Este artigo se aplica a todos os usuários TeamViewer.
Todas as versões do TeamViewer usam criptografia completa. A criptografia é baseada na troca de chave privada/pública RSA de 4096 bits e na codificação de sessão AES de 256 bits. Isso usa o mesmo nível de segurança que https/SSL e é considerado completamente seguro pelos padrões atuais.
A troca de chaves também garante que a transferência de dados seja completamente codificada de cliente para cliente e que quaisquer roteadores ou servidores intermediários (incluindo nossos roteadores) sejam incapazes de ler ou analisar o fluxo de dados.
Segurança e privacidade sempre foram uma prioridade durante o desenvolvimento.
Convidamos você a visitar nosso Manual de Segurança.
Este documento técnico de segurança é destinado a profissionais de TI, administradores de rede e departamentos de segurança que desejam uma visão geral dos padrões e protocolos de segurança do TeamViewer. Sinta-se à vontade para compartilhar este documento com seus clientes e colegas para responder às suas questões de segurança.
A TeamViewer é uma empresa líder global em tecnologia que fornece uma plataforma de conectividade para acessar, controlar, gerenciar, monitorar e reparar remotamente dispositivos de qualquer tipo – desde laptops e telefones celulares até máquinas industriais e robôs. Embora o TeamViewer seja gratuito para uso privado, ele tem cerca de 630.000 assinantes e permite que empresas de todos os tamanhos e de todos os setores digitalizem seus processos críticos de negócios por meio de conectividade contínua. Tendo como pano de fundo megatendências globais, como proliferação de dispositivos, automação e novos trabalhos, o TeamViewer molda proativamente a transformação digital e inova continuamente nas áreas de Realidade Aumentada, Internet das Coisas e Inteligência Artificial. Desde a fundação da empresa em 2005, o software TeamViewer foi instalado em mais de 2,5 bilhões de dispositivos em todo o mundo. A empresa está sediada em Goppingen, Alemanha, e emprega mais de 1.400 pessoas em todo o mundo.
Nossos clientes fornecem suporte espontâneo pela Internet, acessando computadores autônomos (por exemplo, fornecendo suporte remoto para servidores) e organizando reuniões online. Dependendo da configuração, o TeamViewer pode ser usado para controlar remotamente o mouse e o teclado de outro computador em tempo real, como se você estivesse acessando pessoalmente. Se um administrador do Windows, Mac ou Linux fizer login em um computador remoto, essa pessoa também receberá direitos de administrador nesse computador. Claramente, a utilização desta poderosa funcionalidade através da Internet deve ser protegida com protocolos de segurança rigorosos. Como tal, colocamos a segurança no centro de tudo o que fazemos, projetando o nosso software através da segurança desde a concepção. Nosso objetivo é garantir que o acesso aos computadores seja seguro. A sua segurança é a nossa maior prioridade: os utilizadores confiam apenas em soluções seguras e estamos totalmente empenhados em fornecer soluções seguras para sustentar o sucesso empresarial a longo prazo.
A gestão da segurança é inconcebível sem um sistema de gestão da qualidade estabelecido. A TeamViewer GmbH é um fornecedor líder global no mercado com um sistema de gestão de qualidade (SGQ) certificado pela ISO 9001. Nossa gestão de qualidade segue padrões reconhecidos internacionalmente e é revisada anualmente por auditorias externas.
O TeamViewer implanta recursos de segurança cibernética líderes do setor, tanto interna quanto externamente. Absolutamente nenhuma despesa é poupada, pois estamos totalmente dedicados a garantir a melhor proteção possível da nossa infraestrutura de TI. Nosso Centro de Operações de Segurança (SOC) 24 horas por dia, 7 dias por semana, monitora o cenário do sistema TeamViewer em tempo real. Uma Equipe de Resposta a Incidentes de Segurança Informática (CSIRT) está preparada para responder a qualquer ameaça. O TeamViewer realiza anualmente auditorias externas em diversas estruturas de conformidade, como ISO 27001, HIPPA Hi-Tech, SOC2 Type2/SOC3, TISAX e ISO 9001.
Para fornecer a melhor segurança e disponibilidade possíveis dos serviços TeamViewer, todos os servidores TeamViewer estão localizados em data centers em conformidade com a ISO 27001, aproveitando conexões de operadora multi-redundantes e fontes de alimentação redundantes. Além disso, apenas é utilizado hardware de nível industrial e todos os servidores que armazenam dados sensíveis estão localizados na Alemanha ou na Áustria. Ser certificado pela ISO 27001 significa que o controle de acesso pessoal, vigilância por câmeras de vídeo, detectores de movimento, monitoramento 24 horas por dia, 7 dias por semana e pessoal de segurança no local garantem que o acesso ao data center seja concedido apenas a pessoas autorizadas, garantindo o melhor hardware e segurança de dados possíveis. . Há também uma verificação detalhada de identificação no ponto único de entrada dos data centers. Além disso, o próprio Sistema de Gerenciamento de Segurança da Informação (ISMS) do TeamViewer é certificado pela ISO27001.
Empresas líderes globais em todos os setores — como serviços financeiros, saúde, governo e outros setores com dados altamente confidenciais — utilizam o TeamViewer para acesso e suporte remoto seguro, envolvimento do cliente, IoT e soluções industriais de realidade aumentada. Para ver como seus colegas usaram o TeamViewer em suas organizações, explore nossas histórias de sucesso de clientes, disponíveis em nosso site em teamviewer.com/en/success-stories/.
Ciclo de vida de desenvolvimento de software seguro (S-SDLC) O TeamViewer segue um rigoroso ciclo de vida de desenvolvimento de software seguro (S-SDLC) em todas as fases do ciclo de vida de nossos produtos, que também inclui um pipeline de desenvolvimento de software reforçado e auditado. Mais importante. realizamos análises de design, arquitetura e implementação, incluindo análise de superfície de ataque e modelagem de ameaças, onde os riscos identificados são priorizados e os requisitos de segurança do produto são derivados. Também aplicamos revisões de código, testes unitários e de integração e todas as alterações de código exigem a aprovação dos proprietários do código.
Aplicamos testes estáticos e dinâmicos de segurança de aplicativos (SAST/DAST) e cuidamos das dependências de nosso software usando análise de composição de software (SCA). Há também um ambiente de automação significativo e segmentado que é usado para garantir que nossa garantia de qualidade também possa ser tratada de forma programática e automatizada.
Tanto a infraestrutura TeamViewer quanto o software TeamViewer estão sujeitos a testes de penetração. O TeamViewer realiza anualmente vários testes externos de caixa branca e preta/cinza de todos os produtos. Os testes são realizados por empresas independentes, especializadas em testes. O TeamViewer fez parceria com várias empresas de testes líderes de classe, como Black Hills Information Security, Blaze, Recurity, Securitum e XMCO.
Todo o nosso software é assinado via DigiCert Code Signing. Consequentemente, o editor do software é sempre facilmente identificável. Se o software for alterado posteriormente, a assinatura digital torna-se automaticamente inválida. A assinatura de código permite que ferramentas de segurança de endpoint validem ativamente se o software é genuíno e nosso software usa isso como um mecanismo de autoverificação para validar que apenas cópias genuínas podem ser executadas; se essa verificação falhar, o software será encerrado. Isso permite proteção programática e alertas para nossos clientes. Construído em anti-adulteração, o próprio software tem a capacidade de autoverificar ao iniciar o certificado e a validade da assinatura de todos os seus componentes e falha na execução se forem encontradas inconsistências.
Cada cliente, usuário, pesquisador, parceiro e qualquer outra pessoa que interaja com os produtos e serviços do TeamViewer é incentivado a relatar vulnerabilidades e erros identificados em nossos produtos e serviços. vdp.teamviewer.com/p/Send-a-report
TeamViewer é um CNA para emissões de vulnerabilidades e exposições comuns (CVE) em todos os produtos TeamViewer. Esta é uma medida fundamental de avaliação de risco precisa de todos os CVEs que podem ser emitidos em relação aos produtos TeamViewer. A TeamViewer trabalha diligentemente para fazer parceria com pesquisadores e organizações para relatar e divulgar corretamente os problemas como CNA. O TeamViewer demonstra práticas maduras de gerenciamento de vulnerabilidades de fornecedores e isso destaca nosso compromisso com a segurança cibernética para todos os nossos clientes.
Ao estabelecer uma sessão remota, o TeamViewer determina o tipo ideal de conexão. Após o handshake por meio de nossos servidores mestres, uma conexão direta por meio do User Datagram Protocol (UDP) ou do Transmission Control Protocol (TCP) é estabelecida em 70% de todos os casos, mesmo atrás de gateways padrão, NATs e firewalls. O restante das conexões são roteadas através de nossa rede de roteadores altamente redundantes via TCP ou túnel http. Isso significa que você não precisa abrir nenhuma porta para usar o TeamViewer. Conforme descrito posteriormente na seção Conexões seguras, nem mesmo o TeamViewer — como os operadores dos servidores de roteamento — pode ler o tráfego de dados criptografados.
As sessões do TeamViewer são protegidas usando troca de chave pública/privada RSA 4096 e criptografia AES de 256 bits. Esta tecnologia é usada de forma comparável para https/TLS e é considerada completamente segura pelos padrões atuais. Como a chave privada nunca sai do computador cliente, isso garante que os computadores interconectados, incluindo os servidores de roteamento TeamViewer, não consigam decifrar o fluxo de dados. As versões mais recentes também apoiam o sigilo direto perfeito em acordos importantes. Cada cliente TeamViewer possui um certificado do cluster mestre, permitindo verificar certificados do sistema TeamViewer. Esses certificados são usados em um handshake entre participantes da rede TeamViewer. Consulte a Figura 1 para obter uma visão geral simplificada da troca de chaves de handshake.
Figura 1: A chave de sessão derivada deste handshake é usada para criptografar a comunicação entre as partes usando AES.
Usando o protocolo Secure Remote Password (SRP) versão 6, nenhum dado equivalente de senha é compartilhado durante o processo de autenticação de senha do TeamViewer. Apenas um verificador de senha é armazenado no computador local. Para obter mais detalhes, consulte a seção Conta TeamViewer.
Os IDs do TeamViewer são baseados em diversas características de hardware e software e são gerados automaticamente pelo TeamViewer. Os servidores TeamViewer verificam a validade desses IDs.
No contexto da segurança do computador, um ataque de força bruta é um método de tentativa e erro para adivinhar uma senha que protege um recurso. Com o crescente poder computacional dos computadores padrão, o tempo necessário para adivinhar senhas longas tem sido cada vez mais reduzido. Como defesa contra ataques de força bruta, o TeamViewer aumenta exponencialmente o tempo de espera necessário entre tentativas malsucedidas de senha. Por exemplo, são necessárias 17 horas para 24 tentativas fracassadas. O tempo de espera necessário entre logins só é redefinido após a inserção bem-sucedida da senha correta. O TeamViewer não apenas possui um mecanismo para proteger seus clientes contra ataques de um computador específico, mas também contra invasores que controlam um grande número de computadores que tentam acessar um computador alvo específico (por exemplo, usando uma botnet).
As contas TeamViewer são hospedadas em servidores TeamViewer dedicados. Para informações sobre controle de acesso, consulte a seção Data Center e Backbone. Para autenticação, é usado o protocolo Secure Remote Password (SRP) versão 6. Este protocolo combina as vantagens das formas convencionais de armazenamento de senhas. Não armazenamos nenhuma informação em nossos servidores que possa ser usada por terceiros não autorizados para autenticação em nome de determinada conta. Além disso, as senhas nunca são enviadas aos nossos servidores durante a autenticação. Em vez disso, o TeamViewer usa um processo de verificação exclusivo, válido apenas para uma única execução de autenticação, que não pode ser reutilizado novamente. Os dados armazenados na conta – como senhas, chaves e registros de bate-papo – são criptografados usando uma combinação de RSA e AES, onde a chave raiz para a criptografia é derivada da senha do usuário. Isso garante que qualquer pessoa sem a senha não possa acessar os dados armazenados na conta.
O TeamViewer Management Console é uma plataforma baseada na web para gerenciamento de usuários, relatórios de conexão e gerenciamento de computadores e contatos. Ele está hospedado em data centers com certificação ISO 27001 e em conformidade com HIPAA. Toda a transferência de dados é feita através de um canal seguro usando criptografia TLS (Transport Layer Security), o padrão para conexões seguras de rede de Internet. Os dados confidenciais são armazenados com criptografia RSA/AES de 256 bits. Ele usa os mesmos mecanismos de criptografia e autenticação descritos para contas TeamViewer.
De dentro do TeamViewer Management Console, os usuários podem definir, distribuir e aplicar políticas de configuração para as instalações do software TeamViewer em dispositivos que pertencem especificamente a eles. As políticas de configuração são assinadas digitalmente pela conta que as gera. Isso garante que a única conta com permissão para atribuir uma política a um dispositivo seja a conta à qual o dispositivo pertence.
Especialmente quando o TeamViewer é usado para manutenção e suporte autônomo do computador (ou seja, nenhum parceiro de conexão está no computador remoto para aceitar solicitações de conexão recebidas), o Lista de permissão adiciona mais segurança. Adicionar IDs ou contas do TeamViewer à sua Lista de permissão permite limitar o número de pessoas que podem acessar máquinas específicas às IDs ou contas nomeadas explícitas. Além disso, mesmo que uma senha seja perdida ou comprometida, terceiros não autorizados ainda não conseguirão acessar o dispositivo. As restrições podem ser feitas para permitir que apenas IDs TeamViewer específicos ou contas TeamViewer acessem o computador remotamente. Lista de permissão podem ser gerenciadas usando as políticas descritas na seção Management Console. A Lista de bloqueio permite impedir que determinados parceiros ou dispositivos estabeleçam uma conexão com o seu computador. Contas TeamViewer ou IDs TeamViewer na Lista de bloqueio não podem se conectar ao seu computador.
Lembrete: Você ainda poderá configurar sessões de saída do TeamViewer com parceiros na Lista de bloqueio.
As mensagens de bate-papo e seu histórico são criptografados de ponta a ponta e armazenados na conta TeamViewer usando RSA/AES conforme descrito na seção Conta TeamViewer. Somente os participantes de uma sala de chat ou chat individual podem acessar as mensagens e o histórico.
Não há nenhuma função que permita que o TeamViewer seja executado sem ser detectado em segundo plano. Mesmo que o aplicativo esteja sendo executado como um serviço do Windows em segundo plano, o TeamViewer está sempre visível por meio de um ícone na bandeja do sistema. Depois de estabelecer uma conexão, há sempre um pequeno painel de controle visível acima da bandeja do sistema. Portanto, o TeamViewer é intencionalmente inadequado para monitorar secretamente computadores ou funcionários. Isso permite que os usuários evitem que informações confidenciais ou confidenciais sejam exibidas em suas telas durante uma sessão do TeamViewer.
O TeamViewer oferece a todos os clientes licenciados uma tela de privacidade ao trabalhar em sistemas remotos para cobrir casos de uso como restrição de tarefas administrativas de usuários padrão ou espionagem de sistemas que estão sendo usados para trabalho remoto.
Dispositivos confiáveis são uma alternativa à autenticação de dois fatores e fornecem uma camada extra de segurança para sua conta TeamViewer.
Se você não configurar a autenticação de dois fatores, os Dispositivos Confiáveis serão aplicados automaticamente. Como medida preventiva para garantir a segurança da sua conta, você deve autorizar manualmente novos dispositivos ou navegadores ao fazer login para acessar sua conta TeamViewer pela primeira vez.
Como parte do processo de autorização, um e-mail é enviado para o seu endereço de e-mail associado à sua conta TeamViewer. Sem adicionar um dispositivo, navegador ou IP aos seus dispositivos confiáveis, você não poderá fazer login. Isso protege sua conta de outras pessoas que tentam fazer login, pois elas também precisariam de acesso à sua caixa de entrada de e-mail para autorizar o login.
Saiba mais sobre dispositivos confiáveis na Base de conhecimento do TeamViewer: Entre com sua conta.
Para suporte espontâneo ao cliente, o TeamViewer e o TeamViewer QuickSupport geram uma senha aleatória que pode ser alterada a qualquer momento. Se seus parceiros de conexão ou solicitantes de suporte compartilharem suas senhas com você, você poderá se conectar aos computadores deles inserindo seu ID e senha. Dependendo das configurações, o TeamViewer gera uma nova senha após a reinicialização, após a sessão ou quando solicitado manualmente. O TeamViewer QuickSupport sempre gera uma nova senha quando é iniciado ou quando os usuários a solicitam.
Ao usar o TeamViewer para suporte remoto autônomo (por exemplo, acesso e manutenção de servidores), recomendamos o seguinte:
Configure o Easy Access para acesso sem senha para fornecer suporte autônomo e seguro. Saiba mais na Base de conhecimento do TeamViewer.
Defina dispositivos na Lista de permissão para acesso não supervisionado
Combinado com a autenticação de dois fatores, o uso desses recursos de segurança ajudará a garantir que apenas pessoas autorizadas possam acessar dispositivos específicos. Todas as senhas são verificadas usando o mesmo protocolo SRP descrito na seção Conta TeamViewer.
O TeamViewer Tensor possui funcionalidade adicional para controles mais granulares sobre conexões e roteamento de conexão com um roteador de conexão dedicado. Para obter mais informações, clique aqui.
O TeamViewer Tensor habilitou o recurso BYOC para nossos clientes que desejam usar seus próprios certificados para gerenciar conexões com um nível maior de granularidade. O recurso traga seu próprio certificado, “bring your own certificate” (BYOC), permite que os usuários do TeamViewer usem seus próprios certificados para autenticar os dispositivos envolvidos em uma conexão TeamViewer. Isso é independente e sempre adicional à autenticação dos certificados TeamViewer.
Você pode configurar individualmente os modos de conexão do TeamViewer. Por exemplo, você pode configurar seu suporte remoto ou computador de reunião para que nenhuma conexão de entrada seja possível. Limitar a funcionalidade aos recursos realmente necessários também significa mitigar os riscos de possíveis violações ou ataques.
O TeamViewer auxilia as empresas com seus requisitos de conformidade HIPAA e PCI. A autenticação de dois fatores adiciona uma camada de segurança adicional para proteger as contas TeamViewer contra acesso não autorizado. Além do nome de usuário e da senha, o usuário deve inserir um código para se autenticar. Este código é válido apenas por um curto período de tempo, gerado por meio do algoritmo Time-based One-time Password (TOTP). Por meio da autenticação de dois fatores e da limitação de acesso por meio da adição de dispositivos à A Lista de permissão, o TeamViewer permite que você atenda a todos os critérios necessários para certificação HIPAA e PCI.
Quando a autenticação de dois fatores para conexões está habilitada em um dispositivo, cada conexão do TeamViewer com esse dispositivo precisa ser aprovada usando um segundo fator. Essas aprovações são realizadas por meio de notificações push para um dispositivo móvel.