Espere Segurança Máxima

Na ISL Online, levamos a segurança muito a sério. Aplicamos tecnologias de segurança padrão da indústria para proteger seus dados e cumprimos os mais rigorosos padrões de segurança. Bancos, órgãos governamentais e marcas globais escolhem a ISL Online pelo nosso alto nível de segurança.

Baixar declaração de segurança
Camada de Rede

Segurança de Alto Nível com Criptografia de Ponta a Ponta.link

A ISL Online utiliza métodos avançados de criptografia e troca de chaves para garantir sessões de desktop remoto robustas e seguras.

Máxima segurança

Chaves Criptográficas RSA/ECDSA com Troca de Chaves Diffie-Hellman.

A ISL Online utiliza algoritmos criptográficos para estabelecer uma conexão de desktop remoto.

Para estabelecer uma conexão de desktop remoto do seu computador local para um computador remoto, inicie o aplicativo ISL Light, que contém a chave pública RSA de 2048 bits do servidor ISL Conference Proxy (ICP). A conexão TLS inicial (Conexão com o Servidor) é estabelecida assim que o aplicativo ISL Light verifica que está conectado ao servidor ISL Conference Proxy (ICP) usando a chave pública fornecida.

Uma vez que ambos os pontos finais (um dispositivo local e um remoto) tenham estabelecido uma Conexão com o Servidor, eles utilizam chaves RSA para configurar uma Conexão Padrão entre eles. Isso é realizado negociando chaves de criptografia simétrica AES de 256 bits usando o algoritmo criptográfico Diffie-Hellman.

Se disponível, uma Conexão Direta será estabelecida entre os dois pontos finais, permitindo que o conteúdo da sessão seja enviado diretamente de um ponto final para o outro, sem ser retransmitido pelo servidor ISL Conference Proxy (ICP). A Conexão Direta é estabelecida usando chaves do Algoritmo de Assinatura Digital de Curva Elíptica (ECDSA P-256) para negociar chaves de criptografia simétrica AES de 256 bits, empregando o algoritmo criptográfico Diffie-Hellman. Enquanto a Conexão Padrão inicial permanece ativa, ela agora serve apenas como um Canal de Controle, gerenciando a conectividade da sessão sem conter informações sobre o conteúdo do fluxo de dados do desktop remoto.

Criptografia AES de 256 bits

Independentemente do tipo de conexão (Conexão Padrão ou Conexão Direta), o conteúdo do Fluxo de Dados do Desktop Remoto entre o computador local e o remoto é transferido através de um túnel seguro, protegido por criptografia simétrica AES de 256 bits de ponta a ponta, para atender aos mais altos padrões de segurança.

Criptografia RSA 2048/4096-bit

A criptografia RSA de 2048/4096 bits é utilizada para estabelecer conexões seguras e verificar a identidade do servidor ISL Conference Proxy (ICP). Isso garante que a Conexão com o Servidor inicial seja segura e autenticada.

ECDSA P-256

ECDSA P-256 é empregado para negociar chaves de criptografia ao estabelecer uma Conexão Direta entre os pontos finais. Esse método garante que o conteúdo da sessão possa ser transmitido com segurança diretamente entre os pontos finais, sem ser retransmitido pelo servidor ISL Conference Proxy (ICP).

Diffie-Hellman Key Exchange

O algoritmo criptográfico Diffie-Hellman é utilizado para negociar chaves de criptografia simétrica AES de 256 bits, proporcionando um método seguro para troca de chaves e garantindo a confidencialidade da conexão.

Assinatura de Código

As aplicações da ISL Online são assinadas digitalmente por meio de um certificado de assinatura de código, que identifica de forma confiável a ISL Online como a editora do software e garante que o código não foi alterado ou corrompido desde que foi assinado com uma assinatura digital.

Transparência de função

O software da ISL Online é projetado para nunca rodar em segundo plano sem o conhecimento do cliente. A funcionalidade do software é transparente, garantindo que o cliente possa sempre monitorar e controlar as ações realizadas pelo operador de suporte técnico.

Conexão Remota

Conexão Padrão vs. Diretalink

A ISL Online seleciona automaticamente a técnica de conexão mais eficaz, seja estabelecendo um túnel de sessão diretamente entre o computador local e o remoto (Conexão Direta) ou por meio de uma conexão roteada (Conexão Padrão).

Ler manual
Conexão Remota
Conexão Remota
Candidatos Hospedeiros

Estes são os endereços IP locais dos dispositivos. Candidatos de host representam as interfaces de rede reais dos dispositivos e são usados para conexões diretas quando tanto os dispositivos locais quanto os remotos estão na mesma rede local.

Candidatos Reflexivos do Servidor

Candidatos reflexivos do servidor são adquiridos através de servidores STUN (Session Traversal Utilities for NATs). Os servidores STUN refletem pacotes UDP (User Datagram Protocol) de volta para o dispositivo, permitindo que ele descubra seu endereço externo e porta visíveis para a internet. Isso ajuda a estabelecer comunicação com dispositivos fora da rede local, superando barreiras de NAT.

Candidatos a Revezamento

Candidatos retransmitidos são obtidos através de um servidor TURN (Traversal Using Relays around NAT). Em casos onde a comunicação direta não é possível devido a firewalls restritivos ou NAT simétrico, os dispositivos podem usar um servidor de retransmissão para enviar seus dados através de um servidor de terceiros. Os candidatos TURN ajudam a estabelecer a comunicação quando outros métodos falham.

Conexão Padrão

Quando é utilizada uma Conexão Padrão, todo o tráfego de dados, incluindo o Canal de Controle e o fluxo de dados do desktop remoto, é retransmitido por um servidor ISL Conference Proxy (ICP). O ICP não consegue descriptografar o conteúdo da sessão; ele apenas transfere os pacotes de um lado para o outro.

Gerenciamento de Usuário

Gerencie Seus Usuários Centralmentelink

Ler manual

A ISL Online permite uma gestão de usuários simples e segura, integrando-se a diretórios de usuários externos, como Microsoft Active Directory, NetIQ eDirectory, LDAP ou RADIUS, ou contando com provedores de identidade (IdPs) como Microsoft Entra ID (anteriormente Azure AD) ou Okta. Esses provedores gerenciam identidades de usuários, credenciais e direitos de acesso.

Gerenciamento de Usuário

Single Sign-On (SSO/SAML)link

Usuários elegíveis (administradores) podem configurar um método de Single Sign-On (SSO) que permite que usuários de suas organizações autentiquem-se e acessem com segurança suas contas ISL Online por meio de provedores de identidade SSO de terceiros (por exemplo, Microsoft Entra ID, Okta) via o protocolo seguro SAML 2.0.

Ler manual
SSO
Configuração de Intranet (somente LAN)

Muitas grandes organizações dependem da ISL Online exclusivamente dentro de uma rede local (LAN), garantindo suporte técnico contínuo aos funcionários em várias localizações, mantendo tudo dentro de sua rede interna.

Proteção à Intrusão por Força Bruta

Os servidores da ISL Online aprimoram a segurança prevenindo ataques de força bruta ao limitar o número de tentativas de login falhadas para um usuário ou endereço específico dentro de um determinado período. Além disso, você pode restringir as tentativas de login a intervalos de tempo específicos, proporcionando uma proteção adicional ao seu sistema.

Suporte Proxy Reverso

A ISL Online permite que você instale o servidor atrás de um proxy reverso, eliminando a necessidade de expô-lo diretamente à internet. Essa configuração permite que você coloque seu proxy reverso em uma DMZ voltada para a internet, enquanto mantém seu servidor ISL Conference Proxy (ICP) protegido em uma sub-rede não pública, protegendo sua infraestrutura sensível de ameaças externas.

Ler manual
Conformidade

Environmental, Social, and Governance (ESG)link

A ISL Online (XLAB) está comprometida em cumprir todas as leis e regulamentos aplicáveis, aderindo ao nosso código de conduta e alinhando-se com nossas políticas de responsabilidade social corporativa e sustentabilidade.

Baixar Certificado ISO 27001:2022
Criptografia de Ponta a Ponta (E2EE)
ISO 27001

A ISL Online cumpre com a ISO/IEC 27001:2022, o padrão global para sistemas de gestão de segurança da informação (SGSI). Esta certificação demonstra nosso compromisso em gerenciar os riscos de segurança de dados, garantindo que seguimos as melhores práticas e princípios para proteger seus dados de forma abrangente.

HIPAA

O software da ISL Online é adequado para empresas e organizações que precisam atender a rigorosos requisitos do HIPAA (Lei de Portabilidade e Responsabilidade de Seguros de Saúde). Uma equipe dedicada de proteção de dados pode ajudá-lo com a documentação e os testes necessários para demonstrar conformidade.

ISO 14001

A ISL Online está comprometida em cumprir as leis ambientais europeias e o padrão ISO 14001 para preservar o meio ambiente para as gerações futuras. Nosso software permite que os usuários reduzam viagens ao trabalharem remotamente, minimizando assim seu impacto ambiental.

GDPR

Nós do ISL Online respeitamos a privacidade dos visitantes e clientes de nosso site que utilizam nossos produtos e serviços. Fornecemos aos nossos usuários um software de desktop remoto de alta qualidade, seguro e confiável sob a regulamentação GDPR, levando em consideração todas as suas exigências de privacidade.

Acessibilidade

Nossos produtos e serviços são projetados para serem inclusivos, com recursos de acessibilidade integrados que estão alinhados às diretrizes WCAG 2.0 para aprimorar a usabilidade e a funcionalidade para todos os usuários.

Conformidade

Conformidade com Padrões da Indústrialink

Implementamos várias salvaguardas e recursos para os direitos de privacidade dos usuários e garantimos que o tratamento de dados esteja alinhado com os mais altos padrões da indústria.

Minimização de Dados

O conteúdo das sessões de desktop remoto é sempre criptografado de ponta a ponta e NÃO é armazenado nos servidores da ISL Online. Os servidores apenas retransmitem dados entre os computadores local e remoto.

Data Centers Verificados

Os servidores principais da ISL Online estão localizados na União Europeia, em data centers certificados pela ISO 27001, enquanto as sessões são retransmitidas por servidores hospedados em data centers profissionais ao redor do mundo.

Auditorias de Segurança e Testes de Penetração

Auditorias de segurança independentes e testes de penetração do sistema ISL Online são realizados regularmente, demonstrando que a ISL Online é um serviço confiável com um nível de segurança muito alto.

Sistema de Gestão de Incidentes

O Sistema de Gestão de Incidentes (SGI) nos ajuda a manter níveis de serviço contínuos, medir a disponibilidade dos serviços de TI, documentar eventos indesejados e reduzir sua recorrência.

Recursos de Segurança

Medidas de Segurançalink

Montamos uma lista de medidas de segurança que um provedor de desktop remoto deve usar para garantir um alto nível de segurança.

Autenticação de Dois Fatores (2FA)

A autenticação de dois fatores (2FA) é uma camada extra de segurança para proteger sua conta ISL Online. Quando a 2FA está habilitada, os usuários devem fornecer um segundo fator (um código de uso único) além de sua senha para realizar o login com sucesso. Vários métodos estão disponíveis, incluindo telefone, e-mail, aplicativos de autenticação e chaves de segurança FIDO U2F da Yubico.

  • Camada adicional de segurança
  • Telefone, e-mail, aplicativos de autenticação e YubiKeys.
Ler manual
2FA

Filtragem de Port

A ISL Online integra-se perfeitamente ao seu firewall, não requerendo configuração adicional. Ela inicia automaticamente conexões de saída através das portas 7615, 80 ou 443. Quando uma conexão direta está disponível via STUN/TURN, as conexões utilizam portas UDP arbitrárias.

  • Configuração de firewall
  • Conectividade Otimizada
Ler manual
Filtragem de Port

Lista de Permitidos / Negados

Evite qualquer uso indevido de software de desktop remoto em sua empresa criando listas de permissão e negação, que restrinjam o uso do software ISL Online dentro da sua organização. Você pode limitar o acesso de dados aos servidores ISL Online com base nos endereços IP e/ou MAC.

  • Notificações por Email
  • Acesso Controlado
Ler manual
2FA

Restrição de Recursos

Com o ISL Online, o administrador da conta pode atribuir aos usuários do domínio diferentes direitos e limitações, incluindo permitir ou bloquear o acesso a computadores específicos. Para cada usuário, também é possível definir um número máximo de sessões simultâneas, desabilitar o uso de áudio, vídeo, impressão remota, transferência de arquivos e compartilhamento de desktop.

  • Sessões agendadas
  • Direitos e permissões do usuário
2FA

Registros e Contabilidade

A ISL Online permite que os administradores de TI acompanhem quais sistemas foram acessados e revisem os metadados de cada conexão de desktop remoto. Registros detalhados estão disponíveis para cada sessão, fornecendo informações como endereços IP, carimbos de data e hora, entre outros.

  • Identificação de Usuário
  • Auditar as atividades dos usuários
2FA
Proteção Proativa

Sistema de Proteção aos Clienteslink

O Sistema de Proteção ao Cliente (CPS) da ISL Online é projetado para identificar proativamente atividades suspeitas de conexão remota e proteger os usuários de ações potencialmente prejudiciais. No entanto, é importante permanecer vigilante, entender os riscos e reconhecer os sinais de um golpe para se proteger de forma eficaz.

Prevenção de Mau Uso
Senhas

Política de Senhas Personalizáveislink

Por padrão, a política de segurança de senhas da ISL Online é baseada nas especificações mais recentes do NIST (Instituto Nacional de Padrões e Tecnologia). Além disso, a ISL Online permite que você personalize totalmente sua política de senhas, seja globalmente ou por usuário, para atender a padrões de segurança mais rigorosos. A ISL Online não armazena senhas em texto simples; em vez disso, utiliza a técnica de hash com sal para proteger as senhas armazenadas nas bases de dados de contas de usuários.

Ler manual
Senha da Conta

A senha da conta é definida ao criar uma conta com a ISL Online. Ela é utilizada para fazer login no aplicativo de desktop, no aplicativo móvel ou no portal web da ISL Online. Recomendamos proteger sua senha de conta com autenticação de dois fatores (2FA).

Senha de Acesso Principal

A senha de acesso principal é definida durante a instalação do agente de acesso remoto (ISL AlwaysOn) e é usada para se conectar a um computador remoto.

Senha da Conexão

Se você estiver compartilhando um computador ou um grupo de computadores com vários usuários, deve definir senhas de acesso de conexão separadas para cada usuário.

Senha de Acesso Único

Você pode optar por gerar uma lista de senhas de uso único para acessar um computador remoto.

Senhas de Acesso
Política de Segurança

Saiba Mais sobre a Segurança do ISL Onlinelink

Baixar declaração de segurança

Teste Grátis Por 15 Dias

Aproveite a nova experiência de desktop remoto!

Sem risco, sem obrigação.