matrox IP KVM sikkerhedssoftware

Brugervejledning
Hvad du behøver at vide om IP KVM-sikkerhed
Sikring af kritiske miljøer og distribueret arbejdsstyrke bliver mere kritisk på grund af stigningen i cyberangreb og trusler. Denne vejledning ser på de væsentlige sikkerhedselementer, der er nødvendige ved implementering af en IP KVM-løsning.

Kritiske systemer
Sikkerhed er en af de største bekymringer i kritiske miljøer, hvor videnarbejdere overvåger realtidsdata, analyserer dem og træffer afgørende beslutninger. Her og i mange andre miljøer er IP KVM-forlængere indsat for at sikre computeraktiver i serverrum og gøre det muligt for brugere at kontrollere dem på afstand. Dette hjælper med at forhindre hardware tampering og afbrydelser i den daglige drift.
Med truslen om cyberangreb stigende, er det mere kritisk end nogensinde at implementere IP KVM-forlængere, der tilbyder vigtige sikkerhedsfunktioner i overensstemmelse med en organisations it-sikkerhedspolitikker og retningslinjer.

Informationssikkerhedsprincipper (CIA Triad)
Informationssikkerhedsprincipper guider organisationer i at udvikle politikker, procedurer og processer for at hjælpe med at opretholde fortroligheden, integriteten og tilgængeligheden af forretningsoplysninger.
- Fortrolighed - Beskytter oplysningernes privatliv og sikrer, at kun brugere med de korrekte rettigheder kan se eller bruge oplysningerne.
- Integritet – Forhindrer en tredjepart i at ændre oplysningerne, før de når destinationen, eller ødelægge dem helt.
- Tilgængelighed – Sikrer, at informationen er tilgængelig, når brugeren har brug for adgang til den, og at det overordnede netværk er modstandsdygtigt, når der er et enkelt fejlpunkt.
Nøgle sikkerhedsfunktioner
IP-sikkerhed har eksisteret i flere årtier. Både data og telefon over IP har allerede gennemgået flere generationer af konstante iterative forbedringer af sikkerheden, som direkte gavner IP KVM-implementeringer. IP KVM-udvidelses- og switchingløsninger transporterer lyd-, video- og kontrolsignaler fra computersystemet til en fjernbrugerstation via standardnetværksinfrastruktur. Det er derfor vigtigt at vælge en løsning, der tilbyder vigtige sikkerhedsfunktioner for at hjælpe med at beskytte fortroligheden, integriteten og tilgængeligheden af de systemer, der er en del af KVM-netværket.
Krypteringsteknologier
Kryptering er en proces, hvorved IP KVM-extenderen konverterer A/V- og/eller USB-signalerne til en hemmelig kode. Kryptering forhindrer således uautoriseret adgang under transmission og beskytter fortroligheden af de transmitterede signaler under transport. Evnen til at kryptere pakket video, lyd og USB anses for at være overlegen i forhold til traditionel baseband-videotransmission, hvis der er bekymring for, at nogen kan forsøge at hacke og snoge feeds. IP KVM-forlængere, der understøtter kryptering, distribuerer sikkert lyd-, video- og USB-signaler over IP-netværket. De opretholder også integriteten af de transmitterede data ved at forhindre tredjeparter i at ændre indholdet under transport.
Advanced Encryption Standard (AES) er en af de mest sikre datakrypteringsstandarder, der accepteres på verdensplan. Det blev etableret i 2001 af National Institute of Standards and Technology (NIST), som er en gren af den amerikanske regering. Nogle IP KVM-forlængere bruger AES-standarden til at kryptere data og adgangskoder.

AES 128-bit og AES 256-bit standarder bruger en symmetrisk krypteringsalgoritme, der bruger en enkelt nøgle til at kryptere og dekryptere dataene. I KVM-applikationer er det vigtigt at beskytte ikke kun lyd- og videosignalerne, men også USB-signalerne ved at kryptere tastetryk for at indtaste adgangskoder sikkert for at beskytte fortrolige oplysninger.
Kommunikations- og kontrolkanaler
IP KVM-forlængerenheder kommunikerer med hinanden og udveksler kommandoer - f.eksample, når modtagerenheden skal skifte og forbinde til en anden senderenhed (kildesystem). Kommandoerne mellem KVM-enheder skal transmitteres over en sikker kommunikationskanal, såsom Hypertext Transfer Protocol Secure (HTTPS), for at forhindre t.amping med KVM-netværket ved enten at omdirigere signaler eller afbryde driften.

HTTPS kører over en TLS-forbindelse (Transport Layer Security). TLS er en industristandardprotokol til sikker kommunikation over netværket. Det er en mere sikker version af Secure Socket Layer (SSL). TLS bruger asymmetrisk kryptering (både offentlig og privat) til at beskytte den transporterede information og er afhængig af digitale certifikater til at validere identiteten af senderen og modtagerenhederne. En sikker kommunikations- og kontrolkanal i KVM-netværket er afgørende for at opretholde fortroligheden og integriteten af de udvidede A/V-, USB- og kontrolsignaler. Dette kommando-og-kontrollag kan beskyttes yderligere med tilladelser og adgangskoder.

Tilladelser og adgangskoder
Forskellige sikkerhedsniveauer kan defineres ved at opsætte brugertilladelser og adgangskoder. Brugertilladelser giver administratorer mulighed for at definere, hvilke kildesystemer en bruger kan oprette forbindelse til, og fra hvilken fjernstation de kan få adgang til systemerne.
Lokale brugere eller domænebaserede brugere kan oprettes gennem Microsoft® Active Directory® eller andre domæneservere. Hver bruger skal logge ind på modtagerenheden for at view listen over senderenheder eller kildesystemer, de kan oprette forbindelse til. IT-professionelle anbefaler også at bruge stærke adgangskoder og ændre dem med jævne mellemrum. Multi-level sign-on tilføjer endnu et lag af sikkerhed - brugeren vil blive tvunget til at logge ind på KVM-modtagerenheden og kildesystemet.
Port-baseret godkendelse
En stærk form for godkendelse leveres af IEEE 802.1x-standarden - en portbaseret netværksadgangskontrol til kablede og trådløse enheder. IEEE 802.1x-standard blokerer useriøse enheder i at kommunikere over et beskyttet netværk og potentielt forstyrre driften. Netværksswitchen blokerer trafik til og fra enhver ny enhed, der ønsker adgang til netværket, indtil den godkendes af en central server, typisk en RADIUS-server (Remote Authentication Dial-In User Service). Den bekræfter identiteten af den nye enhed og autoriserer først derefter enheden til at tilslutte sig netværket.

Viruses and content-based malware can enter systems through infected USB storage devices or thumb drives. According to Honeywell’s 2021 Industrial Cybersecurity USB Threat Report, threats propagated over USB rose from 19% in 2019 to just over 37% in 2020. “The increased severity of threat comes from increasingly multi-functional malware, which is capable of directly impacting target systems (20%), downloading stage-2 nyttelast (9%), eller åbne bagdøre, etablere direkte fjernadgang og kommando og kontrol (52%)," sagde Honeywell i sin rapport. Rapporten går videre og antyder, at flytbare USB-medier bruges til at udnytte luftgappede miljøer.

Blokering af driften af USB 2.0-enheder på en IP KVM-modtager er en måde at forhindre sådanne indtrængen på. Dette gøres typisk på produktniveau, hvor IP KVM-forlængere tillader tilslutning til kun USB HID-enheder såsom tastatur og mus, og blokerer alle USB 2.0-transaktioner. For applikationer, der kræver USB 2.0-understøttelse, giver højtydende IP KVM-forlængere administratorer mulighed for at autorisere udvalgte USB 2.0-enheder baseret på serienummer, mærke og model og beskytte systemer mod angreb.
Netværkssegmentering
Et netværk er sammensat af forskellige typer enheder, herunder computere, servere, IP KVM-sender og modtagerenheder, blandt andre. Hver enhed har en anden funktion og transmitterer eller behandler information på forskellige klassifikationsniveauer. Netværksinfrastrukturen binder alle disse enheder eller noder sammen - hvis én node bliver inficeret, kan angrebet nemt spredes til hele netværket.
Segmentering opdeler netværket efter funktion, hvor hver især har forskellige sikkerhedskrav. Segmentering efter funktion forhindrer en angriber i at bevæge sig frit gennem netværket og sprede angrebet yderligere. Netværk kan logisk segmenteres efter funktion eller trafiktype gennem oprettelse af virtuelle LAN'er (VLAN) og firewalls - f.eks.ampKVM-trafikken kunne være på et separat VLAN end datatrafikken. Strammere sikkerhedskontrol opnås ved fysisk at adskille netværkene og have en separat infrastruktur for hver funktion. Det betyder at have et separat sæt servere, switche og routere til KVM-netværket.
I kritiske miljøer - såsom militær-, finans-, energi- og forsyningsmarkeder - er luftgappede netværk en almindelig praksis. I dette scenarie er KVM-netværket ikke forbundet til det offentlige internet eller usikrede LAN'er. Brug af fiberoptiske kabler til at dirigere netværkene bringer også endnu et lag af sikkerhed ind. Fiberoptiske kabler er sværere at snoop end CAT5, og understøtter længere afstande og minimerer derved knudepunkter og potentielle angrebspunkter.

Virtuelt privat netværk (VPN)
Et virtuelt privat netværk (VPN) er en netværksteknologi, der skaber en beskyttet netværksforbindelse, når du bruger offentlige netværk, såsom internettet. VPN'er dirigerer internettrafik gennem en VPN-tunnel, en krypteret forbindelse mellem din enhed og en ekstern netværksplacering. Kryptering gør det sværere for tredjeparter at spore eller opsnappe dine onlineaktiviteter, selv på offentlige netværk. En sikker krypteret VPN-forbindelse er afgørende for personer, der fjernadgang til firmasystemer eller servere, for at minimere risikoen for datalækage eller uautoriseret adgang til data.
Multi-Factor Authentication (MFA)
Et ekstra sikkerhedsniveau kan leveres gennem Multi-factor Authentication (MFA). MFA er en godkendelsesmetode, der kræver, at brugere angiver to eller flere verifikationsfaktorer for at identificere en bruger og få adgang til en ressource via VPN. Gennem sin stærke identitetssikkerhed forhindrer MFA potentielle angribere i at få adgang til onlineressourcer, selvom brugernavnet og adgangskoden er opnået på anden vis. Som et andet lag af autentificering bruges digitale certifikater til at identificere enheder og give forbedret beskyttelse af privatlivets fred.
Tilpas med IT-sikkerhedspolitikker
Selvom der ikke er nogen erstatning for viden og ansvarlig implementeringsindsats, når det kommer til sikring af netværk, hjælper IP KVM-udvidere med vigtige sikkerhedsfunktioner med at tilpasse sig en organisations it-sikkerhedspolitikker og -procedurer. Den rigtige IP KVM-udvidelse og -switchløsning er lige så sikker eller endnu mere sikker end traditionelle matrix-KVM-switchløsninger. Når banktjenester kan udføres over IP, hvorfor så ikke dit desktopindhold?
Matrox Secure IP KVM Extenders
Matrox® tilbyder sikre, højtydende IP KVM-løsninger, der integreres problemfrit i din eksisterende it-infrastruktur. Matrox Extio™ 3 IP KVM-forlængere er ideel til en lang række miljøer, herunder forsyningsvirksomheder, transport, militær, forsvar, broadcast og postproduktion. Extio 3 leverer uberørte 4Kp60 eller quad 1080p60 4:4:4 video, tastatur, mus, USB 2.0 og lydsignaler ved lave bithastigheder og understøtter LAN, WAN eller internet over et standard Gigabit Ethernet-netværk. Udviklet i Canada og designet til at lette integrationen og give driftsfleksibilitet til informationsdeling, hurtig beslutningstagning og intuitivt samarbejde, Extio 3 IP KVM-extenderen er ideel til en bred vifte af sikre udvidelses- og switching-applikationer.
| Nøglefunktioner | Extio 3 IP KVM Extenders |
| A/V-kryptering | √ |
| USB-kryptering | √ |
| Sikker kommunikation | √ |
| Adgangskodebeskyttet miljø | √ |
| Brugergodkendelse | √ |
| Active Directory-support | √ |
| Tillad kun USB HID-enheder | √ |
| USB 2.0-enhedsgodkendelse | √ |
| Multi-faktor autentificering | √ |
| IPsec VPN-klient | √ |
| Port-baseret godkendelse | √ |
| Digitale certifikater | √ |

Specifikationer:
- A/V-kryptering
- USB-kryptering
- Sikker kommunikation
- Adgangskodebeskyttet miljø
- Brugergodkendelse
- Active Directory-support
- Tillad kun USB HID-enheder
- USB 2.0-enhedsgodkendelse
- Multi-faktor autentificering
- IPsec VPN-klient
- Port-baseret godkendelse
- Digitale certifikater
Kommunikationskanaler:
Sørg for, at kommunikations- og kontrolkanaler mellem IP KVM-forlængerenheder er sikre ved at bruge protokoller som HTTPS for at forhindre t.ampmed netværket.
Virtual Private Network (VPN) & Multi-Factor Authentication (MFA):
Overvej at bruge en VPN til sikre forbindelser og implementer MFA for yderligere sikkerhedslag.
Tilpas med IT-sikkerhedspolitikker:
Vælg IP KVM-udvidere, der stemmer overens med organisatoriske it-sikkerhedspolitikker og -procedurer for at sikre et sikkert miljø for datatransmission.
Ofte stillede spørgsmål:
Q: Hvad er de vigtigste sikkerhedsfunktioner i Matrox Secure IP KVM Extenders?
A: De vigtigste sikkerhedsfunktioner inkluderer A/V-kryptering, USB-kryptering, sikker kommunikation, adgangskodebeskyttet miljø, brugergodkendelse, Active Directory-understøttelse og mere.
Q: Hvordan kan jeg kontakte Matrox for support eller forespørgsler?
A: Du kan kontakte Matrox via e-mail på video@matrox.com eller gennem deres regionale kontorer, der er anført for forskellige geografiske regioner.
Kontakt Matrox
video@matrox.com
Nordamerikas hovedkvarter: 1 800-361-1408 eller +1 514-822-6000
Servering: Canada, USA, Latinamerika, Asien, Asien-Stillehavet og Oceanien
London kontor: +44 (1895) 827300 eller +44 (0) 1895 827260
Serverer: Storbritannien, Irland, Benelux, Frankrig, Spanien, Portugal, Mellemøsten, Afrika
München kontor: +49 89 62170-444
Servering: Tyskland, Østrig, Schweiz, Danmark, Finland, Norge, Sverige,
Central- og Østeuropa, de baltiske lande, Grækenland, Tyrkiet, Italien
Om Matrox Video
Matrox Video er en global producent af pålidelige, højkvalitets ASIC'er, boards, apparater og software. Bakket op af intern designekspertise og
dedikeret kundesupport, Matrox-produkter leverer fremragende optagelse, udvidelse, distribution og visning. Engineering produkter af høj kvalitet siden
1976, Matrox teknologi er betroet af fagfolk og partnere verden over. Matrox er en privatejet virksomhed med hovedkontor i Montreal, Canada.
For mere information, besøg www.matrox.com/video.
Dokumenter/ressourcer
![]() |
matrox IP KVM sikkerhedssoftware [pdfBrugervejledning IP KVM-sikkerhedssoftware, KVM-sikkerhedssoftware, sikkerhedssoftware, software |
