Como proteger sua conta
Ative as configurações que ajudam a evitar acesso não autorizado à sua conta.
Uma solução de acesso remoto bem configurada aumenta a produtividade sem causar impacto negativo na segurança da rede.
Veja o que fazer para proteger sua implementação de acesso remoto do LogMeIn
- Garanta que o processo de login no site e aplicativos da LogMeIn seja o mais seguro possível
- Gerencie usuários do LogMeIn de forma segura
- Gerencie e acesse seus computadores host do LogMeIn de forma a ter mais segurança
- Ajude seus usuários a proteger as estações de trabalho
- Defenda-se de ataques de fraudadores, malwares e keyloggers
- Proteja seus terminais de PDV e seus dados confidenciais
Visão geral da arquitetura de segurança do LogMeIn
Antes de examinarmos as medidas específicas que você pode tomar para proteger sua implementação do LogMeIn, você deve entender os elementos básicos da arquitetura de segurança do LogMeIn. Qualquer sessão de acesso remoto do LogMeIn possui três componentes principais:
- Cliente
-
Qualquer dispositivo que você usa para acessar um computador em sua conta LogMeIn é chamado de cliente. O cliente recebe as "boas-vindas" do host. O cliente pode ser um PC ou Mac, ou smartphone ou tablet executando Android ou iOS:
- Em um PC ou Mac, efetue login no LogMeIn.com ou use o aplicativo para desktop LogMeIn Client
- Do iPhone, iPad ou iPod Touch, use o aplicativo LogMeIn
- De um dispositivo Android, use o aplicativo LogMeIn
- Host
- O host é o computador ao qual você está se conectando. Alguns chamam o computador remoto Como é o computador que você está controlando remotamente Cada computador que você deseja acessar deve executar o software host do LogMeIn. De certa forma, o software host LogMeIn "abre a porta" de um computador de forma segura para um usuário remoto qualificado.
- Gateway
- O gateway do LogMeIn se refere a conjuntos de servidores em nossos bancos de dados protegidos. Com o LogMeIn, em vez de estabelecer um vínculo direto entre o cliente e o host, o gateway do LogMeIn serve de intermediário dessa conexão.
Quando você se conecta a um computador host a partir de um cliente (ou seja, quando você se conecta a um computador remoto a partir de outro computador ou de um dispositivo móvel), primeiro você deve efetuar login em sua conta do LogMeIn. Em seguida, é apresentada uma lista dos seus computadores que estão executando o software host do LogMeIn (esses são os computadores aos quais você pode se conectar). Para realmente se conectar e controlar um computador, você precisa inserir uma senha válida para ele.
Os usuários devem ser autenticados pelo gateway e pelo computador host. Uma verificação de endereço de e-mail e senha é realizada sempre que um usuário faz logon no site ou no aplicativo. Os usuários são aconselhados a ativar um ou mais recursos de segurança adicionais para fortalecer essa etapa de autenticação.
O que são certificados auto-assinados usados?
Uma parte das medidas de segurança, protegendo A conexão entre seus computadores, são certificados. Normalmente, uma conexão entre um computador cliente — aquele que você está sentando em-e um computador host remoto – o que você deseja acessar — envolve três partes
- O gateway atua como retransmissão entre o cliente e o anfitrião Ele tem um certificado assinado, emitido por uma organização confiável, como a VeriSign. Devido ao certificado assinado, sempre que o gateway envia informações, o cliente e o host podem confiar em uma fonte confiável, desde o gateway real. Assim que o cliente (ou o host) confirmar a validade do certificado do gateway, ele começará usando uma chave de criptografia para criptografar e decodificar mensagens. Basicamente, a função do gateway é configurar um canal de comunicação seguro entre o cliente e o host pelo gateway.
Os certificados auto-assinados são usados Nos seguintes casos:
- Criptografe as credenciais do host com a chave pública do host e salve-a no cliente ou no navegador para efetuar login automático no host e em tarefas do One2muitas (disponíveis somente no LogMeIn Central).
Como criptografado com a chave pública do host, somente o host pode decodificar credenciais com sua própria chave privada. Para mais informações sobre chaves públicas e privadas, consulte o artigo https://en.wikipedia.org/wiki/Public-key_cryptography
- Para configurar uma conexão entre o host e o “cliente nativo” para sessões de controle remoto e Gerenciador de arquivos. Nesse caso, o cliente recebe o certificado auto-assinado do anfitrião em um canal seguro, facilitando a confiança do host, mesmo que o certificado seja auto-assinado apenas.