TeamViewerin turvallisuutta koskevat tiedot

Samankaltaiset tiedostot
TeamViewer turvallisuustietoja

Sonera Hosted Mail -palvelun käyttöohje

Pertti Pennanen TeamVeawer 1 (16) EDUPOLI ICTPro TeamViewer

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta

Mobiiliturva Palvelun käyttöönotto

L2TP LAN to LAN - yhteys kahden laitteen välille

Käyttövaltuushallintaa kehitetään (SAP IDM -projekti), hyödyt virastoille

Windows Live SkyDrive - esittely

TW- EAV510: WDS- TOIMINTO KAHDEN TW- EAV510 LAITTEEN VÄLILLÄ

Suomen Lions-liitto ry Käyttäjätunnus ja sisäänkirjautuminen MyLCI - Käyttäjäohje Versio

2. Kirjoita sähköpostiosoitteesi sille varattuun kenttään ja paina Lähetä varmistusviesti -painiketta.

ESR-Henkilö. Tunnistautuminen ESR-Henkilö -järjestelmässä

Käyttöönotto-ohje. DNA Sähköposti

Huomaathan, että ohjeessa olevat näytöistä otetut kuvat voivat poiketa sinun koulutuksesi vastaavien sivujen kuvista.

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

MYEERIKKILÄ OHJEET PELAAJALLE

Ulkoiset mediakortit Käyttöopas

Ohjelmiston käyttäjätunnukset ja käyttöoikeudet

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.

Tuotetta koskeva ilmoitus

SUOMALAISET PK-YRITYKSET EIVÄT LUOTA PILVIPALVELUIHIN

Sähköpostiohjeet. Tehokas ja huoleton sähköposti

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Asteri Kirjanpito Dos ALV% nousu 1 %-yksiköllä Vuosipäivitys

Ohje hakulomakkeen täyttämiseen yliopistohaku.fi -palvelussa

Ohje PhotoPortaalin käytöstä

Tietoturvatekniikka Ursula Holmström

Punaisen Ristin valokuvaetsintä

Autentikoivan lähtevän postin palvelimen asetukset

Katso-tunnistautuminen. Jyrki Laitinen ja Johanna Kallio Järjestelmän koulutus syksy 2015 Suomen ympäristökeskus SYKE

-versiot) Mozilla Firefox Safari Chrome. selaimista. Windows. Windows. Vista. Windows

Lue ohjeet huolellisesti ennen laitteen käyttöä.

Lupapiste-palvelua koskeva Yritystilisopimus

Uusi ajanvarausjärjestelmä

Markkinoiden helpoin ja käytännöllisin IP Kamera

Kuusamon kaupungin ohjeistus PALVELUSETELI- JA OSTOPALVELUJÄRJESTELMÄN KÄYTTÖÖN

Laadunvalvonta ja käytönaikaiset hyväksyttävyysvaatimukset TT laitteille

Kymenlaakson Kyläportaali

Bomgar etähuoltoohjelmisto

Kuvapankki Imagebank Independent

TimeEdit henkilökunnan ohje

Verkkoasetusten ohjeet

2. Miksi keräämme käyttäjien tietoja? Fernando kerää ja käsittelee tiettyjä sivustonsa käyttäjien henkilötietoja, jotta:

Sähköpostitilin käyttöönotto. Versio 2.0

AVOINTA DATAA TURVALLISESTI: avoimen datan käyttölupasuositus. Marjut Salokannel OTT, dosentti SaReCo Oy

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

TW- EAV510 / TW- EAV510 AC: IPSeC- Ohjeistus

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

TIETOSUOJASELOSTEET. Lieksan Kehitys Oy LieKe

PIKAOHJE MODEM OPTIONS for Nokia 7650

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Lausuntopalvelu.fi. Pääkäyttäjän opas. Kesäkuu 2016

Matkahuolto lisäosa WooCommerce alustalle (c) Webbisivut.org

Vetokaapit laboratorioihin

Yritysturvallisuuden perusteet

DNSSec. Turvallisen internetin puolesta

Sähköisen asioinnin valtakirjan luominen päämiehen ulkomaiselle edustajalle

Energiatodistusten laatijoiden verkostoitumistilaisuus

Exchange alustan asetukset Outlook 2003, RPC over HTTPS. Alue: Suomi / Käyttöjärjestelmä: Windows XP

Nimettömien tietojen lähettäminen Lenovolle

Uuden Peda.netin käyttöönotto

LaCRIS-ohjeet tiedekuntien ja yksiköiden henkilöstöhallinnolle Liisa Hallikainen

Antti Ylä-Jarkko. Miten oppijan palveluita rakennetaan

Option GlobeSurfer III pikakäyttöopas

Tradenomit työharjoittelussa

Ohje EU:n tulli- ja veroalueen ulkopuolelle rekisteröidyillä yksityiskäytössä olevilla huviveneillä Suomeen saapuville

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

2.2 Täydellinen yhtälö. Ratkaisukaava

Moodle HOPS-työskentelyn tukena

Asiakaspalvelun uusi toimintamalli autetaan asiakasta digitaalisten palveluiden käytössä (AUTA)

DNA Netti. DNA Netti - Käyttöohje v.1.0

LibreOffice Calc. Taulukkolaskenta. Otavan Opiston julkaisusarja Jari Sarja 2015 Creative Commons Nimeä-Tarttuva 3.0

Yhteinen ehdotus NEUVOSTON ASETUS. rajoittavista toimenpiteistä Keski-Afrikan tasavallan tilanteen huomioon ottamiseksi

KÄYTTÖOHJE FLSNIF KÄYTTÖÖNOTTO V2.2 ( ) 1 (5)

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

DOI-tunnisteet ja Crossref lehden kokemuksia

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1

Ammatillisen koulutuksen rahoituksen teemapäivä

KanTa-palveluiden liittyjämääritelmä. erespa Vaikuttajafoorumi2 Kehittämispäällikkö Maritta Korhonen

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Ohjeet vastaamiseen SFTP:llä. Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

1. Lomakkeet löytyvät asiointiportaalista osoitteesta

OUTI-verkkokirjaston opastus

Testataanko samalla hiv

REKISTERISELOSTE Henkilötietolaki (523/99) 10

A-LINK IPC1. MJPEG Verkkokamera. Pika-asennusohje

A-LINK IPC2. Pan-Tilt MPEG4/MJPEG Verkkokamera. Pika-asennusohje

Aalto-yliopiston sähköisen asioinnin ja asiankäsittelyn alusta Apply-palvelu

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

SKYPE-RYHMÄN LUOMINEN

Message Broadcasting. Käyttöympäristö. Message Broadcasting -laajennuksen asentaminen. Viestien luominen

Titan SFTP -yhteys mittaustietoja varten

Mihin kotityöpalvelu perustuu asiakkaan kanssa tehtyyn sopimukseen

Postien siirto Koivusta Puruun Macin Mail-ohjelmalla Sivu 1

VES (3) 1 Sopimuksen peruste ja tarkoitus

JYVÄSKYLÄN YLIOPISTO. OPM:n palvelukeskushanke; missä mennään?

Transkriptio:

TeamViewerin turvallisuutta koskevat tiedot 2016 TeamViewer GmbH, viimeisin päivitys: 01/2016

Kohderyhmä Tämä asiakirja on tarkoitettu verkonvalvonnan ammattilaisille. Tämä asiakirja sisältää lähinnä teknisiä tietoja ja niihin liittyviä yksityiskohtia. Näiden tietojen pohjalta IT-alan ammattilaiset saavat tarkan kuvan ohjelmiston turvallisuuteen ja suojaukseen liittyvistä asioista ennen TeamViewerin käyttöönottoa. Voit jakaa tätä asiakirjaa asiakkaillesi vapaasti mahdollisten turvallisuutta koskevien epäilyjen tai huolien hälventämiseksi. Jos et koe kuuluvasi kohderyhmään, osion "Yritys/ohjelmisto" sisältämät ohjelmistotiedot auttavat sinua kuitenkin muodostamaan hyvän käsityksen aiheesta. Yritys / ohjelmisto Tietoa yrityksestä TeamViewer GmbH perustettiin vuonna 2005. Yrityksemme päätoimipaikka sijaitsee Etelä-Saksassa, Göppingenissä (lähellä Stuttgartia), ja yrityksellämme on tytäryhtiöitä Australiassa ja Yhdysvalloissa. Olemme keskittyneet yksinomaan verkkopohjaiseen yhteistyöhön tarkoitettujen suojattujen järjestelmien kehitykseen ja myyntiin. Yrityksen nopean alun ja sitä seuranneella lyhyellä aikavälillä tapahtuneen äkkinäisen kasvun seurauksena käyttäjät ovat asentaneet TeamViewerin ohjelmiston yli 200 miljoonaa kertaa yli 200 maassa eri puolilla maailmaa. Ohjelmisto on saatavana yli 30 kielellä. Ohjelmiston kehitys tapahtuu yksinomaan Saksassa. Tietoturvaa koskeva erikoisosaamisemme TeamVieweria on käytetty maailmalla miljoonia kertoja internetin kautta tapahtuvaan spontaanin tuen tarjoamiseen, valvomattomien tietokoneiden hallintaan ja käyttöön (esimerkiksi palvelimien etätuki) sekä online-tapaamisten isännöintiin. Kokoonpanosta ja määrityksistä riippuen TeamViewerilla voi etähallita toista tietokonetta aivan kuin käyttäjä istuisi kyseisen koneen edessä. Jos etätietokoneelle kirjautunut käyttäjä on Windows-, Mac- tai Linux-järjestelmänvalvoja, hänelle myönnetään myös järjestelmänvalvojan oikeudet kyseiselle tietokoneelle. On itsestäänselvää, että näin kattavat toimivaltuudet tarjoava ohjelmistoratkaisu on suojattava hyökkäyksiltä monin eri tavoin, sillä ohjelmistoa käytetään erilaisia tietoturvariskejä sisältävän internetin kautta. Tietoturva onkin itse asiassa keskeisin tekijä, joka ohjaa kaikkia kehitystyölle asettamiamme tavoitteita. Näin voimme varmistaa tietokoneesi turvallisen käytön ja yrityksemme omien tavoitteiden toteutumisen. Miljoonat käyttäjät ympäri maailmaa luottavat ainoastaan turvalliseen ja tehokkaasti suojattuun ratkaisuun, ja vain ensiluokkaisen tietoturvan tarjoava ratkaisu varmistaa yrityksemme menestyksen pitkällä aikavälillä. 1

Laadunvalvonta Toimintamme perustuu näkemykseen, jonka mukaan tietoturva-asioiden hallinta on mahdotonta ilman selkeää laadunvalvontajärjestelmää. TeamViewer GmbH on yksi harvoista markkinoilla toimivista yrityksistä, joka käyttää toiminnassaan ISO 9001 - standardin mukaista sertifioitua laadunvalvontajärjestelmää. Yrityksemme laadunvalvonta tapahtuu kansainvälisesti tunnustettujen standardien mukaisesti. Ulkoinen auditoija arvioi laatujärjestelmämme vuosittain. Ulkoisten asiantuntijoiden arvioinnit Saksan IT-alan ammattilaisten ja tarkastajien yhdistys BISG e.v. (Bundesverband der IT-Sachverständigen und Gutachter e.v.) on myöntänyt TeamViewerohjelmistolle viiden tähden (maksimimäärä) laatusinetin. BISG e.v.:n riippumattomat tarkastajat tarkastavat pätevien ammattivalmistajien tuotteiden laatu-, turvallisuus- ja palveluominaisuudet. Turvallisuuteen liittyvä tarkastukset FIDUCIA IT AG, joka on noin 800 saksalaisen pankin tietojenkäsittelykeskuksien operaattori, teki TeamViewerille turvallisuustarkastuksen. TeamViewer hyväksyttiin pankkien työpisteiden käyttöön. Referenssit Tällä hetkellä TeamVieweria käytetään yli 200 000 000 tietokoneessa. Erilaiset kansainväliset huippuyhtiöt käyttävät toiminnassaan TeamVieweria. Ne edustavat erilaisia arkaluonteisten tietojen käsittelyyn erikoistuneita toimialoja, mukaan lukien pankki-, rahoitus-, terveydenhuolto- ja valtionhallinnon ala. Tutustu referensseihimme internetissä, niin saat ensivaikutelman, jonka pohjalta voit tehdä päätöksen ratkaisumme käyttöönotosta. Olet varmasti samaa mieltä, että suurimmalla osalla mainituista yrityksistä oli oletettavasti vastaavat tietoturvaa ja käytettävyyttä koskevat vaatimukset ennen kuin ne tarkan harkinnan jälkeen päättivät valita TeamViewerin. Jotta voit muodostaa asiasta oman mielipiteesi, tutustu seuraavissa luvuissa oleviin teknisiin tietoihin. 2

TeamViewer-istunnot Istunnon ja yhteystyyppien luonti Istunnon luonnin yhteydessä TeamViewer määrittää optimaalisen yhteystyypin. 70 prosentissa kaikista tapauksista pääpalvelintemme kättelyn jälkeen muodostetaan suora UDP- tai TCP-yhteys (jopa standardityyppisten yhdyskäytävien, NAT-verkkojen ja palomuurien taakse). Muut yhteydet reititetään äärimmäisen tehokkaasti hajautetun reititinverkkomme kautta TCP-protokollaa tai http-tunnelointia käyttäen. TeamViewerin käyttö ei edellytä sinulta minkään porttien avaamista. Vaikka toimimme reititinpalvelimien operaattorina, niin edes me emme voi lukea salattua tietoliikennettä. Tähän liittyvät yksityiskohdat on kuvattu luvussa "Salaus ja todennus". Salaus ja todennus TeamViewerin tietoliikenteen suojauksessa käytetään RSA-järjestelmän julkisen ja yksityisen avaimen vaihtoon perustuvaa salausta ja 256-bittistä AES-istuntosalausta. Kyseistä tekniikkaa käytetään myös https- /SSL-suojauksessa, ja se on tämänhetkisten kriteerien mukaan arvioitu täysin turvalliseksi. Tässä menetelmässä yksityinen avain ei koskaan siirry pois Client-tietokoneelta. Näin voidaan varmistaa, että keskenään yhdistetyt tietokoneet mukaan lukien TeamViewerin reititinpalvelimet eivät pysty tulkitsemaan datavirran salakoodia. Kaikki TeamViewer Clientit ovat jo ottaneet käyttöön pääklusterin julkisen avaimen. Sen ansiosta ne voivat salata viestit pääklusterille ja tarkastaa sen allekirjoittamat viestit. Julkisten avainten hallintajärjestelmä PKI (Public Key Infrastructure) estää tehokkaasti ulkopuolisen tahon hyökkäykset. Salauksesta huolimatta salasanaa ei koskaan lähetetä suoraan, vaan se tapahtuu haaste-vastaus-menetelmää käyttämällä, ja lisäksi salasana tallennetaan ainoastaan paikalliselle tietokoneelle. Todennuksen yhteydessä salasanaa ei koskaan lähetetä suoraan, sillä käytössä on SRP-protokolla (Secure Remote Password). Vain salasanan tarkistusohjelma tallennetaan paikalliselle tietokoneelle. 3

TeamViewer A TeamViewer Master TeamViewer B Luo yksityisen/julkisen avaimen sarjan Luo yksityisen/julkisen avaimen sarjan. Kaikki TeamViewer Clientit tuntevat Masterin julkisen avaimen Luo yksityisen/julkisen avaimen sarjan Masterin 2048-bittisellä julkisella RSA-avaimella salatun julkisen avaimen A siirto Masterin 2048-bittisellä julkisella RSA-avaimella salatun julkisen avaimen B siirto Tietokone A haluaa muodostaa yhteyden tietokoneeseen B B:n julkinen avain, joka on salattu A:n julkisella avaimella, joka on allekirjoitettu Masterin 2048-bittisellä yksityisellä RSA-avaimella 256-bittisten symmetristen AESavainten todennus ja luonti A:n 2048-bittisellä yksityisellä RSA-avaimella allekirjoitetun B:n julkisella avaimella salattujen symmetristen avainten siirto Pyydetään A:n julkista avainta, joka on salattu Masterin 2048-bittisellä julkisella RSA-avaimella A:n julkinen avain, joka on salattu B:n julkisella avaimella, joka on allekirjoitettu Masterin 2048-bittisellä yksityisellä RSA-avaimella Lähettäjän todennus ja symmetrisen avaimen salauksen purkaminen Tietoliikenne 256-bittisen symmetrisen AES-salauksen kanssa TeamViewerin salaus ja todennus 4

TeamViewer-ID:t TeamViewer-ID:t ovat TeamViewerin automaattisesti luomia tunnuksia, jotka perustuvat useisiin laitteistoja ohjelmisto-ominaisuuksiin. TeamViewer-palvelimet tarkistavat ID:iden kelpoisuuden aina ennen jokaista yhteydenmuodostusta. Suojaus väsytyshyökkäyksiltä TeamViewerin turvallisuudesta lisätietoja haluavat potentiaaliset asiakkaat kyselevät säännöllisesti salauksesta. On ymmärrettävää, että asiakkaat ovat eniten huolissaan riskistä, että kolmas osapuoli pääsisi valvomaan yhteyttä tai että TeamViewer-käyttötietoihin päästäisiin käsiksi. Todellisuus on kuitenkin se, että varsin kehittymättömät tai yksinkertaiset hyökkäykset ovat vaarallisimpia. Tietokoneiden tietoturvasta puhuttaessa väsytyshyökkäys perustuu niin sanottuun trial-and-errormenetelmään. Tämä tarkoittaa sitä, että mahdollisia ratkaisuja testataan niin kauan, kunnes lähdettä suojaava salasana löytyy. Perusmallisten tietokoneiden laskentatehon kasvun myötä pitkien salasanojen arvaamiseen kuluva aika on lyhentynyt merkittävästi. TeamViewer suojaa kohdetta väsytyshyökkäyksiltä kasvattamalla eksponentiaalisesti yhteydenmuodostusyritysten välistä viivettä. Sen ansiosta 24 yrityksen tekemiseen kuluu 17 tuntia. Viive nollataan vasta sen jälkeen, kun oikea salasana on syötetty. TeamViewer suojaa asiakkaitaan sekä yhdestä tietystä tietokoneesta tehtäviltä hyökkäyksiltä että useista eri tietokoneista tapahtuvilta, niin kutsutuilta Botnet- eli bottiverkkohyökkäyksiltä, joiden tarkoituksena on päästä käsiksi TeamViewer-ID:hen. 10000 TeamViewerin suojaus väsytyshyökkäyksiltä Viive minuutteina 1000 100 10 1 1 4 6 8 10 12 14 16 18 20 22 24 Yritykset Kaavio: Väsytyshyökkäyksen yhteydessä kulunut aika "n" yhteydenmuodostusyrityksen jälkeen 5

Koodin allekirjoitus Kaikissa ohjelmistoissamme käytetään lisäsuojaustoimintona VeriSignin koodin allekirjoitusta. Näin ohjelmiston julkaisija on aina helposti tunnistettavissa. Jos ohjelmistoa on muutettu jälkikäteen, digitaalinen allekirjoitus muuttuu automaattisesti virheelliseksi. Palvelinkeskus ja runkoverkko Nämä kaksi aihetta koskevat sekä TeamViewerin käytettävyyttä että turvallisuutta. TeamViewerin keskuspalvelimet sijaitsevat Euroopan unionin ISO 27001 -standardin mukaan sertifioiduissa palvelinkeskuksissa, joissa hyödynnetään monella eri tavalla vikasietoisiksi hajautettuja operaattoriyhteyksiä ja vikasietoisia virtalähteitä. Laitteistoissa käytetään vain luotettavien laatumerkkien tuotteita. Henkilökohtainen käyttöoikeuksien hallinta, videokameravalvonta, liiketunnistimet, 24/7-valvonta ja toimipaikan turvallisuushenkilöstö varmistavat, että palvelinkeskukseen pääsevät ainoastaan asianmukaisen valtuutuksen omaavat henkilöt. Lisäksi ne takaavat laitteistojen ja tietojen parhaan mahdollisen turvallisuuden. Palvelinkeskuksen ainoan sisäänkäynnin yhteydessä kaikkien sisälle pyrkivien henkilöllisyys tarkistetaan myös erittäin tarkkaan. TeamViewer-tili TeamViewer-tilien isännöinti tapahtuu erityisillä TeamViewer-palvelimilla. Käyttöoikeuksien valvontaa koskevia lisätietoja löydät yllä olevasta luvusta Palvelinkeskus ja runkoverkko. Valtuutuksessa ja salasanasalauksessa käytetään SRP-protokollaa (Secure Remote Password) ja laajennettuun salasanatodennettuun avainsopimukseen perustuvaa PAKE-protokollaa. Soluttautuja tai välistävetomenetelmää käyttävä hyökkääjä ei voi saada tarpeeksi tietoja, joita väsytyshyökkäysmenetelmään perustuvan salasanan arvaaminen edellyttää. Tämä tarkoittaa, että voimakas suojaus on mahdollista saavuttaa jopa heikkoja salasanoja käyttämällä. TeamViewer-tilin arkaluontoiset tiedot, esimerkiksi pilvitallennustilan kirjautumistiedot, tallennetaan 2048-bittisellä AES-/RSAsalauksella. Management Console TeamViewer Management Console on verkkopohjainen käyttöympäristö, joka on tarkoitettu käyttäjien hallintaan, yhteyksien kirjaamiseen sekä tietokoneiden ja yhteystietojen hallinnointiin. Sen isännöinti tapahtuu ISO 27001 -sertifioiduissa ja HIPAA-vaatimusten mukaisissa konesaleissa. Kaikki tiedonsiirto tapahtuu SSL-salauksen (Secure Sockets Layer) avulla suojattua väylää pitkin. SSL on salausprotokolla, jota käytetään internetsovellusten tietoliikenteen suojaukseen. Arkaluontoiset tiedot tallennetaan lisäksi 2048-bittisellä AES-/RSA-salauksella. Valtuutuksessa ja salasanasalauksessa käytetään SRP-protokollaa (Secure Remote Password). SRP on järeä ja luotettava salasanasuojaukseen perustuva todennus- ja avaimenvaihtomenetelmä, jossa käytetään 2048-bittistä moduloa. 6

Käytäntöpohjaiset asetukset TeamViewer Management Consolesta käsin käyttäjät voivat määrittää, jakaa ja käyttää asetuskäytäntöjä TeamViewer-ohjelmistoasennuksille, joita heillä on käytössään nimenomaisesti itselleen kuuluvissa laitteissa. Tili, joka on luonut asetuskäytännöt, allekirjoittaa ne digitaalisesti. Näin varmistetaan, että ainoa tili, jolla on laitteen käytännön allekirjoitusoikeus, on tili, johon laite kuuluu. TeamViewerin sovellusturvallisuus Blacklist- ja Whitelist-luettelo Erityisesti silloin, jos TeamVieweria käytetään valvomattomien tietokoneiden ylläpitoon (eli jos TeamViewer asennetaan Windows-palveluna), lisäturvaominaisuus, jolla rajoitetaan kyseisten tietokoneiden käyttö tiettyyn asiakasmäärään, saattaa olla kiinnostava ominaisuus. Whitelist-luettelotoiminnon avulla voit määrittää yksiselitteisesti, mille TeamViewer-ID:ille ja/tai TeamViewertileille tietokoneen käyttö sallitaan. Blacklist-toiminnon avulla voit estää tietyt TeamViewer-ID:t ja TeamViewer-tilit. Yleinen Whitelist-luettelo on saatavana osana käytäntöpohjaisia asetuksia, jotka on kuvattu kohdassa "Management Console". Keskustelu- ja videoliikenteen salaus Keskusteluhistoriat liitetään TeamViewer-tiliisi, minkä vuoksi ne salataan ja tallennetaan käyttämällä aiemmin kohdassa "TeamViewer-tili" kuvattua 2048-bittistä AES-/RSA-salaussuojausta. Kaikki keskusteluviestit ja videoliikenne salataan päästä päähän 256-bittisellä AES-istuntosalauksella. Ei piilotustilaa Käytettävissä ei ole mitään toimintoa, joka mahdollistaisi TeamViewerin suorittamisen kokonaan taustalla. Siinäkin tapauksessa, kun sovellusta suoritetaan taustalla Windows-palveluna, TeamViewer näkyy aina kuvakkeena järjestelmän ilmaisinalueella. Yhteydenmuodostuksen jälkeen järjestelmän ilmaisinalueen yläpuolella näkyy aina pieni ohjauspaneeli. Sen vuoksi TeamViewer ei tarkoituksenmukaisesti sovellu tietokoneiden tai työntekijöiden salavalvontaan. Salasanasuojaus Spontaania asiakastukea varten TeamViewer (TeamViewer QuickSupport) luo istunnon salasanan (kertakäyttöinen salasana). Jos asiakkaasi kertoo sinulle salasanansa, voit muodostaa yhteyden hänen tietokoneeseensa syöttämällä hänen ilmoittamansa ID:n ja salasanan. Kun asiakas käynnistää TeamViewerin uudelleen, järjestelmä luo uuden istunnon salasanan. Näin ollen voit muodostaa yhteyden asiakkaasi tietokoneisiin vain jos hän on lähettänyt sinulle kutsun. Kun käytät TeamVieweria valvomattomien laitteiden etätukeen (esimerkiksi palvelimille), määrität yksilöllisen kiinteän salasanan, joka suojaa tietokoneen käytön. Saapuvien ja lähtevien yhteyksien käyttöoikeuksien valvonta Voit määrittää erikseen TeamViewerin eri yhteystavat. Esimerkiksi voit määrittää etätuki- tai tapaamistietokoneesi asetukset siten, että saapuvat yhteydet eivät ole mahdollisia. 7

Sallittujen toimintojen rajaaminen vain todellisuudessa tarvittaviin ominaisuuksiin tarkoittaa aina mahdollisten heikkojen kohtien rajoittamista potentiaalisia hyökkäyksiä vastaan. Kaksiosainen todentamismenetelmä TeamViewer auttaa yrityksiä HIPAA- ja PCI-tietoturvastandardien vaatimusten täyttämisessä. Kaksiosainen todentamismenetelmä tarjoaa lisäsuojauskerroksen, jonka avulla TeamViewer-tilit voidaan suojata luvattomalta käytöltä. Käyttäjän todennus edellyttää käyttäjätunnuksen ja salasanan lisäksi erillisen koodin syöttämistä. Kyseinen koodi luodaan käyttämällä aikapohjaisen kertakäyttösalasanan (TOTP) algoritmia. Sen vuoksi koodi on voimassa vain erittäin lyhyen ajan. TeamViewer auttaa kaikkien HIPAA- ja PCI-sertifioinnin edellyttämien kriteerien täyttämisessä kaksiosaisen todentamismenetelmän ja Whitelist-luetteloon perustuvan käyttörajoituksen avulla. Onko sinulla kysyttävää? Mikäli sinulla on jotain kysyttävää tai haluat lisätietoja, ota meihin yhteyttä joko soittamalla numeroon +358 (0) 9 4241 9398 tai lähettämällä meille sähköpostia osoitteeseen support@teamviewer.com. Yhteystiedot TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen Germany service@teamviewer.com 8