您不必信任 RealVNC 公司,只需信任我们的软件和服务
我们不会记录您的会话,并且数据现在或将来都无法解密
每一次连接都被视为是在恶劣的环境中建立的
远程计算机的所有者最终决定谁可以连接

RealVNC 帐户默认使用基于电子邮件的 2FA 进行保护。 这可确保您的帐户安全,即使有人获取了您的帐户凭据(电子邮件地址和密码)。您还可以设置基于时间的一次性密码 (TOTP) 身份验证,并针对整个 RealVNC Connect 团队强制执行此操作。
通过实施单点登录,您可以使用现有的身份提供者进行身份验证,从而降低用户复杂性并增强安全性。
了解如何使用所需的尽可能多的身份验证因素来保护您的 RealVNC® 帐户和安装了 RealVNC® Connect 的远程计算机。
默认情况下,所有远程会话都必须使用本地系统或域凭据进行身份验证。此身份验证与 RealVNC 帐户身份验证无关。


使用现有的管理工具(如组策略)来管理 RealVNC Connect 软件配置的各个方面。组策略 ADM/ADMX 模板可供下载。

无论使用哪种方法连接到您的设备,RealVNC Connect 客户端都具有内置的暴力破解保护功能,因此即使是最终的设备级身份验证层也可以通过成倍增加错误身份验证尝试之间的延迟来提供保护。

可以授予用户或组特定的远程访问权限。例如,您可以为特定用户或用户组禁用文件传输或复制粘贴等功能。

如果远程会话开始时用户已登录,则可以将 RealVNC Connect 配置为提示最终用户批准或拒绝连接。当最终用户在桌面上打开一些机密内容时,此功能非常有用。

通过关闭远程设备上的屏幕和连接的显示器,保护您的会话和敏感数据的私密性。您还可以锁定键盘和鼠标等输入设备,这样您就可以不受干扰地工作。

为了支持企业的不同需求,RealVNC Connect 提供了多种部署选项,包括用于 Windows 部署的 MSI 包、组策略管理和通过脚本部署。

RealVNC 工程团队遵循安全开发生命周期,以确保安全性涵盖产品设计和开发的所有阶段。
我们使用软件组成分析来提醒我们的工程团队在 RealVNC Connect 代码库中使用的第三方库中发现的漏洞,然后根据需要进行修复。

RealVNC 定期聘请专业安全顾问来审核 RealVNC Connect 软件的各个方面。有关更多信息,请参阅我们的 cure53 报告。

除了广泛的内部安全措施外,我们还聘请第三方安全专家对我们的面向公众的服务进行渗透测试。如需最新的渗透测试报告,请参阅我们最新的渗透测试报告

我们使用代码签名来确保二进制文件在传输过程中或静止时不会被恶意第三方修改。在 Windows 上,RealVNC Connect 安装程序和已安装的二进制文件使用 Authenticode 进行签名,而在 MacOS 上,我们使用 Gatekeeper。为了让您更加放心,您还可以在我们的网站上找到校验和,以验证您下载的组件是否有效。

使用会话日志跟踪和监控远程访问活动,以满足合规性和安全策略。所有事件都保存到本地系统日志中。如果使用云连接,事件将记录在我们的审计工具中,您可以在 RealVNC Connect 门户中访问该工具,也可以通过 API 将其提取到外部日志系统中。
4.7 星,400+ 条评论
2020 年 50 强 IT 管理产品
4.6 星,55,000 条评论
Google Play 商店 5百万+ 下载次数
4.8 星,11,700 条评论
Apple App Store 下载量超过 500 万次
4.5 星,100+ 条评论
最佳软件评论平台