حلول تمديد وتبديل IP KVM بنقل إشارات الصوت والفيديو والتحكم الخاصة بنظام الكمبيوتر إلى محطة مستخدم بعيدة عبر البنية التحتية القياسية للشبكات. لذلك من المهم تحديد حل يوفر ميزات أمان أساسية للمساعدة في حماية سرية وسلامة وتوافر الأنظمة التي تشكل جزءًا من شبكة KVM.

تقنيات التشفير

التشفير عبارة عن عملية يقوم من خلالها موسع IP KVM بتحويل إشارات الصوت/الفيديو و/أو USB إلى رمز سري. وبالتالي يمنع التشفير الوصول غير المصرح به أثناء الإرسال ويحمي سرية الإشارات المرسلة أثناء النقل. تعتبر القدرة على تشفير حزم الفيديو والصوت وUSB متفوقة على نقل الفيديو الأساسي التقليدي إذا كان هناك قلق من أن شخصًا ما قد يحاول اختراق الخلاصات والتطفل عليها. تقوم موسعات IP KVM التي تدعم التشفير بتوزيع إشارات الصوت والفيديو وUSB بشكل آمن عبر شبكة IP. كما أنها تحافظ على سلامة البيانات المرسلة عن طريق منع الأطراف الثالثة من تعديل المحتوى أثناء النقل.

يعد معيار التشفير المتقدم (AES) واحدًا من أكثر معايير تشفير البيانات أمانًا المقبولة في جميع أنحاء العالم. تم تأسيسها في عام 2001 من قبل المعهد الوطني للمعايير والتكنولوجيا (NIST)، وهو فرع من الحكومة الأمريكية. تستخدم بعض موسعات IP KVM معيار AES لتشفير البيانات وكلمات المرور.

IP كفم

تستخدم معايير AES 128 بت وAES 256 بت خوارزمية تشفير متماثلة تستخدم مفتاحًا واحدًا لتشفير البيانات وفك تشفيرها. في تطبيقات KVM، من المهم حماية ليس فقط إشارات الصوت والفيديو ولكن أيضًا إشارات USB عن طريق تشفير ضغطات المفاتيح لإدخال كلمات المرور بأمان لحماية المعلومات السرية.

قنوات الاتصال والتحكم

تتواصل وحدات موسع IP KVM مع بعضها البعض وتتبادل الأوامر — على سبيل المثالample، عندما تحتاج وحدة الاستقبال إلى التبديل والاتصال بوحدة إرسال أخرى (النظام المصدر). يجب أن يتم نقل الأوامر بين أجهزة KVM عبر قناة اتصال آمنة، مثل بروتوكول نقل النص التشعبي الآمن (HTTPS)، لمنع ذلك.ampالتعامل مع شبكة KVM إما عن طريق إعادة توجيه الإشارات أو مقاطعة العملية.

HTTPS

يعمل HTTPS عبر اتصال Transport Layer Security (TLS). TLS هو بروتوكول متوافق مع معايير الصناعة للاتصال الآمن عبر الشبكة. إنها نسخة أكثر أمانًا من طبقة المقابس الآمنة (SSL). يستخدم TLS تشفيرًا غير متماثل (عامًا وخاصًا) لحماية المعلومات المنقولة، ويعتمد على الشهادات الرقمية للتحقق من هوية أجهزة الإرسال والاستقبال. تعد قناة الاتصال والتحكم الآمنة داخل شبكة KVM أمرًا بالغ الأهمية للحفاظ على سرية وسلامة إشارات الصوت والصورة وUSB وإشارات التحكم الموسعة. يمكن حماية طبقة الأوامر والتحكم هذه بشكل أكبر من خلال الأذونات وكلمات المرور.

قفل

الأذونات وكلمات المرور

يمكن تحديد مستويات أمان مختلفة عن طريق إعداد أذونات المستخدم وكلمات المرور. تسمح أذونات المستخدم للمسؤولين بتحديد أنظمة المصدر التي يمكن للمستخدم الاتصال بها، ومن أي محطة بعيدة يمكنه الوصول إلى الأنظمة.

يمكن إنشاء المستخدمين المحليين أو المستخدمين المستندين إلى المجال من خلال Microsoft® Active Directory® أو خوادم المجال الأخرى. يحتاج كل مستخدم إلى تسجيل الدخول إلى وحدة الاستقبال view قائمة وحدات الإرسال أو أنظمة المصدر التي يمكنهم الاتصال بها. يوصي متخصصو تكنولوجيا المعلومات أيضًا باستخدام كلمات مرور قوية وتغييرها بشكل منتظم. يضيف تسجيل الدخول متعدد المستويات طبقة أخرى من الأمان - سيضطر المستخدم إلى تسجيل الدخول إلى جهاز استقبال KVM والنظام المصدر.

المصادقة المستندة إلى المنفذ

يتم توفير نموذج قوي للمصادقة من خلال معيار IEEE 802.1x - وهو عبارة عن تحكم في الوصول إلى الشبكة قائم على المنفذ للأجهزة السلكية واللاسلكية. يحظر معيار IEEE 802.1x الأجهزة المارقة من الاتصال عبر شبكة محمية ومن المحتمل أن يؤدي ذلك إلى تعطيل العملية. يقوم محول الشبكة بحظر حركة المرور من وإلى أي جهاز جديد يريد الوصول إلى الشبكة حتى تتم مصادقته بواسطة خادم مركزي، عادةً ما يكون خادم RADIUS (خدمة مستخدم الطلب الهاتفي للمصادقة عن بعد). فهو يتحقق من هوية الجهاز الجديد وعندها فقط يسمح للجهاز بالانضمام إلى الشبكة.

القائم على المنفذ

ترخيص جهاز USB

Viruses and content-based malware can enter systems through infected USB storage devices or thumb drives. According to Honeywell’s 2021 Industrial Cybersecurity USB Threat Report, threats propagated over USB rose from 19% in 2019 to just over 37% in 2020. “The increased severity of threat comes from increasingly multi-functional malware, which is capable of directly impacting target systems (20%), downloading stagوقالت هانيويل في تقريرها: "حمولات e-2 (9٪)، أو فتح أبواب خلفية، وإنشاء وصول مباشر عن بعد، والقيادة والتحكم (52٪)." ويذهب التقرير إلى أبعد من ذلك، حيث يقترح استخدام وسائط USB القابلة للإزالة لاستغلال البيئات ذات الفجوات الهوائية.

ترخيص جهاز USB

يعد حظر تشغيل أجهزة USB 2.0 على جهاز استقبال IP KVM إحدى طرق منع مثل هذه التطفلات. ويتم ذلك عادةً على مستوى المنتج، حيث تسمح موسعات IP KVM بالاتصال بأجهزة USB HID فقط مثل لوحة المفاتيح والماوس، وتمنع جميع معاملات USB 2.0. بالنسبة للتطبيقات التي تتطلب دعم USB 2.0، تمنح موسعات IP KVM عالية الأداء للمسؤولين القدرة على ترخيص أجهزة USB 2.0 محددة استنادًا إلى الرقم التسلسلي والطراز والطراز وحماية الأنظمة من الهجمات.

تقسيم الشبكة

تتكون الشبكة من أنواع مختلفة من الأجهزة بما في ذلك أجهزة الكمبيوتر والخوادم وأجهزة إرسال واستقبال IP KVM وغيرها. ولكل جهاز وظيفة مختلفة، ويقوم بنقل أو معالجة المعلومات على مستويات تصنيف مختلفة. تربط البنية التحتية للشبكة جميع هذه الأجهزة أو العقد معًا، فإذا أصيبت عقدة واحدة، يمكن أن ينتشر الهجوم بسهولة إلى الشبكة بأكملها.
يؤدي التقسيم إلى تقسيم الشبكة حسب الوظيفة، ولكل منها متطلبات أمان مختلفة. يمنع التقسيم حسب الوظيفة المهاجم من التحرك بحرية عبر الشبكة ونشر الهجوم بشكل أكبر. يمكن تقسيم الشبكات منطقيًا حسب الوظيفة أو نوع حركة المرور من خلال إنشاء شبكات LAN افتراضية (VLAN) وجدران الحماية - على سبيل المثالample، يمكن أن تكون حركة مرور KVM على شبكة VLAN منفصلة عن حركة مرور البيانات. ويتم تحقيق رقابة أمنية أكثر صرامة من خلال الفصل الفعلي للشبكات ووجود بنية تحتية منفصلة لكل وظيفة. وهذا يعني وجود مجموعة منفصلة من الخوادم والمحولات وأجهزة التوجيه لشبكة KVM.

في البيئات الحرجة - مثل الأسواق العسكرية والمالية وأسواق الطاقة والمرافق - تعد الشبكات ذات الفجوات الهوائية ممارسة شائعة. في هذا السيناريو، لا تكون شبكة KVM متصلة بالإنترنت العام أو الشبكات المحلية غير الآمنة. إن استخدام كابلات الألياف الضوئية لتوجيه الشبكات يوفر أيضًا طبقة أخرى من الأمان. تعتبر كابلات الألياف الضوئية أكثر صعوبة في التطفل من كابلات CAT5، وتدعم مسافات أطول، وبالتالي تقلل من الوصلات ونقاط الهجوم المحتملة.

تقسيم الشبكة

الشبكة الخاصة الإفتراضية (VPN)

الشبكة الافتراضية الخاصة (VPN) هي تقنية شبكة تعمل على إنشاء اتصال شبكة محمي عند استخدام الشبكات العامة، مثل الإنترنت. تقوم شبكات VPN بتوجيه حركة مرور الإنترنت عبر نفق VPN، وهو اتصال مشفر بين جهازك وموقع خارجي على الشبكة. يجعل التشفير من الصعب على الجهات الخارجية تتبع أنشطتك عبر الإنترنت أو اعتراضها، حتى على الشبكات العامة. يعد اتصال VPN المشفر الآمن أمرًا بالغ الأهمية للأفراد الذين يصلون عن بعد إلى أنظمة الشركة أو خوادمها لتقليل مخاطر تسرب البيانات أو الوصول غير المصرح به إلى البيانات.

المصادقة متعددة العوامل (MFA)

يمكن توفير مستوى إضافي من الأمان من خلال المصادقة متعددة العوامل (MFA). MFA هي طريقة مصادقة تتطلب من المستخدمين توفير عاملي تحقق أو أكثر لتحديد هوية المستخدم والوصول إلى المورد عبر VPN. من خلال أمان الهوية القوي، تمنع MFA المهاجمين المحتملين من الوصول إلى الموارد عبر الإنترنت حتى لو تم الحصول على اسم المستخدم وكلمة المرور بوسائل أخرى. كطبقة ثانية من المصادقة، يتم استخدام الشهادات الرقمية لتحديد الأجهزة وتوفير حماية محسنة للخصوصية.

التوافق مع سياسات أمن تكنولوجيا المعلومات

على الرغم من عدم وجود بديل عن المعرفة وجهود النشر المسؤولة عندما يتعلق الأمر بتأمين الشبكات، فإن موسعات IP KVM مع ميزات الأمان الرئيسية تساعد على التوافق مع سياسات وإجراءات أمان تكنولوجيا المعلومات الخاصة بالمؤسسة. يعد حل تمديد وتبديل IP KVM المناسب آمنًا، أو حتى أكثر أمانًا، من حلول تبديل المصفوفة KVM التقليدية. عندما يكون من الممكن إجراء الخدمات المصرفية عبر بروتوكول الإنترنت، فلماذا لا يكون محتوى سطح المكتب الخاص بك كذلك؟

موسعات Matrox Secure IP KVM

تقدم Matrox® حلول IP KVM آمنة وعالية الأداء والتي تتكامل بسلاسة مع البنية التحتية الحالية لتكنولوجيا المعلومات لديك. تعتبر موسعات Matrox Extio™ 3 IP KVM مناسبة بشكل مثالي لمجموعة واسعة من البيئات، بما في ذلك المرافق والنقل والجيش والدفاع والبث وما بعد الإنتاج. يوفر Extio 3 دقة 4Kp60 أو رباعية 1080p60 4:4:4 فيديو ولوحة مفاتيح وماوس وUSB 2.0 وإشارات صوتية بمعدلات بت منخفضة، ويدعم LAN أو WAN أو الإنترنت عبر شبكة Gigabit Ethernet القياسية. تم تصميمه في كندا لتسهيل التكامل وتوفير المرونة التشغيلية لمشاركة المعلومات واتخاذ القرارات السريعة والتعاون البديهي، ويعتبر موسع Extio 3 IP KVM مثاليًا لمجموعة واسعة من تطبيقات التمديد والتبديل الآمنة.

الميزات الرئيسية  موسعات Extio 3 IP KVM
تشفير الصوت والصورة
تشفير يو اس بي
اتصالات آمنة
بيئة محمية بكلمة مرور
مصادقة المستخدم
الدعم النشط دليل
السماح فقط لأجهزة USB HID
ترخيص جهاز USB 2.0
المصادقة متعددة العوامل
عميل IPsec VPN
المصادقة المستندة إلى المنفذ
الشهادات الرقمية

الميزات الرئيسية

تحديد:

  • تشفير الصوت والصورة
  • تشفير يو اس بي
  • اتصالات آمنة
  • بيئة محمية بكلمة مرور
  • مصادقة المستخدم
  • الدعم النشط دليل
  • السماح فقط لأجهزة USB HID
  • ترخيص جهاز USB 2.0
  • المصادقة متعددة العوامل
  • عميل IPsec VPN
  • المصادقة المستندة إلى المنفذ
  • الشهادات الرقمية

قنوات الاتصال:

تأكد من أن قنوات الاتصال والتحكم بين وحدات موسع IP KVM آمنة باستخدام بروتوكولات مثل HTTPS لمنع حدوث ذلكampالتعامل مع الشبكة.

الشبكة الافتراضية الخاصة (VPN) والمصادقة متعددة العوامل (MFA):

فكر في استخدام VPN للاتصالات الآمنة وتنفيذ MFA لطبقات الأمان الإضافية.

التوافق مع سياسات أمن تكنولوجيا المعلومات:

اختر موسعات IP KVM التي تتوافق مع سياسات وإجراءات أمان تكنولوجيا المعلومات التنظيمية لضمان بيئة آمنة لنقل البيانات.

التعليمات:

س: ما هي ميزات الأمان الرئيسية لموسعات Matrox Secure IP KVM؟

ج: تشتمل ميزات الأمان الرئيسية على تشفير الصوت والصورة، وتشفير USB، والاتصال الآمن، والبيئة المحمية بكلمة مرور، ومصادقة المستخدم، ودعم Active Directory، والمزيد.

س: كيف يمكنني الاتصال بـ Matrox للحصول على الدعم أو الاستفسار؟

ج: يمكنك الاتصال بشركة Matrox عبر البريد الإلكتروني على video@matrox.com أو من خلال مكاتبها الإقليمية المدرجة في مناطق جغرافية مختلفة.

اتصل بـ ماتروكس

فيديو@matrox.com
المقر الرئيسي للشركة في أمريكا الشمالية: 1 800-361-1408 أو +1 514-822-6000
تقديم: كندا والولايات المتحدة وأمريكا اللاتينية وآسيا وآسيا والمحيط الهادئ وأوقيانوسيا
مكتب لندن: +44 (1895) 827300 أو +44 (0) 1895 827260
الخدمة: المملكة المتحدة، أيرلندا، البنلوكس، فرنسا، إسبانيا، البرتغال، الشرق الأوسط، أفريقيا
مكتب ميونيخ: +49 89 62170-444

تقديم: ألمانيا، النمسا، سويسرا، الدنمارك، فنلندا، النرويج، السويد،
أوروبا الوسطى والشرقية ودول البلطيق واليونان وتركيا وإيطاليا

نبذة عن فيديو ماتروكس

Matrox Video هي شركة تصنيع عالمية لأجهزة ASIC واللوحات والأجهزة والبرامج الموثوقة وعالية الجودة. مدعومة بخبرة التصميم الداخلية و
دعم العملاء المخصص، توفر منتجات Matrox التقاطًا ممتازًا وتمديدًا وتوزيعًا وعرضًا. هندسة منتجات عالية الجودة منذ ذلك الحين
في عام 1976، أصبحت تقنية ماتروكس موثوقة من قبل المتخصصين والشركاء في جميع أنحاء العالم. ماتروكس هي شركة خاصة مقرها في مونتريال، كندا.
لمزيد من المعلومات، قم بزيارة www.matrox.com/video.

المستندات / الموارد

برنامج الحماية matrox IP KVM [بي دي اف] دليل المستخدم
برامج أمان IP KVM، برامج أمان KVM، برامج أمان، برامج

مراجع

اترك تعليقا

لن يتم نشر عنوان بريدك الإلكتروني. تم وضع علامة على الحقول المطلوبة *