Spodziewaj się maksymalnego bezpieczeństwa

W ISL Online bezpieczeństwo traktujemy bardzo poważnie. Stosujemy powszechnie uznane w branży technologie i standarty bezpieczeństwa, aby najlepiej chronić Twoje dane. Banki, organizacje rządowe i wiele globalnych marek wybrało ISL Online właśnie ze względu na nasz wysoki poziom bezpieczeństwa.

Pobierz oświadczenie o bezpieczeństwie
Warstwa sieciowa

Najwyższej klasy bezpieczeństwo dzięki kompleksowemu szyfrowaniulink

ISL Online korzysta z zaawansowanych metod szyfrowania i wymiany kluczy, aby zagwarantować niezawodne i bezpieczne sesje pulpitu zdalnego.

Maksymalne bezpieczeństwo

Klucze kryptograficzne RSA/ECDSA z algorytmem wymianą kluczy Diffie-Hellmana

ISL Online wykorzystuje algorytmy kryptograficzne do nawiązywania połączenia ze zdalnym pulpitem.

Aby nawiązać połączenie pulpitu zdalnego z komputera lokalnego do komputera zdalnego, uruchom aplikację ISL Light, która przechowuje 2048-bitowy klucz publiczny RSA serwera ISL Conference Proxy (ICP). Początkowe połączenie TLS (Server Connection) jest nawiązywane, gdy aplikacja ISL Light zweryfikuje, że jest połączona z serwerem ISL Conference Proxy (ICP) przy użyciu dostarczonego klucza publicznego.

Gdy oba punkty końcowe (lokalne i zdalne urządzenie) ustanowią połączenie z serwerem, używają kluczy RSA, aby ustanowić między nimi standardowe połączenie. Osiąga się to poprzez wynegocjowanie 256-bitowych symetrycznych kluczy szyfrowania AES przy użyciu algorytmu kryptograficznego Diffiego-Hellmana.

Gdy oba punkty końcowe (lokalne i zdalne urządzenie) ustanowią połączenie z serwerem, używają kluczy RSA, aby ustanowić między nimi standardowe połączenie. Osiąga się to poprzez wynegocjowanie 256-bitowych symetrycznych kluczy szyfrowania AES przy użyciu algorytmu kryptograficznego Diffiego-Hellmana. Jeśli jest to możliwe, zostanie ustanowione bezpośrednie połączenie między dwoma punktami końcowymi, umożliwiając bezpośrednie wysyłanie zawartości sesji z jednego punktu końcowego do drugiego bez przekazywania jej przez serwer proxy konferencji ISL (ICP). Bezpośrednie połączenie jest ustanawiane przy użyciu kluczy z algorytmu podpisu cyfrowego krzywej eliptycznej (ECDSA P-256) w celu wynegocjowania 256-bitowych symetrycznych kluczy szyfrowania AES przy użyciu algorytmu kryptograficznego Diffiego-Hellmana. Podczas gdy początkowe standardowe połączenie pozostaje aktywne, teraz służy wyłącznie jako kanał sterowania, zarządzając łącznością sesji bez zawierania jakichkolwiek informacji o zawartości strumienia danych pulpitu zdalnego.

Szyfrowanie AES 256-bit

Niezależnie od typu połączenia (połączenie standardowe lub połączenie bezpośrednie), zawartość strumienia danych pulpitu zdalnego pomiędzy komputerem lokalnym i zdalnym jest przesyłana przez bezpieczny tunel, chroniony symetrycznym szyfrowaniem AES 256-bitowym od początku do końca, co zapewnia najwyższe standardy bezpieczeństwa.

Szyfrowanie RSA 2048/4096-bitowe

Szyfrowanie RSA 2048/4096-bit jest używane do nawiązywania bezpiecznych połączeń i weryfikacji tożsamości serwera ISL Conference Proxy (ICP). Zapewnia to, że początkowe połączenie z serwerem jest bezpieczne i uwierzytelnione.

ECDS P-256

ECDSA P-256 jest używany do negocjowania kluczy szyfrowania podczas nawiązywania połączenia bezpośredniego między punktami końcowymi. Ta metoda zapewnia, że zawartość sesji może być bezpiecznie przesyłana bezpośrednio między punktami końcowymi bez przekazywania przez serwer ISL Conference Proxy (ICP).

Wymiana kluczy Diffie-Hellman

Algorytm kryptograficzny Diffiego-Hellmana jest wykorzystywany do negocjacji 256-bitowych symetrycznych kluczy szyfrujących AES, zapewniając bezpieczną metodę wymiany kluczy i gwarantując poufność połączenia.

Podpisywanie kodu

Aplikacje ISL Online są podpisywane cyfrowo za pomocą specjalnego certyfikatu wystawianego dla naszego kodu, który gwarantuje identyfikację ISL Online jako zaufanego wydawcę oprogramowania oraz że kod nie został podmieniony i jest oryginalny.

Przezroczystość funkcji

Oprogramowanie ISL Online jest zaprojektowane tak, aby nigdy nie działało w tle bez wiedzy klienta. Funkcjonalność oprogramowania jest przejrzysta, co zapewnia, że klient zawsze może monitorować i kontrolować działania wykonywane przez operatora helpdesku.

Połączenie zdalne

Połączenie bezpośrednie a standardowelink

ISL Online automatycznie wybiera najskuteczniejszy rodzaj połączenia, albo poprzez ustanowienie tunelu sesji bezpośrednio między komputerem lokalnym i zdalnym (Połączenie bezpośrednie), albo poprzez połączenie przekierowywane (Połączenie standardowe).

Przecztaj instrukcję
Połączenie zdalne
Połączenie zdalne
Kandydaci na hostów

Są to lokalne adresy IP urządzeń. Kandydaci na hosta reprezentują rzeczywiste interfejsy sieciowe urządzeń i są wykorzystywani do bezpośrednich połączeń, gdy łączące się urządzenia znajdują się w tej samej sieci lokalnej.

Kandydaci typu Server-Reflexive

Ten rodzaj kandydatów jest pozyskiwany za pośrednictwem serwerów STUN (Session Traversal Utilities for NAT). Serwery STUN odbijają pakiety UDP (User Datagram Protocol) z powrotem do urządzenia, umożliwiając mu odkrycie zewnętrznego adresu i portu widocznego dla Internetu. Pomaga to w nawiązywaniu komunikacji z urządzeniami spoza sieci lokalnej, pokonując bariery NAT.

Kandydaci typu relay

Kandydaci typu relay są uzyskiwani za pośrednictwem serwera TURN (Traversal Using Relays around NAT). W przypadkach, gdy bezpośrednia komunikacja nie jest możliwa z powodu restrykcyjnych zapór lub symetrycznego NAT, urządzenia mogą używać serwera relay do przekazywania swoich danych za pośrednictwem serwera zewnętrznego. Kandydaci TURN pomagają w nawiązywaniu komunikacji, gdy inne metody zawodzą.

Standardowe połączenie

Gdy używane jest połączenie standardowe, cały ruch danych, w tym zarówno kanał sterowania, jak i strumień danych pulpitu zdalnego, jest przekazywany przez serwer ISL Conference Proxy (ICP). ICP nie może odszyfrować zawartości sesji; po prostu przesyła pakiety z jednej strony na drugą.

Zarządzanie użytkownikami

Zarządzaj użytkownikami centralnielink

Przecztaj instrukcję

ISL Online umożliwia proste i bezpieczne zarządzanie użytkownikami poprzez integrację z zewnętrznymi dostawcami baz użytkowników, takimi jak Microsoft Active Directory, NetIQ eDirectory, LDAP lub RADIUS, lub poprzez poleganie na dostawcach tożsamości (IdP), takich jak Microsoft Entra ID (dawniej Azure AD) lub Okta. Dostawcy ci zarządzają tożsamościami użytkowników, poświadczeniami i prawami dostępu.

Zarządzanie użytkownikami

Single Sign-On (SSO/SAML)link

Uprawnieni użytkownicy (administratorzy) mogą skonfigurować metodę logowania jednokrotnego (SSO), która umożliwia użytkownikom ze swoich organizacji bezpieczne uwierzytelnianie i logowanie się do kont ISL Online za pośrednictwem zewnętrznych dostawców tożsamości SSO (np. Microsoft Entra ID, Okta) i z pomocą bezpiecznego protokołu SAML 2.0.

Przecztaj instrukcję
SSO
Konfiguracja intranetowa (tylko sieć LAN)

Wiele dużych organizacji korzysta z ISL Online wyłącznie w ramach lokalnej sieci (LAN), zapewniając pomoc techniczną swoim pracownikom w wielu lokalizacjach i jednocześnie utrzymując wszystko w obrębie własnej sieci wewnętrznej.

Ochrona przed włamaniami siłowymi

Serwery ISL Online zwiększają bezpieczeństwo, zapobiegając atakom typu brute force poprzez ograniczenie liczby nieudanych prób logowania dla użytkownika lub określonego adresu w określonym czasie. Ponadto możesz ograniczyć możliwość logowania do określonych przedziałów czasowych, co dodatkowo zabezpiecza Twój system.

Zastosowanie serwerów Reverse Proxy

ISL Online umożliwia zainstalowanie serwera za odwrotnym serwerem proxy, eliminując potrzebę bezpośredniego udostępniania go w Internecie. Ta konfiguracja umożliwia umieszczenie odwrotnego serwera proxy w strefie DMZ skierowanej do Internetu, a jednocześnie bezpieczne ukrycie serwera ISL Conference Proxy (ICP) w niepublicznej podsieci, chroniąc wrażliwą infrastrukturę przed zagrożeniami zewnętrznymi.

Przecztaj instrukcję
Zgodność

Środowisko, społeczeństwo i ład korporacyjny (ESG)link

ISL Online (XLAB) zobowiązuje się do przestrzegania obowiązujących przepisów i regulacji, stosowania się do naszego kodeksu postępowania oraz działania zgodnie z naszą polityką społecznej odpowiedzialności biznesu i zrównoważonego rozwoju.

Pobierz certyfikat ISO 27001:2022
Szyfrowanie End-to-End (E2EE)
ISO 27001

ISL Online jest zgodne z normą ISO/IEC 27001:2022, globalnym standardem dla systemów zarządzania bezpieczeństwem informacji (ISMS). Ta certyfikacja pokazuje nasze zaangażowanie w zarządzanie ryzykiem bezpieczeństwa danych, zapewniając, że postępujemy zgodnie z najlepszymi praktykami i zasadami, aby kompleksowo chronić Twoje dane.

Ustawa HIPAA

Oprogramowanie ISL Online jest odpowiednie dla firm i organizacji, które muszą przestrzegać rygorystycznych wymogów HIPAA (Health Insurance Portability and Accountability Act). Dedykowany zespół ds. ochrony danych może pomóc w dokumentacji i testach wymaganych do wykazania zgodności.

ISO 14001

ISL Online zobowiązuje się do przestrzegania europejskich przepisów dotyczących ochrony środowiska i normy ISO 14001 w celu zachowania środowiska dla przyszłych pokoleń. Nasze oprogramowanie umożliwia użytkownikom ograniczenie podróży poprzez pracę zdalną, minimalizując w ten sposób ich wpływ na środowisko.

RODO

W ISL Online szanujemy prywatność naszych klientów. Dlatego też oferowane przez nas oprogramowanie, jest nie tylko niezawodne i bezpieczne, ale także spełnia regulacje RODO/GDPR.

Dostępność

Nasze produkty i usługi są zaprojektowane tak, aby były dostępne dla wszystkich, dlatego wyposażyliśmy je w funkcje ułatwień dostępu zgodne z wytycznymi WCAG 2.0, aby zwiększyć użyteczność i funkcjonalność dla wszystkich użytkowników.

Zgodność

Zgodność ze standardami branżowymilink

Wdrażamy liczne zabezpieczenia i funkcje chroniące prawa użytkowników do prywatności i dbamy o to, aby przetwarzanie danych odbywało się zgodnie z najwyższymi standardami branżowymi.

Minimalizacja danych

Zawartość sesji pulpitu zdalnego jest w pełni szyfrowana (end-to-end) i NIE jest przechowywana na serwerach ISL Online. Serwery jedynie przekazują dane pomiędzy komputerem lokalnym a zdalnym.

Zweryfikowane Centra Danych

Główne serwery ISL Online zlokalizowane są na terenie Unii Europejskiej w centrach danych posiadających certyfikat ISO 27001, natomiast transmisje sesji realizowane są przez serwery zlokalizowane w profesjonalnych centrach danych na całym świecie.

Audyty bezpieczeństwa i testy penetracyjne

Regularnie przeprowadzane są niezależne audyty bezpieczeństwa i testy penetracyjne systemów ISL Online. Wykazują one, że ISL Online to godna zaufania usługa o bardzo wysokim poziomie bezpieczeństwa.

System zarządzania incydentami

System zarządzania incydentami (IMS) pomaga nam utrzymać ciągły poziom usług, mierzyć dostępność usług informatycznych, dokumentować niepożądane zdarzenia i ograniczać ich powtarzalność.

Funkcje bezpieczeństwa

Zastosowane mechanizmy bezpieczeństwa w skrócie:link

Zebraliśmy listę technik i funkcji, aby maksymalnie zwiększyć i zagwarantować bezpieczeństwo naszych usług.

Uwierzytelnianie dwuskładnikowe (2FA)

Uwierzytelnianie dwuskładnikowe (2FA) to dodatkowa warstwa zabezpieczeń chroniąca Twoje konto ISL Online. Gdy 2FA jest włączone, użytkownicy muszą podać drugi czynnik (jednorazowy kod dostępu) oprócz hasła, aby zalogować się pomyślnie. Dostępne są różne metody, w tym telefon, e-mail, aplikacje uwierzytelniające i klucze bezpieczeństwa FIDO U2F firmy Yubico.

  • Dodatkowa warstwa bezpieczeństwa
  • Telefon, e-mail, aplikacje uwierzytelniające i klucze YubiKeys
Przecztaj instrukcję
Uwierzytelnianie dwuskładnikowe (2FA)

Filtrowanie portów

ISL Online bezproblemowo integruje się z Twoją zaporą, nie wymagając żadnej dodatkowej konfiguracji. Automatycznie inicjuje połączenia wychodzące przez porty 7615, 80 lub 443. Gdy bezpośrednie połączenie jest dostępne przez STUN/TURN, połączenia używają dowolnych portów UDP.

  • Konfiguracja zapory sieciowej
  • Zoptymalizowana łączność
Przecztaj instrukcję
Filtrowanie portów

Lista dozwolonych/odrzuconych

Zapobiegaj nadużyciom oprogramowania zdalnego dostępu w swojej firmie, tworząc listy zezwoleń i blokad, które ograniczą jego wykorzystanie. Możesz limitować dostęp do danych na serwerach ISL Online bazując na adresach IP i/lub MAC.

  • Powiadomienia e-mail
  • Kontrolowany dostęp
Przecztaj instrukcję
Uwierzytelnianie dwuskładnikowe (2FA)

Ograniczenie funkcji

Dzięki ISL Online administrator konta może nadawać użytkownikom domeny różne uprawnienia i ograniczenia, w tym zezwalać na dostęp do określonych komputerów lub go wyłączać. Dla każdego użytkownika można również ustawić maksymalną liczbę równoczesnych sesji, wyłączyć uprawnienia do korzystania z audio, wideo, zdalnego drukowania, przesyłania plików i udostępniania pulpitu.

  • Zaplanowane sesje
  • Prawa i uprawnienia użytkownika
Uwierzytelnianie dwuskładnikowe (2FA)

Logowanie oraz rozliczanie działań użytkowników

ISL Online pozwala administratorom IT śledzić, do których systemów uzyskano dostęp i przeglądać metadane każdego połączenia pulpitu zdalnego. Szczegółowe rejestry są dostępne dla każdej sesji, dostarczając informacji, takich jak adresy IP, znaczniki czasu i inne.

  • Identyfikacja użytkownika
  • Audyt aktywności użytkowników
Uwierzytelnianie dwuskładnikowe (2FA)
Ochrona proaktywna

System Ochrony Klientalink

System ochrony klienta (CPS) ISL Online został zaprojektowany, aby proaktywnie identyfikować podejrzane działania związane ze zdalnymi połączeniami i chronić użytkowników przed potencjalnie szkodliwymi działaniami. Ważne jest, by zachować czujność, zrozumieć ryzyko i rozpoznać oznaki oszustwa, aby skutecznie się chronić.

Zapobieganie nadużyciom
Hasła

Konfigurowalna polityka hasełlink

Domyślnie polityka bezpieczeństwa haseł ISL Online opiera się na najnowszych specyfikacjach NIST (National Institute of Standards and Technology). Ponadto ISL Online pozwala na pełne dostosowanie polityki haseł, globalnie lub dla poszczególnych użytkowników, aby spełnić bardziej restrykcyjne standardy bezpieczeństwa. ISL Online nie przechowuje haseł w postaci zwykłego tekstu; zamiast tego używa solonego hashowania haseł w celu ich ochrony.

Przecztaj instrukcję
Hasło do konta

Hasło do konta jest ustawiane podczas tworzenia konta w ISL Online. Służy do logowania się do aplikacji desktopowej, aplikacji mobilnej lub portalu internetowego ISL Online. Zalecamy ochronę hasła do konta za pomocą uwierzytelniania dwuskładnikowego (2FA).

Główne hasło dostępu

Główne hasło dostępu ustawiane jest podczas instalacji agenta zdalnego dostępu (ISL AlwaysOn) i służy do zdalnego połączenia się z komputerem.

Hasło połączenia

Jeśli z jednego komputera lub grupy komputerów korzysta wielu użytkowników, należy ustawić dla każdego użytkownika osobne hasło dostępu do połączenia.

Jednorazowe hasło

Możesz wygenerować listę jednorazowych haseł umożliwiających zdalny dostęp do komputera.

Główne hasło dostępu
Deklaracja Bezpieczeństwa

Dowiedz się więcej o zabezpieczeniach stosowanych przez ISL Onlinelink

Pobierz oświadczenie o bezpieczeństwie

Wypróbuj 15 dni za darmo

Ciesz się nowym podejściem do zdalnego pulpitu!

Brak ryzyk ani obligacji.