当前位置: 首页 > news >正文

专业远程控制如何塑造安全体系?向日葵“全流程安全闭环”解析


安全是远程控制的重中之重,作为国民级远程控制品牌,向日葵远程控制就极为注重安全远控服务的塑造。近期向日葵发布了以安全和核心的新版“向日葵15”以及同步发布《贝锐向日葵远控安全标准白皮书》(下简称《白皮书》),就是其安全能力的具体体现。

7fa8946c58a8800fb24e04c3a1c0bc2d.jpeg

《白皮书》表示,向日葵目前已经以远控软件的诸多安全功能为基础,结合权威的安全认证以及先进的底层安全技术,构建了“全流程安全闭环”体系,这里我们就以《白皮书》为主要参考资料,看看向日葵远程控制构建的“全流程安全体系”究竟如何。

业务层面安全:以被控为核心,搭建全流程安全远控闭环

贝锐向日葵远程控制以个人被控端安全以及企业安全管理为核心,构建了远控行业首个安全合规体系,具备“事前、事中、事后”远程控制安全闭环,可在全流程、全场景下有效发挥作用,全方位保证远控安全。

具体功能层面,当他人在向我们发起远程桌面请求前,我们可以通过下列功能设置来提前规避部分风险,这些功能包括双重验证访问、设置防骚扰策略、被控风险提醒...

在远程协助进行的过程中,向日葵也通过下列功能,确保了您作为被协助一方,牢牢掌握自己设备的主导权,防止设备脱离您的掌控,包括:风险进程实时防护、敏感进程名单告警、通过微信发送告警通知、被控端在操作上处于主导地位。

623f21c76244179e872f1de002862395.jpeg

此外,在我们接受远程协助的过程中,始终在操作上处于主导地位,我们可以禁止控制端鼠标操作、文件传输,如果主被控双方同时在操作鼠标,鼠标的控制器有限属于被协助一方,我们可以及时阻止主控端对您实施安全敏感的操作。

当远程协助结束后,向日葵也提供了事后追溯的手段:我们可以查看远程控制和文件传输等操作的详细记录,这些记录也可以通过上文提到过的通知功能,发送至您的向日葵软件端和绑定的微信。

2daa02e5522dca9ca0f7f05210b4b996.jpeg

另一种远程控制的典型场景,就是以远程办公为代表的,远程控制属于自己但不在身边的无人值守设备。在这种场景下,我们的安全担忧主要来自于被控设备现场发生的隐私泄露,向日葵远程控制同样搭载了对应的功能,防止被控端设备成为新的“安全敞口”,保证隐私安全。

当向日葵远程控制被部署至一台新设备,我们在登录时需要进行【设备登录验证】,即对登录者的身份进行验证,同时异地登录会发出告警提示,以确保登录环境与身份是可信的。

此外,向日葵在对无人值守设备发起远控时,采用了【双重密码保护】策略,可以使用账号密码+被控端本地系统用户名与密码双重校验,进一步提升被控端的安全性。

当我们正在对远端自己的设备进行远程控制时,向日葵支持设置隐私屏、客户端自动锁定、被控结束后自动锁屏等策略。

在企业远控解决方案层面,贝锐向日葵基于各行各业的远控方案应用、实施经验,同样基于“事前防范-事中守护-事后追溯”的安全逻辑,为企业远控需求构建了一个完善且灵活的安全框架。

6181e172cd0a7eac1d2527c5e8e7b01c.jpeg

该安全框架包括诸多实用且成熟的功能,例如基于事前防范的精细化授权、多因子安全保护;基于事中守护的水印策略、软件自定义权限;基于事后追溯的日志审计、硬件变更记录等等...

a34345a35d1e8d9db61910f236f0c979.jpeg

企业可以根据自身需要,调整最为合适的安全整体策略,灵活应对具体业务中的安全需求,实现自主的、多场景、多用途的安全远控。

在企业可以采用的安全策略中,于近期推出的“文件传输方向可控”、“禁止企业外人员远控”、“客户端运行保护”、“远控自动断开&后台批量结束远控”等功能非常具有实用价值,大家可以重点关注相关信息。

32f2bc43ff9beb28cadea5578e650c14.jpeg

技术维度安全:底层安全设计解析

架构部署方面,向日葵服务体系采用微服务架构以及容器化部署方式,通过透明加密等存储技术实现基础的数据安全性,应用层实现敏感数据的脱敏与加密存储。

身份验证方面,贝锐向日葵保证只有被控客户端本机才能签发远程会话的准入授权。在未经授权的情况下,即使是处于同一局域网的贝锐向日葵客户端,彼此之间也不会进行任何通讯、不会建立任何的数据连接。

另一方面,贝锐向日葵将重要的被控端身份验证信息进行本地存储,云端既不传输,也不存储被控端的任何登录验证信息,包括但不限于:访问码的验证码、被控的系统账密、被控端设置的访问密码。

本地存储的策略可以保证外部攻击者无法通过服务器上的数据获得被控端的任何控制权限。同时,本地存储的身份验证信息,经过算法加密,并且每台被控设备拥有仅保存于本地的专属密钥,即使攻击者入侵被控设备,也无法直接获取到解密后的身份验证信息。

加密机制方面,向日葵采用双向RSA+AES加密传输,同时也支持国密SM2+SM4双向加密传输。

d0aa23a41b0ddb020904f901a68c8860.jpeg

上述过程中密钥仅对会话有效,即使攻击者截获数据,也几乎不可能在会话有效期内破解双向通信内容。

安全合规认证:获得等保三等重磅安全认证

向日葵通过了国家信息系统安全等级保护第三级认证(等保三),同时获得了国际安全管理体系标准ISO27001认证。

ad963b1e6b18acc357c9301f360e3da6.jpeg

此外,贝锐向日葵积极融入国产信创体系,始终实现了远程控制技术自主可控,致力于为不同行业的国产系统用户提供安全稳定的远程连接,赋能本土企业内部管理,助力高效办公。

为解决政企国企、教育行业等信创产业用户的远程办公、远程运维需求,向日葵现积极适配国产操作系统及芯片,提供信创体系的远程控制解决方案,目前已获得统信UOS认证、麒麟软件认证、中科方德认证。

9cfbddae83c79e23226ca8a620162ca6.jpeg

在数据合规处理方面,向日葵也依据等保相关管理办法进行数据处理和信息储存,严守安全合规标准。


相关文章:

专业远程控制如何塑造安全体系?向日葵“全流程安全闭环”解析

安全是远程控制的重中之重,作为国民级远程控制品牌,向日葵远程控制就极为注重安全远控服务的塑造。近期向日葵发布了以安全和核心的新版“向日葵15”以及同步发布《贝锐向日葵远控安全标准白皮书》(下简称《白皮书》),…...

node.js解决输出中文乱码问题

个人简介 👨🏻‍💻个人主页:九黎aj 🏃🏻‍♂️幸福源自奋斗,平凡造就不凡 🌟如果文章对你有用,麻烦关注点赞收藏走一波,感谢支持! 🌱欢迎订阅我的…...

CentOS 7 使用异步网络框架Libevent

CentOS 7 安装Libevent库 libevent github地址:https://github.com/libevent/libevent 步骤1:首先,你需要下载libevent的源代码。你可以从github或者源代码官方网站下载。并上传至/usr/local/source_code/ 步骤2:下载完成后&…...

枚举 B. Lorry

Problem - B - Codeforces 题目大意:给物品数量 n n n,体积为 v ( 0 ≤ v ≤ 1 e 9 ) v_{(0 \le v \le 1e9)} v(0≤v≤1e9)​,第一行读入 n , v n, v n,v,之后 n n n行,读入 n n n个物品,之后每行依次是体…...

ON1 Photo RAW 2024 for Mac——专业照片编辑的终极利器

ON1 Photo RAW 2024 for Mac是一款专为Mac用户打造的照片编辑器,以其强大的功能和易用的操作,让你的照片编辑工作变得轻松愉快。 一、强大的RAW处理能力 ON1 Photo RAW 2024支持大量的RAW格式照片,能够让你在编辑过程中获得更多的自由度和更…...

从word复制内容到wangEditor富文本框的时候会把html标签也复制过来,如果只想实现直接复制纯文本,有什么好的实现方式

从word复制内容到wangEditor富文本框的时候会把html标签也复制过来,如果只想实现直接复制纯文本,有什么好的实现方式? 将 Word 中的内容复制到富文本编辑器时,常常会带有大量的 HTML 标签和样式,这可能导致不必要的格式…...

项目中如何配置数据可视化展现

在现今数据驱动的时代,可视化已逐渐成为数据分析的主要途径,可视化大屏的广泛使用便应运而生。很多公司及政务机构,常利用大屏的手段展现其实力或演示业务,可视化的效果能让观者更快速的理解结果并直观的看到数据展现。因此&#…...

ArkUI开发进阶—@Builder函数@BuilderParam装饰器的妙用与场景应用

ArkUI开发进阶—@Builder函数@BuilderParam装饰器的妙用与场景应用 HarmonyOS,作为一款全场景分布式操作系统,为了推动更广泛的应用开发,采用了一种先进而灵活的编程语言——ArkTS。ArkTS是在TypeScript(TS)的基础上发展而来,为HarmonyOS提供了丰富的应用开发工具,使开…...

大语言模型概述(三):基于亚马逊云科技的研究分析与实践

上期介绍了基于亚马逊云科技的大语言模型相关研究方向,以及大语言模型的训练和构建优化。本期将介绍大语言模型训练在亚马逊云科技上的最佳实践。 大语言模型训练在亚马逊云科技上的最佳实践 本章节内容,将重点关注大语言模型在亚马逊云科技上的最佳训…...

键入网址到网页显示,期间发生了什么?

文章目录 键入网址到网页显示,期间发生了什么?1. HTTP2. 真实地址查询 —— DNS3. 指南好帮手 —— 协议栈4. 可靠传输 —— TCP5. 远程定位 —— IP6. 两点传输 —— MAC7. 出口 —— 网卡8. 送别者 —— 交换机9. 出境大门 —— 路由器10. 互相扒皮 —…...

深度学习基于Python+TensorFlow+Django的水果识别系统

欢迎大家点赞、收藏、关注、评论啦 ,由于篇幅有限,只展示了部分核心代码。 文章目录 一项目简介简介技术组合系统功能使用流程 二、功能三、系统四. 总结 一项目简介 # 深度学习基于PythonTensorFlowDjango的水果识别系统介绍 简介 该水果识别系统基于…...

vs动态库生成过程中还存在静态库

为什么VS生成动态库dll同时还会生成lib静态库 动态库与静态库(Windows环境下) ​ 动态库和静态库都是一种可执行代码的二进制形式,可以被操作系统载入内存执行。 ​ 静态库实际上是在链接时被链接到exe的,编译后,静态…...

P13 C++ 类 | 结构体内部的静态static

目录 01 前言 02 类内部创建静态变量的例子 03 在类的内部创建静态变量的作用 04 最后的话 01 前言 本期我们讨论 static 在一个类或一个结构体中的具体情况。 在几乎所有面向对象的语言中,静态在一个类中意味着特定的东西。这意味着在类的所有实例中&#xff…...

【腾讯云云上实验室-向量数据库】Tencent Cloud VectorDB在实战项目中替换Milvus测试

为什么尝试使用Tencent Cloud VectorDB替换Milvus向量库? 亮点:Tencent Cloud VectorDB支持Embedding,免去自己搭建模型的负担(搭建一个生产环境的模型实在耗费精力和体力)。 腾讯云向量数据库是什么? 腾…...

git clone -mirror 和 git clone 的区别

目录 前言两则区别git clone --mirrorgit clone 获取到的文件有什么不同瘦身仓库如何选择结语开源项目 前言 Git是一款强大的版本控制系统,通过Git可以方便地管理代码的版本和协作开发。在使用Git时,常见的操作之一就是通过git clone命令将远程仓库克隆…...

基于51单片机的公交自动报站系统

**单片机设计介绍, 基于51单片机的公交自动报站系统 文章目录 一 概要公交自动报站系统概述工作原理应用与优势 二、功能设计设计思路 三、 软件设计原理图 五、 程序六、 文章目录 一 概要 很高兴为您介绍基于51单片机的公交自动报站系统: 公交自动报…...

NextJS开发:Image组件的使用及缺陷

Next.js 中的 Image 组件相比于传统的 img 标签有以下几个优点: 懒加载:Image 组件自带懒加载,当页面滚动到 Image 组件所在位置时才会加载图片,从而加快页面的渲染速度。自动优化:Image 组件会自动将图片压缩、转换格…...

网络安全面试经历

2023-11-22 X亭安全服务实习生面试 一面: 工作方向:偏蓝队 总结:实习蓝队面试没有什么难度,没有什么技术上的细节问题,之前准备的细节问题没有考 最后和面试官聊了聊对网安的认识,聊了聊二进制的知识…...

Rust语言入门教程(四) - 数据类型

标量类型(Scalar Types) 在Rust中,一共有4中标量类型, 也就是基本数据类型,分别是: 整型(Integers)浮点型(Floats)布尔型(Boolean)字符型(Chara…...

华为云人工智能入门级开发者认证学习笔记

人工智能入门级开发者认证 人工智能定义 定义 人工智能 (Artificial Intelligence) 是研究、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。 强人工智能 vs 弱人工智能 强人工智能:强人工智能观点认为有可能制造出真正能推理&#xff08…...

vscode里如何用git

打开vs终端执行如下: 1 初始化 Git 仓库(如果尚未初始化) git init 2 添加文件到 Git 仓库 git add . 3 使用 git commit 命令来提交你的更改。确保在提交时加上一个有用的消息。 git commit -m "备注信息" 4 …...

C++初阶-list的底层

目录 1.std::list实现的所有代码 2.list的简单介绍 2.1实现list的类 2.2_list_iterator的实现 2.2.1_list_iterator实现的原因和好处 2.2.2_list_iterator实现 2.3_list_node的实现 2.3.1. 避免递归的模板依赖 2.3.2. 内存布局一致性 2.3.3. 类型安全的替代方案 2.3.…...

【OSG学习笔记】Day 18: 碰撞检测与物理交互

物理引擎(Physics Engine) 物理引擎 是一种通过计算机模拟物理规律(如力学、碰撞、重力、流体动力学等)的软件工具或库。 它的核心目标是在虚拟环境中逼真地模拟物体的运动和交互,广泛应用于 游戏开发、动画制作、虚…...

ssc377d修改flash分区大小

1、flash的分区默认分配16M、 / # df -h Filesystem Size Used Available Use% Mounted on /dev/root 1.9M 1.9M 0 100% / /dev/mtdblock4 3.0M...

关于nvm与node.js

1 安装nvm 安装过程中手动修改 nvm的安装路径, 以及修改 通过nvm安装node后正在使用的node的存放目录【这句话可能难以理解,但接着往下看你就了然了】 2 修改nvm中settings.txt文件配置 nvm安装成功后,通常在该文件中会出现以下配置&…...

使用分级同态加密防御梯度泄漏

抽象 联邦学习 (FL) 支持跨分布式客户端进行协作模型训练,而无需共享原始数据,这使其成为在互联和自动驾驶汽车 (CAV) 等领域保护隐私的机器学习的一种很有前途的方法。然而,最近的研究表明&…...

【网络安全产品大调研系列】2. 体验漏洞扫描

前言 2023 年漏洞扫描服务市场规模预计为 3.06(十亿美元)。漏洞扫描服务市场行业预计将从 2024 年的 3.48(十亿美元)增长到 2032 年的 9.54(十亿美元)。预测期内漏洞扫描服务市场 CAGR(增长率&…...

大数据零基础学习day1之环境准备和大数据初步理解

学习大数据会使用到多台Linux服务器。 一、环境准备 1、VMware 基于VMware构建Linux虚拟机 是大数据从业者或者IT从业者的必备技能之一也是成本低廉的方案 所以VMware虚拟机方案是必须要学习的。 (1)设置网关 打开VMware虚拟机,点击编辑…...

Linux云原生安全:零信任架构与机密计算

Linux云原生安全:零信任架构与机密计算 构建坚不可摧的云原生防御体系 引言:云原生安全的范式革命 随着云原生技术的普及,安全边界正在从传统的网络边界向工作负载内部转移。Gartner预测,到2025年,零信任架构将成为超…...

A2A JS SDK 完整教程:快速入门指南

目录 什么是 A2A JS SDK?A2A JS 安装与设置A2A JS 核心概念创建你的第一个 A2A JS 代理A2A JS 服务端开发A2A JS 客户端使用A2A JS 高级特性A2A JS 最佳实践A2A JS 故障排除 什么是 A2A JS SDK? A2A JS SDK 是一个专为 JavaScript/TypeScript 开发者设计的强大库&#xff…...