Page 45 - AV_202011
P. 45
技术
议,它是SSL的改进版本。 TLS使用非对称加密
(公共和私有)来保护传输的信息,并依靠数字证
书来验证发送方和接收方设备的身份。 KVM网络
中的安全通信和控制通道对于保持扩展A / V,USB
和控制信号的机密性和完整性至关重要。此命令和
控制层可以使用权限和密码进一步保护。
权限和密码
可以通过设置用户权限和密码来定义不同的安
全级别,用户权限允许定义用户可以连接到的信号 网络细分
源系统,以及他们可以从哪个远程站访问系统。 网络由各种类型的设备组成,包括计算机、服
可以通过Microsoft Active Directory或其他 务器、IP KVM发送器和接收器设备等。每个设备
域服务器创建本地用户或基于域的用户。 然后,每 具有不同的功能,并以不同的分类级别传输或处理
个用户将需要登录到接收器单元以查看他们可以连 信息。网络基础架构将所有这些设备或节点绑定在
接到的发射器单元或信号源系统的列表。IT专业人 一起,如果一个节点被感染,攻击很容易传播到整
员还建议使用强密码并定期进行更改。多级登录增 个网络。
加了另一层安全性——将使用户登录到KVM接收 分段按功能划分网络,其中每个功能都有不
器设备以及源系统。 同的安全要求,按功能分段可防止攻击者在网络中
自由移动并进一步传播攻击。通过创建虚拟LAN
(VLAN)和防火墙,可以按功能或流量类型在逻
辑上对网络进行分段-例如,KVM流量可以与数据
流量位于不同的VLAN上。通过物理隔离网络并为
每个功能使用完全独立的基础结构,可以实现更严
格的安全控制。这意味着为KVM网络拥有一组单
独的服务器,交换机和路由器。
在关键应用比如军事、金融、能源和公用
事业市场中,气密网络是一种常见的做法,其
中KVM网络未连接到公共Internet或不安全的
LAN。使用光纤电缆路由网络也带来了另一层安全
端口身份验证 性。与CAT5相比,光缆更难监听,并且支持更长
IEEE 802.1x标准提供了一种强大的身份验证 的距离,从而最大程度地减少了连接点和潜在的攻
形式,一种针对有线和无线设备的基于端口的网 击点。
络访问控制。IEEE 802.1x标准阻止流氓设备通过
受保护的网络进行通信,并可能破坏操作。网络
交换机会阻止与任何要访问网络的新设备之间的
通信,直到它被中央服务器(通常是RADIUS(远
程身份验证拨入用户服务)服务器)进行身份验
证为止。它验证新设备的身份,然后才授权该设
备加入网络。
授权白名单
病毒可能通过受感染的USB存储设备或拇指驱
动器进入系统,阻止IP KVM接收器上USB 2.0设 与IT安全策略保持一致
备的操作是防止此类入侵的一种方法。这通常是在 虽然在保护网络安全方面,知识和负责任的
产品层级完成的,其中IP KVM扩展器仅允许连接 部署工作无可替代,但具有关键安全功能的IP
到USB HID设备(例如键盘和鼠标),并阻止所 KVM扩展器有助于与企业的IT安全策略和程序保
有USB 2.0事务。对于需要USB 2.0支持的应用程 持一致。正确的IP KVM扩展和交换解决方案与传
序,高性能IP KVM扩展器使管理员能够将授权的 统的矩阵KVM交换解决方案具有同等甚至更高的
USB 2.0设备列入白名单并保护系统免受攻击。 安全性。
45