- 1. Používejte nejsiln?jší možnou autentiza?ní metodu pro p?ístup do VPN
- 2. Používejte nejsilnší možné šiforvání pro p?ístup do VPN
- 3. Omezte p?ístupy do VPN pouze na ty, kte?í mají reálný pracovní d?vod a jen tehdy, když je to nezbytné
- 4. Poskytujte rad?ji p?ístup k vybraným soubor?m prost?ednictvím intranetu než p?es VPN
- 5. Umožn?te p?ístup k e-mailu bez nutnosti p?istupovat k VPN
- 6. Zave?te a vynucujte politiku pro silná hesla
- 7. Poskytujte silnou antivirovou a antispamovou ochranu a ochranu prost?ednictvím personálního firewallu vzdáleným uživatel?m a vyžadujte, aby tyto ochrany používali.
- 8. Nech? uživatelé v ?ase, kdy se p?ipojí, až do doby než jsou ov??eni (jako bezpe?ní uživatelé) jsou v karantén?.
- 9. Zakažte používání jiných VPN a softwaru pro vzdálený p?ístup v ?ase, kdy uživatel je p?ipojen k vaší VPN
- 10. Zabezpe?te vzdálené bezdrátové sít?
Obdobnou tématikou se zabývá také ?lánek
Remote Control Software and Today’s IT Environment (Mike Baldwin, Symantec). ?ešení pro vzdálený p?ístup musí nezbytn? zvažovat následující ?initele:
- Autentizace
- Autorizace a kontrola p?ístupu
- Bezpe?nost perimetru a p?enášených dat
- Administrace
- Šifrování (AES algoritmus)
- Validaci ?ešení minimáln? na úrovni FIPS 140-2 Level 1