Software de seguridad KVM IP de Matrox

Guía del usuario
Lo que necesita saber sobre la seguridad KVM IP
Proteger los entornos críticos y las fuerzas laborales distribuidas se está volviendo más crítico debido al aumento de los ciberataques y las amenazas. Esta guía analiza los elementos de seguridad esenciales necesarios al implementar una solución KVM IP.

Sistemas críticos
La seguridad es una de las mayores preocupaciones en entornos críticos, donde los trabajadores del conocimiento monitorean datos en tiempo real, los analizan y toman decisiones cruciales. Aquí y en muchos otros entornos, se implementan extensores KVM IP para proteger los activos informáticos en las salas de servidores y permitir a los usuarios controlarlos a distancia. Esto ayuda a evitar que el hardware se rompa.ampering e interrupciones en las operaciones diarias.
Con el aumento de la amenaza de ataques cibernéticos, es más crítico que nunca implementar extensores KVM IP que ofrezcan características de seguridad clave en línea con las políticas y directrices de seguridad de TI de una organización.

Principios de seguridad de la información (tríada de la CIA)
Los principios de seguridad de la información guían a las organizaciones en el desarrollo de políticas, procedimientos y procesos para ayudar a mantener la confidencialidad, integridad y disponibilidad de la información comercial.
- Confidencialidad Protege la privacidad de la información, asegurando que solo los usuarios con los privilegios correctos puedan ver o utilizar la información.
- Integridad - Evita que un tercero modifique la información antes de que llegue a destino, o la destruya por completo.
- Disponibilidad - Garantiza que la información esté disponible cuando el usuario necesite acceder a ella y que la red general sea resistente cuando hay un único punto de falla.
Características de seguridad clave
La seguridad IP existe desde hace varias décadas. Tanto los datos como la telefonía a través de IP ya han pasado por múltiples generaciones de mejoras iterativas constantes en materia de seguridad, que benefician directamente las implementaciones de KVM IP. Las soluciones de conmutación y extensión IP KVM transportan señales de audio, vídeo y control del sistema informático a una estación de usuario remota a través de una infraestructura de red estándar. Por lo tanto, es importante seleccionar una solución que ofrezca funciones de seguridad clave para ayudar a proteger la confidencialidad, integridad y disponibilidad de los sistemas que forman parte de la red KVM.
Tecnologías de encriptación
El cifrado es un proceso mediante el cual el extensor IP KVM convierte las señales A/V y/o USB en un código secreto. De este modo, el cifrado impide el acceso no autorizado durante la transmisión y protege la confidencialidad de las señales transmitidas durante el transporte. La capacidad de cifrar paquetes de vídeo, audio y USB se considera superior a la transmisión de vídeo de banda base tradicional si existe la preocupación de que alguien pueda intentar piratear y espiar las transmisiones. Los extensores KVM IP que admiten cifrado distribuyen de forma segura señales de audio, vídeo y USB a través de la red IP. También mantienen la integridad de los datos transmitidos evitando que terceros modifiquen el contenido durante el transporte.
El Estándar de cifrado avanzado (AES) es uno de los estándares de cifrado de datos más seguros aceptados en todo el mundo. Fue establecido en 2001 por el Instituto Nacional de Estándares y Tecnología (NIST), que es una rama del gobierno de Estados Unidos. Algunos extensores KVM IP utilizan el estándar AES para cifrar los datos y las contraseñas.

Los estándares AES de 128 bits y AES de 256 bits utilizan un algoritmo de cifrado simétrico que utiliza una única clave para cifrar y descifrar los datos. En las aplicaciones KVM, es importante proteger no solo las señales de audio y video sino también las señales USB cifrando las pulsaciones de teclas para ingresar contraseñas de manera segura para salvaguardar la información confidencial.
Canales de comunicación y control.
Las unidades extensoras IP KVM se comunican entre sí e intercambian comandos, por ejemplo.ampes decir, cuando la unidad receptora necesita cambiar y conectarse a otra unidad transmisora (sistema fuente). Los comandos entre dispositivos KVM deben transmitirse a través de un canal de comunicación seguro, como el Protocolo seguro de transferencia de hipertexto (HTTPS), para evitar queampinteractuar con la red KVM, ya sea redirigiendo señales o interrumpiendo la operación.

HTTPS se ejecuta a través de una conexión de Seguridad de la capa de transporte (TLS). TLS es un protocolo estándar de la industria para comunicaciones seguras a través de la red. Es una versión más segura de Secure Socket Layer (SSL). TLS utiliza cifrado asimétrico (tanto público como privado) para proteger la información transportada y se basa en certificados digitales para validar la identidad de los dispositivos transmisores y receptores. Un canal de control y comunicación seguro dentro de la red KVM es fundamental para mantener la confidencialidad y la integridad de las señales de control, USB y A/V extendidas. Esta capa de comando y control se puede proteger aún más con permisos y contraseñas.

Permisos y contraseñas
Se pueden definir diferentes niveles de seguridad configurando permisos de usuario y contraseñas. Los permisos de usuario permiten a los administradores definir a qué sistemas de origen puede conectarse un usuario y desde qué estación remota puede acceder a los sistemas.
Se pueden crear usuarios locales o usuarios basados en dominio a través de Microsoft® Active Directory® u otros servidores de dominio. Cada usuario debe iniciar sesión en la unidad receptora para view la lista de unidades transmisoras o sistemas fuente a los que se pueden conectar. Los profesionales de TI también recomiendan utilizar contraseñas seguras y cambiarlas periódicamente. El inicio de sesión multinivel agrega otra capa de seguridad: el usuario se verá obligado a iniciar sesión en el dispositivo receptor KVM y en el sistema fuente.
Autenticación basada en puerto
El estándar IEEE 802.1x, un control de acceso a la red basado en puertos para dispositivos cableados e inalámbricos, proporciona una forma sólida de autenticación. El estándar IEEE 802.1x impide que los dispositivos no autorizados se comuniquen a través de una red protegida y potencialmente interrumpan el funcionamiento. El conmutador de red bloquea el tráfico hacia y desde cualquier dispositivo nuevo que desee acceder a la red hasta que sea autenticado por un servidor central, generalmente un servidor RADIUS (Servicio de usuario de acceso telefónico de autenticación remota). Verifica la identidad del nuevo dispositivo y solo entonces autoriza al dispositivo a unirse a la red.

Los virus y el malware basado en contenido pueden ingresar a los sistemas a través de dispositivos de almacenamiento USB o memorias USB infectadas. Según el Informe sobre Amenazas de Ciberseguridad Industrial USB de 2021 de Honeywell, las amenazas propagadas a través de USB aumentaron del 19 % en 2019 a poco más del 37 % en 2020. "La mayor gravedad de las amenazas proviene del aumentoasinmalware multifuncional gly, que es capaz de afectar directamente a los sistemas de destino (20%), descargando stagcargas útiles e-2 (9%), o abrir puertas traseras, establecer acceso remoto directo y comando y control (52%)”, dijo Honeywell en su informe. El informe va más allá y sugiere que los medios extraíbles USB se utilizan para explotar entornos con espacios aislados.

Bloquear el funcionamiento de dispositivos USB 2.0 en un receptor KVM IP es una forma de prevenir este tipo de intrusiones. Esto generalmente se hace a nivel de producto, donde los extensores IP KVM permiten conectarse únicamente a dispositivos USB HID, como teclado y mouse, y bloquean todas las transacciones USB 2.0. Para aplicaciones que requieren compatibilidad con USB 2.0, los extensores KVM IP de alto rendimiento brindan a los administradores la capacidad de autorizar dispositivos USB 2.0 seleccionados según el número de serie, la marca y el modelo, y proteger los sistemas contra ataques.
Segmentación de red
Una red está compuesta por varios tipos de dispositivos que incluyen computadoras, servidores, dispositivos transmisores y receptores IP KVM, entre otros. Cada dispositivo tiene una función diferente, y transmite o procesa información en diferentes niveles de clasificación. La infraestructura de la red une todos estos dispositivos o nodos; si un nodo se infecta, el ataque puede extenderse fácilmente a toda la red.
La segmentación divide la red por función, y cada una tiene un requisito de seguridad diferente. La segmentación por función evita que un atacante se mueva libremente a través de la red y propague aún más el ataque. Las redes se pueden segmentar lógicamente por función o tipo de tráfico mediante la creación de LAN virtuales (VLAN) y firewalls, por ejemplo.ampPor ejemplo, el tráfico KVM podría estar en una VLAN separada del tráfico de datos. Se logra un control de seguridad más estricto segregando físicamente las redes y teniendo una infraestructura separada para cada función. Esto significa tener un conjunto separado de servidores, conmutadores y enrutadores para la red KVM.
En entornos críticos, como los mercados militar, financiero, energético y de servicios públicos, las redes aisladas son una práctica común. En este escenario, la red KVM no está conectada a Internet pública ni a redes LAN no seguras. El uso de cables de fibra óptica para enrutar las redes también aporta otra capa de seguridad. Los cables de fibra óptica son más difíciles de espiar que los CAT5 y soportan distancias más largas, minimizando así las uniones y los posibles puntos de ataque.

Red privada virtual (VPN)
Una red privada virtual (VPN) es una tecnología de red que crea una conexión de red protegida cuando se utilizan redes públicas, como Internet. Las VPN dirigen el tráfico de Internet a través de un túnel VPN, una conexión cifrada entre su dispositivo y una ubicación de red externa. El cifrado hace que sea más difícil para terceros rastrear o interceptar sus actividades en línea, incluso en redes públicas. Una conexión VPN cifrada segura es crucial para las personas que acceden de forma remota a los sistemas o servidores de la empresa para minimizar el riesgo de fuga de datos o acceso no autorizado a los datos.
Autenticación multifactor (MFA)
Se puede proporcionar un nivel adicional de seguridad mediante la autenticación multifactor (MFA). MFA es un método de autenticación que requiere que los usuarios proporcionen dos o más factores de verificación para identificar a un usuario y obtener acceso a un recurso a través de VPN. Gracias a su sólida seguridad de identidad, MFA evita que posibles atacantes accedan a recursos en línea incluso si el nombre de usuario y la contraseña se obtienen por otros medios. Como segunda capa de autenticación, los certificados digitales se utilizan para identificar dispositivos y proporcionar una protección de privacidad mejorada.
Alinearse con las políticas de seguridad de TI
Aunque no hay sustituto para el conocimiento y los esfuerzos de implementación responsable cuando se trata de proteger redes, los extensores KVM IP con características de seguridad clave ayudan a alinearse con las políticas y procedimientos de seguridad de TI de una organización. La solución de conmutación y extensión KVM IP adecuada es tan segura, o incluso más, que las soluciones de conmutación KVM matricial tradicionales. Si las operaciones bancarias se pueden realizar a través de IP, ¿por qué no el contenido de su escritorio?
Extensores KVM IP seguros Matrox
Matrox® ofrece soluciones KVM IP seguras y de alto rendimiento que se integran perfectamente en su infraestructura de TI existente. Los extensores KVM IP Matrox Extio™ 3 son ideales para una amplia gama de entornos, incluidos servicios públicos, transporte, militares, defensa, transmisión y posproducción. Extio 3 ofrece video impecable 4Kp60 o quad 1080p60 4:4:4, teclado, mouse, USB 2.0 y señales de audio a bajas velocidades de bits, y admite LAN, WAN o Internet a través de una red Gigabit Ethernet estándar. Diseñado en Canadá y diseñado para facilitar la integración y brindar flexibilidad operativa para compartir información, tomar decisiones rápidas y colaborar intuitivamente, el extensor KVM IP Extio 3 es ideal para una amplia gama de aplicaciones seguras de extensión y conmutación.
| Características principales | Extensores KVM IP Extio 3 |
| Cifrado audiovisual | √ |
| cifrado USB | √ |
| Comunicación segura | √ |
| Entorno protegido con contraseña | √ |
| Autenticación de usuario | √ |
| compatibilidad con Active Directory | √ |
| Permitir solo dispositivos USB HID | √ |
| Autorización de dispositivo USB 2.0 | √ |
| Autenticación multifactor | √ |
| Cliente VPN IPsec | √ |
| Autenticación basada en puerto | √ |
| Certificados digitales | √ |

Presupuesto:
- Cifrado audiovisual
- cifrado USB
- Comunicación segura
- Entorno protegido con contraseña
- Autenticación de usuario
- compatibilidad con Active Directory
- Permitir solo dispositivos USB HID
- Autorización de dispositivo USB 2.0
- Autenticación multifactor
- Cliente VPN IPsec
- Autenticación basada en puerto
- Certificados digitales
Canales de comunicación:
Asegúrese de que los canales de comunicación y control entre las unidades extensoras KVM IP sean seguros mediante el uso de protocolos como HTTPS para evitaramptrabajando con la red.
Red privada virtual (VPN) y autenticación multifactor (MFA):
Considere usar una VPN para conexiones seguras e implementar MFA para capas de seguridad adicionales.
Alinearse con las políticas de seguridad de TI:
Elija extensores IP KVM que se alineen con las políticas y procedimientos de seguridad de TI de la organización para garantizar un entorno seguro para la transmisión de datos.
Preguntas frecuentes:
P: ¿Cuáles son las funciones de seguridad clave de los extensores KVM IP seguros de Matrox?
R: Las funciones de seguridad clave incluyen cifrado A/V, cifrado USB, comunicación segura, entorno protegido por contraseña, autenticación de usuario, compatibilidad con Active Directory y más.
P: ¿Cómo puedo comunicarme con Matrox para obtener asistencia o realizar consultas?
R: Puede ponerse en contacto con Matrox por correo electrónico a video@matrox.com o a través de sus oficinas regionales enumeradas para diferentes regiones geográficas.
Contacto Matrox
vídeo@matrox.com
Sede corporativa de América del Norte: 1 800-361-1408 o +1 514-822-6000
Servicio: Canadá, Estados Unidos, América Latina, Asia, Asia-Pacífico y Oceanía
Oficina de Londres: +44 (1895) 827300 o +44 (0) 1895 827260
Sirviendo: Reino Unido, Irlanda, Benelux, Francia, España, Portugal, Medio Oriente, África
Oficina de Múnich: +49 89 62170-444
Servicio: Alemania, Austria, Suiza, Dinamarca, Finlandia, Noruega, Suecia,
Europa central y oriental, los Estados bálticos, Grecia, Turquía, Italia
Acerca de Matrox Video
Matrox Video es un fabricante global de ASIC, placas, electrodomésticos y software confiables y de alta calidad. Respaldado por nuestra experiencia en diseño interno y
Gracias a su atención al cliente dedicada, los productos Matrox ofrecen captura, extensión, distribución y visualización excelentes. Ingeniería de productos de alta calidad desde
1976, Profesionales y socios de todo el mundo confían en la tecnología Matrox. Matrox es una empresa privada con sede en Montreal, Canadá.
Para obtener más información, visite www.matrox.com/video.
Documentos / Recursos
![]() |
Software de seguridad KVM IP de Matrox [pdf] Guía del usuario Software de seguridad IP KVM, Software de seguridad KVM, Software de seguridad, Software |
