Vraag : SSL VPN van Cisco kwetsbaarheid - hoe te beveiligen

Wij leiden ciscossl vpn op het werk. Op succesvolle authentificatie, installeert de anyconnectcliënt op de cliëntenmachine. Ik vriendelijk van zenuwachtig omdat allen het neemt een gebruiker is om het op hun huismachine (die zou kunnen worden besmet) te installeren en ben konden wij hosed.

Is een betere manier om dit te beveiligen daar worden? Is installeert het mogelijk om SSL te vormen vpn zodat anyconnect slechts op collectieve PCs?  

Is daar een manier om cliënt certs om veiligheid te verbeteren te gebruiken?

Antwoord : SSL VPN van Cisco kwetsbaarheid - hoe te beveiligen

Samen met SSL van Cisco AnyConnect cliënt, kunt u de Veilige Desktop van Cisco toelaten om het eind te ondervragen - PC van de gebruiker. U kunt voor keyloggers uit de doos aftasten. U kunt aftasten want om het even welk aantal dingen als 'u één van onze collectieve pc's bent? hebt u een firewall? Is is één van deze x_number van opties? Hebt u anti-virus? Is het één van deze x_number van gemachtigde toepassingen? Is het bijgewerkt binnen afgelopen x_number van uren? Er is vrijwel geen grens op de diepte van ondervragingen u voorbij eenvoudig de gebruikersbenaming/het wachtwoord kunt omvatten.
U kunt bevorderen om Desktop plus vergunning te beveiligen en zelfs nog meer opties te krijgen. U kunt gekke stomme op het, of eenvoudige „schone bijgewerkt toegangs“ antivirus en geen keyloggers werkelijk worden.

 
Andere oplossingen  
 
programming4us programming4us