Contrôle d'accès avec restriction d'IP

La page de contrôle d'accès permet aux propriétaires de gérer l'accès à la console web et l'accès au client Splashtop On-Prem avec restriction d'IP.

system-access control page.png

Étape 1

Connectez-vous à la console de gestion de la passerelle en tant que propriétaire, allez sur Système > Contrôle d'accès, activez les restrictions d'accès IP pour le client Splashtop On-Prem ou la console web. De plus, le propriétaire peut choisir différentes méthodes d'affichage pour l'accès refusé à la console web.

web console.png

Étape 2

Saisir les IP autorisées dans les plages d'IP, l'utilisateur ne peut pas se connecter au client si l'IP ne figure pas dans la liste des plages d'IP autorisées.

choose what to display.png

Étape 3

Cliquez sur le bouton Enregistrer pour sauvegarder les paramètres.

Note :

Actuellement, les tentatives d'accès échouées dues au contrôle d'accès de la console web ne sont pas enregistrées dans la console web mais dans les journaux de débogage. Cette approche repose sur des considérations de sécurité et de conception, notamment pour les activités au niveau du système qui se produisent avant toute authentification ou autorisation.

Raisons :

Sécurité contre les attaques DDoS et par force brute :

  • Une des raisons de limiter ces journaux aux journaux de débogage est de réduire les risques potentiels liés aux attaques DDoS ou par force brute :
  • Ces tentatives échouées pourraient représenter des activités malveillantes (ex. : tentatives répétées d'accès à partir d'adresses IP différentes).
  • Les enregistrer dans la console web pourrait exposer un volume important de données inutiles ou sensibles, rendant le système vulnérable à une surcharge de journaux pendant une attaque par déni de service distribué (DDoS).
  • En traitant ces journaux en mode débogage, nous réduisons la visibilité de ces activités pour les attaquants tout en permettant aux administrateurs de surveiller et d'enquêter dans un environnement sécurisé et contrôlé.

Absence de contexte d'autorisation ou de compte :

  • Ces tentatives échouées se produisent avant la connexion et sont donc uniquement liées à l'adresse IP d'origine, sans contexte de compte ou de processus d'autorisation spécifique.
  • Les inclure dans la console web, conçue pour les activités au niveau organisationnel, pourrait entraîner des malentendus ou des données non pertinentes pour les utilisateurs, faute de contexte ou d'informations exploitables.

Sécurité et performance opérationnelle :

  • Enregistrer des événements volumineux mais de faible valeur comme les tentatives d'accès échouées dans la console web pourrait introduire des risques de performance dans des scénarios de trafic élevé, comme une attaque DDoS.
  • En déchargeant ces journaux vers les journaux de débogage, nous maintenons la performance de la console web et protégeons les données sensibles liées à la sécurité.
Utilisateurs qui ont trouvé cela utile : 2 sur 3