Muchas herramientas pueden funcionar de forma remota, pero requieren que primero instale una aplicación localmente en el punto final. Con este fin, casi todas las soluciones de seguridad de punto final (es decir, herramientas de eliminación de malware) se pueden administrar de forma centralizada o se pueden impulsar con cierta política / configuración por adelantado.
Otro modo de operación es: usted o cualquier otra persona pueden iniciar sesión manualmente a través de Escritorio remoto o SSH y ejecutar una herramienta de eliminación de malware allí y luego. También hay una manera de automatizarlo usando las herramientas DevOps, depende de la escala.
En el raro caso de que los dos métodos anteriores no funcionen, siempre existe la posibilidad de hacer que una aplicación (que de otro modo no sería manejable remotamente) sea accesible de forma remota envolviéndola en otra aplicación que pueda ofrecer cualquier cosa, desde API RESTful hasta características de conexión (a un servidor centralizado homebred)
- ¿Cómo se puede prevenir el pirateo de drones?
- Cómo omitir la verificación en dos pasos en una cuenta de Google que ha sido pirateada
- Cómo proteger mis credenciales de ser pirateado
- ¿Cuáles son los consejos de ciberseguridad?
- ¿Ya han atrapado a todos los ciberdelincuentes?