Če uporabljate Oddaljeno namizje Chrome za povezavo z domačim računalnikom, pisarniškim računalnikom ali za zagotavljanje podpore drugim, se je normalno spraševati, kako varno je. Kombinacija oddaljenega dostopa, Google računa in internetne povezave Zaradi tega mnogi uporabniki skrbijo, ali bi kdo lahko vdrl v njihove naprave ali vohunil za njihovim početjem.
V tem članku si bomo podrobneje ogledali, kako Google ščiti povezave, kakšna dejanska tveganja obstajajo, kako lahko korak za korakom okrepite varnost (okenski način, požarni zid, VPN, 2FA itd.) in v katerih situacijah. Morda je bolje izbrati bolj celovite alternative kot so Splashtop, AnyViewer ali rešitve, ki temeljijo na RDP, z dodatnimi plastmi, kot sta TSplus ali RDS-Tools. Vse je razloženo v španščini (Španija) s praktičnimi primeri, da se lahko informirano odločite.
Kaj točno je Oddaljeno namizje Chrome in za kaj se uporablja?
Oddaljeno namizje Chrome (CRD) je Googlova brezplačna rešitev za oddaljeni dostopZačelo se je kot razširitev za brskalnik Chrome, zdaj pa deluje kot spletna in mobilna aplikacija (Android in iOS). Omogoča vam upravljanje drugega računalnika prek interneta: lahko si ogledate oddaljeno namizje, uporabljate miško in tipkovnico, odpirate aplikacije, dostopate do datotek ali pomagate nekomu drugemu pri tehnični težavi.
S CRD lahko povežete računalnik z operacijskim sistemom Windows z drugim računalnikom z operacijskim sistemom Windows, z računalnikom Mac ali Linux in celo Za upravljanje računalnika uporabite telefon Android ali iPhoneVse, kar potrebujete, je Chrome ali združljiv odjemalec, prijava z Google Računom in namestitev gostiteljske komponente v računalnik, do katerega želite dostopati.
Obstajata dva zelo pogosta primera uporabe: stalni oddaljeni dostop (na primer, ko imate pisarniški računalnik pripravljen za povezavo od doma) in podpora na zahtevo, kjer Oseba, ki potrebuje pomoč, ustvari začasno kodo In povežeš se, da rešiš težavo namesto njega.
Ena glavnih omejitev je, da je po zasnovi Oddaljeno namizje Chrome je v celoti odvisno od Googlovega ekosistemaZa nastavitev ali udobno uporabo potrebujete Google Račun in v mnogih primerih tudi brskalnik Chrome. To je pomanjkljivost v poslovnih okoljih, kjer se uporabljajo drugi brskalniki ali strožji pravilniki.
Varnostna infrastruktura in tehnologije za oddaljeno namizje Chrome
Temelj varnosti oddaljenega namizja Chrome leži v šifriranju in preverjanju pristnosti.Google uporablja isto varno infrastrukturo, ki jo uporablja za druge storitve (Gmail, Drive itd.), vendar za oddaljeni dostop.
Med povezavo CRD uporablja TLS (Varnost transportnega sloja) Za zaščito komunikacijskega kanala med odjemalsko napravo in gostiteljskim računalnikom TLS šifrira podatke med prenosom in napadalcu preprečuje branje poslanih podatkov, tudi če prestreže omrežni promet.
Poleg kanala TLS uporablja Oddaljeno namizje Chrome Napredno simetrično šifriranje, kot je 256-bitni AESTo je standardna tehnologija v spletnem bančništvu in komunikaciji na visoki ravni. Pomeni, da vsak premik miške, pritisk tipke in vsebina zaslona potuje šifrirano od začetka do konca.
Avtentikacija je odvisna od vašega Google Račun kot glavna identitetaZa stalen dostop je na gostiteljskem računalniku konfigurirana vsaj šestmestna PIN koda, ki služi kot druga ovira za začetek seje. V sejah podpore brez nadzora se uporablja enkratna koda, ki jo ustvari sama storitev in je veljavna le začasno.
Končno Google ponuja možnost aktivacije dvostopenjsko preverjanje (2FA) v vašem Google RačunuDodajanje dodatne plasti varnosti s SMS kodami, aplikacijami za preverjanje pristnosti ali fizičnimi ključi ni obvezno, vendar je ena najboljših obramb pred krajo poverilnic.
Ali je oddaljeno namizje Chrome zanesljivo za dolge razdalje in več dni?
Mnogi uporabniki se sprašujejo, ali lahko med potovanjem pustijo svoj računalnik prižgan in dostopen en teden in nadaljujejo z delom brez težav. Kar zadeva stabilnost, se oddaljeno namizje Chrome običajno obnese precej dobro. Za dolge seje, pod pogojem, da je gostiteljski računalnik pravilno konfiguriran in ne preide v stanje mirovanja, se ne zažene znova ali ne pride do izpadov omrežja.
Tehnično gledano lahko pustite storitev Oddaljeno namizje Chrome neprekinjeno delujočo v računalniku z operacijskim sistemom Windows, Mac ali Linux. Aplikacije vam ni treba zapreti vsakič, ko jo končate uporabljati; pomembno je, da dostop zaščitite z močno kodo PIN, varnim računom in posodobljenim operacijskim sistemom.
Zdaj pa je z varnostnega vidika pomembno, da razumete, da Ekipa, ki je na voljo 24 ur na dan, 7 dni v tednu, poveča napadalno površinoTudi če je kanal šifriran, lahko nekdo, ki pridobi geslo za vaš Google račun ali ima fizični dostop do gostitelja, še vedno poskuša vstopiti. Zato je tako pomembno, da Googlove zaščitne ukrepe združite z dobrimi lokalnimi praksami (protivirusni program, požarni zid, posodobitve, zaklepanje zaslona itd.).
Da bi zmanjšali tveganja, mnogi skrbniki raje omejijo uporabo oddaljenega namizja Chrome na zaupanja vredna omrežja ali poslovna VPN-ja...ali celo onemogočiti funkcije, ko jih ne potrebujete. Kasneje bomo videli, kako to storiti centralno v poslovnih okoljih.
Tehnologije šifriranja, preverjanja pristnosti in varnosti računov
V vsaki oddaljeni seji se vzporedno aktivira več mehanizmov. Po eni strani, TLS/SSL je odgovoren za zaščito kanala in preprečiti prestrezanje prometa ali napade manipulacije. Poleg tega je vsebina seje šifrirana z uporabo robustnih algoritmov, kot je 256-bitni AES.
Na ravni preverjanja pristnosti Oddaljeno namizje Chrome združuje identiteta Google Računa in dodaten dejavnik (PIN, začasna koda itd.). Če aktivirate dvostopenjsko preverjanje pristnosti, napadalec ne bi več potreboval le vašega gesla: potreboval bi tudi vaš mobilni telefon ali varnostni ključ.
Varnost CRD je tako močna kot varnost vašega Google računa, zato Uporabljajte dolga, edinstvena gesla in upravitelja gesel To ni le priporočilo; je praktično obvezno. Redno pregledovanje nedavne dejavnosti vašega računa in odklop sumljivih naprav prav tako pomaga pri zgodnjem odkrivanju incidentov.
V poslovnih okoljih je mogoče v skrbniški konzoli Google Workspace uporabiti dodatne pravilnike, kot so zahteva uporabo 2FA na vseh računih, omejiti prijave iz določenih držav ali spremljati nenavaden dostop.
Tveganja in ranljivosti, povezane z oddaljenim namizjem Chrome
Čeprav Oddaljeno namizje Chrome vključuje napredne zaščitne ukrepe, ni brez tveganj. Ima skupne ranljivosti s katerim koli orodjem za oddaljeno namizje in dodaja druge, ki izhajajo iz integracije z Google Računom in brskalnikom.
Prvo tveganje je nepooblaščen dostop zaradi kraje poverilnicČe nekdo pridobi geslo za vaš Google račun, lahko dostopa do vseh naprav, registriranih v CRD, če lahko obide tudi vašo PIN-kodo ali kateri koli drug varnostni dejavnik. Zato morate ob najmanjšem sumu kršitve podatkov spremeniti geslo, preklicati seje in preveriti povezane naprave.
Druga vse pogostejša nevarnost je ... prevare s tehnično podporoMnogi kriminalci pokličejo ali pošljejo e-pošto, pri čemer se pretvarjajo, da so iz Microsofta, Googla ali drugega ponudnika, in žrtev prepričajo, naj namesti programsko opremo za oddaljeno namizje (vključno z oddaljenim namizjem Chrome) in jim da dostopno kodo. Od tistega trenutka naprej imajo popoln nadzor nad računalnikom.
Na programski ravni Oddaljeno namizje Chrome podeduje ranljivosti, ki lahko vplivajo na sam brskalnik ChromePoročila agencij za kibernetsko varnost so opozorila na kritične pomanjkljivosti v namiznih različicah Chroma, ki bi jih napadalec teoretično lahko poskušal izkoristiti za povečanje privilegijev ali izvajanje kode, čeprav to ne pomeni, da je CRD privzeto nevaren, temveč da je odvisen od tega, ali brskalnik vedno posodabljate.
Obstajajo tudi posebne omejitve, kot npr. težave z združljivostjo z nekaterimi požarnimi zidovi drugih proizvajalcev in pomanjkanje podrobnih kontrol dostopa, podrobnih dnevnikov ali centraliziranega upravljanja varnosti, kar je lahko resen problem v srednje velikih in velikih organizacijah.
Osnovni najboljši postopki za povečanje varnosti v oddaljenem namizju Chrome
Za večino domačih uporabnikov je uporaba nekaj preprostih ukrepov velika razlika. Prvi korak je aktiviranje dvostopenjskega preverjanja v vašem Google računuTo lahko storite na varnostni plošči svojega računa tako, da izberete drugi dejavnik, kot so mobilne kode, aplikacija za preverjanje pristnosti ali fizični ključ.
Drugič, moraš izberite zapleteno in dovolj dolgo PIN kodo Pri konfiguriranju oddaljenega dostopa se izogibajte očitnim kombinacijam, kot je 123456, ali številkam, povezanim z vami (datum rojstva, številka osebne izkaznice itd.). Če dvomite o varnosti, jo lahko kadar koli spremenite v nastavitvah gostitelja.
Enako priporočljivo je, da Vedno posodobite svoj operacijski sistem in brskalnik ChromeŠtevilne ranljivosti so odpravljene, zato odlašanje s posodobitvami le še poveča vašo ranljivost. Enako velja za vaš protivirusni program in katero koli drugo varnostno orodje.
Če pogosto delate prek javnih ali nezanesljivih omrežij WiFi (hoteli, letališča, kavarne), resno razmislite Vedno se povežite prek zanesljivega VPN-jaNa ta način bo vaš promet potoval šifrirano od začetka do konca znotraj tunela VPN, tudi če lokalno omrežje ni varno.
Nenazadnje, do prošenj za pomoč na daljavo zavzemite odnos ničelnega zaupanja: Nikoli se ne strinjajte z namestitvijo programske opreme ali deljenjem kode na zahtevo nekoga, ki vas kontaktira brez vašega predhodnega soglasja.Če ste v dvomih, prekinite klic ali ignorirajte e-pošto in se posvetujte z ustrezno uradno službo.
Način zavese: kako preprečiti drugim, da bi videli vašo sejo na gostiteljskem računalniku
V mnogih okoljih, zlasti v pisarnah ali skupnih prostorih, je ključnega pomena, da Oseba, ki je fizično pred gostiteljskim računalnikom, ne more videti, kaj počne oddaljeni uporabnik.Za to je namenjen »način zavese« v programu Chrome Remote Desktop, ki v bistvu prikazuje zaklenjen zaslon na lokalnem monitorju, medtem ko je oddaljena seja aktivna.
V sistemu Windows je ta funkcija na voljo samo v izdajah Professional, Enterprise, Ultimate ali Server. Če jo želite ročno omogočiti, morate odpreti urejevalnik registra (Regedit) s skrbniškimi pravicami in konfigurirajte določen nabor ključevTo je občutljiv postopek, zato morate natančno slediti korakom.
Najprej je ključ definiran. HKEY_LOCAL_MACHINE\Programska oprema\Pravilniki\Google\Chrome\RemoteAccessHostRequireCurtain z vrednostjo 1, ki CRD-ju sporoči, naj aktivira način zavese. Nato se prilagodijo parametri storitve Oddaljeno namizje sistema Windows: ključ fDenyTSConnections V HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server mora biti nastavljen na 0, ključ pa Preverjanje pristnosti uporabnika v HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp tudi na 0.
V sistemih Windows 10 je potreben dodaten korak: nastavitev Varnostna plast na 1 v ključu HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp. Če katero od teh sprememb izpustite, je zelo verjetno, da se bo seja takoj zaprla, zaradi česar boste morali celoten postopek ponoviti.
Za poenostavitev Google dokumentira en sam ukaz, ki ga lahko zaženete v konzoli s povišanimi privilegiji, ki Ustvarite in prilagodite vse potrebne tipke hkrati in znova zaženite storitev Oddaljeno namizje Chrome:
reg add HKLM\Software\Policies\Google\Chrome /v RemoteAccessHostRequireCurtain /d 1 /t REG_DWORD /f && reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /d 0 /t REG_DWORD /f && reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v SecurityLayer /d 1 /t REG_DWORD /f && reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /d 0 /t REG_DWORD /f && net stop chromoting && net start chromoting
Nadzor omrežja, požarni zid in uporaba v poslovnih okoljih
V organizacijah, ki upravljajo z več deset ali več sto ekipami, je ključnega pomena Nadzorujte, kdo lahko uporablja oddaljeno namizje Chrome in od kodSkrbniki storitve Google Workspace lahko funkcijo omogočijo ali onemogočijo za določene uporabnike ali organizacijske enote v skrbniški konzoli.
Poleg tega obstaja politika, imenovana Prehajanje požarnega zidu gostitelja z oddaljenim dostopom To vam omogoča, da omejite uporabo CRD na lokalna omrežja ali povezave VPN. V sistemu Windows se to nadzoruje prek registrskega ključa HKEY_LOCAL_MACHINE\Software\Policies\Google\Chrome\RemoteAccessHostFirewallTraversal, kjer vrednost 0 onemogoči prehod požarnega zidu za zunanje povezave.
V sistemu macOS je konfigurirano v datoteki z nastavitvami com.google.Chrome.plist, ki dodeli Prehod požarnega zidu gostitelja oddaljenega dostopa do NEV Linuxu je to definirano v /etc/opt/chrome/policies/managed/RemoteAccessHostFirewallTraversal.json z vrednostjo FALSE. Te omejitve preprečujejo gostiteljem sprejemanje povezav zunaj območja, ki ga je določila organizacija.
Drug precej drastičen pristop je popolnoma blokira promet do API-jev za oddaljeno namizje ChromeČe vaš požarni zid filtrira zahteve do https://remotedesktop-pa.googleapis.com, so vse funkcije CRD onemogočene, tako odhodne povezave iz notranjega omrežja kot dohodne povezave do računalnikov podjetja.
Čeprav to ni nujno potrebno, če ste že blokirali API, se nekateri skrbniki odločijo tudi za blokiranje dostopa do https://remotedesktop.google.com, s čimer preprečijo, da bi se spletni odjemalec sploh naložil. Te vrste omejitev se običajno uporabljajo v strogo reguliranih okoljih ali pri uporabi druge rešitve za oddaljeno namizje v podjetju.
Omejitve funkcionalnosti in težave z uporabnostjo v CRD
Poleg varnosti ima Chrome Remote Desktop pomanjkljivosti, ki vplivajo na produktivnost. Ne vključuje integriranega besedilnega klepeta za pogovor z oddaljenim uporabnikomZato morate za usklajevanje uporabiti drugo orodje (e-pošto, neposredno sporočanje, telefonski klic itd.).
Tudi prenos datotek ni posebej priročen. Namesto vlečenja in spuščanja med namizji, Datoteke morate naložiti z ene strani in jih prenesti z druge.To omejuje vašo hitrost dela, ko morate premakniti veliko dokumentov ali celih map.
Druga jasna omejitev je, da Ne obvladuje dobro več sočasnih sejVeč naprav hkrati ne morete upravljati z enako prilagodljivostjo, kot jo ponujajo plačljive alternative, namenjene podpornim tehnikom ali sistemskim skrbnikom.
Kar zadeva prikaz, vam CRD omogoča celozaslonski način, skaliranje ali poskus prilagajanja velikosti okna, vendar Ne ponuja natančnega nadzora nad ločljivostmi monitorjaV nekaterih primerih to zmanjša udobje uporabe, še posebej, če delate z več monitorji ali zelo različnimi ločljivostmi med gostiteljem in odjemalcem.
Poleg tega pri enkratnih povezavah s kodo za enkratno uporabo, Uporabnik na oddaljeni strani mora sejo obnoviti vsakih 30 minut.Sprejemanje dejstva, da želijo še naprej deliti svojo opremo. Ta ukrep krepi varnost, vendar je lahko neprijeten med dolgimi delovnimi sejami ali podaljšano tehnično podporo.
Primerjava z alternativami: AnyViewer, Splashtop, TSplus, RDS-Tools…
Ko potrebe presegajo tisto, kar ponuja CRD, mnogi ljudje razmišljajo o izbiri celovitejših orodij. AnyViewer je ena od brezplačnih in plačljivih alternativ, ki vključuje najnaprednejše funkcije., kot so prenos datotek s funkcijo »povleci in spusti«, podpora za več oddaljenih sej, takojšnji klepet znotraj seje in dinamično preklapljanje ločljivosti glede na pasovno širino.
AnyViewer daje prednost tudi varnosti, pri čemer uporablja 256-bitno šifriranje od konca do konca, dvostopenjska avtentikacija za račune in pogoste posodobitve za odpravljanje ranljivosti. Njegovi profesionalni in podjetniški paketi vam omogočajo, da istemu računu dodelite več naprav, upravljate uporabniške vloge in dovoljenja, spremljate več zaslonov z »zaslonskimi zidovi« in prenašate velike količine podatkov z veliko hitrostjo.
Splashtop se je uveljavil kot alternativa, osredotočena na podjetja, ponudnike upravljanih storitev (MSP) in ekipe za IT-podporoPonuja posebne izdelke za profesionalni oddaljeni dostop, podporo brez nadzora, službo za pomoč uporabnikom in upravljanje voznega parka naprav, s funkcijami, kot so snemanje sej, oddaljeno tiskanje, integracija s poslovnimi imeniki in centralizirane skrbniške plošče.
V ekosistemu storitev, ki temeljijo na RDP in RDS, rešitve, kot so TSplus Napredna varnost in orodja RDS Obstoječi infrastrukturi oddaljenega namizja sistema Windows dodajajo več plasti varnosti in nadzora. Funkcije vključujejo zaščito pred grobo silo, omejitve geolokacije, podrobno revizijo, beleženje sej, nastavljiva opozorila in spremljanje delovanja strežnika.
Te platforme običajno vključujejo tudi možnosti za trajne seje, večja personalizacija in integracija z drugimi korporativnimi sistemikot tudi sporazumi o ravni storitev (SLA) in namenska tehnična podpora. So dražji od oddaljenega namizja Chrome, vendar so veliko bolj primerni za organizacije, ki zahtevajo skladnost s predpisi, visoko razpoložljivost in skalabilnost.
Fizična varnost, omrežna varnost in ukrepi proti lažnemu predstavljanju
Zaščita oddaljene seje ni odvisna le od programske opreme, temveč tudi od dogajanja okoli računalnika. Fizična varnost je ključnaZaklenite sejo, ko ste odsotni, uporabite biometrično preverjanje pristnosti ali kartice za prijavo v gostitelja, preprečite vsem neposreden dostop do tipkovnice in miške računalnika, ki ga delite.
Vzporedno je bistveno delati na ozaveščenost o phishingu in ugrabitvi sejUsposabljanje uporabnikov za prepoznavanje lažnih e-poštnih sporočil, sumljivih povezav ali neprimernih zahtev za poverilnice drastično zmanjša tveganje, da bi nevede predali svoje podatke.
Na ravni omrežja številna podjetja združujejo Oddaljeno namizje Chrome z Pravilno konfigurirani VPN-ji, segmentacija omrežja in redni varnostni preglediTo vključuje pregled pravil požarnega zidu, odkrivanje nezaščitenih dostopnih točk WiFi in spremljanje morebitnega nenavadnega vedenja prometa.
Konfiguriraj opozorila za ponavljajoči se poskusi prijave, povezave z nenavadnih lokacij ali netipični vzorci uporabe Pomaga odkriti incidente v zgodnjih fazah. V naprednih okoljih so te informacije integrirane v sisteme za spremljanje in SIEM za forenzično analizo in skladnost s predpisi.
Vsi ti elementi – šifriranje, preverjanje pristnosti, fizična varnost, usposabljanje uporabnikov in omrežni nadzor – se medsebojno dopolnjujejo in gradijo poglobljeno obrambo okoli vaših sej oddaljenega namizja, ne glede na to, ali uporabljate oddaljeno namizje Chrome ali katero koli drugo orodje.
Oddaljeno namizje Chrome ponuja zelo privlačno ravnovesje med preprostostjo, stroški (je brezplačen) in razmeroma visoko stopnjo varnosti zaradi šifriranja TLS/AES in podpore za 2FA prek Google Računa.Vendar pa popolna odvisnost od Googlovega ekosistema, pomanjkanje naprednih funkcij (integriran klepet, več sej, centralizirano upravljanje, natančna dovoljenja, podrobni dnevniki) in nekatere težave z združljivostjo požarnega zidu pomenijo, da je v zahtevnih profesionalnih okoljih vredno razmisliti o alternativah, kot so AnyViewer, Splashtop ali rešitve, ki temeljijo na RDP, okrepljene s TSplus ali RDS-Tools. Za domačega uporabnika ali majhno ekipo pa je CRD lahko z združevanjem dobre higiene gesel, dvostopenjskega preverjanja pristnosti, močne PIN-kode, posodobljenih posodobitev, ustreznih nastavitev požarnega zidu/VPN in po potrebi načina zavese povsem veljavno in precej varno orodje za delo na daljavo od koder koli.