Lar O negócio Por que você precisa de acesso remoto de nível empresarial

Por que você precisa de acesso remoto de nível empresarial

Índice:

Vídeo: Explicações sobre a Conexão Remota (Outubro 2024)

Vídeo: Explicações sobre a Conexão Remota (Outubro 2024)
Anonim

Os consumidores consideram o acesso remoto uma maneira conveniente de compartilhar telas uns com os outros ou acessar seus PCs de mesa a partir da estrada. A tecnologia de acesso remoto está ficando mais rápida, geralmente é fácil e geralmente é bastante barata. Mas uma coisa não é segura.

Os profissionais de TI analisam o acesso remoto principalmente da perspectiva do suporte técnico, e é por isso que ele está incluído em algumas plataformas de suporte técnico, como o Zendesk Support. O compartilhamento de tela é uma das maneiras mais econômicas para os operadores de suporte técnico e profissionais de TI enfrentarem rapidamente um problema do usuário e resolvê-lo, sem sair da mesa. Embora isso pareça ótimo, a maioria dos administradores de TI provavelmente não pensou no fato de que essas sessões individuais de compartilhamento de tela também são um enorme problema de segurança. De fato, as explorações que usam a Área de Trabalho Remota do Windows são uma maneira popular de os hackers comprometerem os sistemas, deixando poucos traços. Sua melhor atitude em relação ao recurso interno da área de trabalho remota no Windows é desativá-lo e deixá-lo assim.

Mas se você fizer isso, também tornará difícil para sua equipe de suporte analisar os problemas que seus usuários possam estar tendo e corrigi-los sem exigir que eles visitem o usuário em seu local. A resposta óbvia é usar uma solução de acesso remoto que enfatize a segurança.

Protegendo o acesso remoto

Muitos produtos dedicados de acesso remoto fornecerão mecanismos de segurança adicionais, assim como algumas das soluções de suporte técnico com acesso remoto. Mas alguns desses produtos têm desvantagens. Muitos exigem um cliente de acesso remoto na máquina do usuário, e isso requer a instalação de algum software antes que você possa fornecer o suporte necessário. Isso também significa que o cliente de acesso remoto provavelmente permanecerá no computador depois que você terminar, o que significa que você deixou para trás uma vulnerabilidade que poderia ser explorada posteriormente.

Uma solução melhor é usar uma solução de suporte remoto baseada em nuvem, projetada para a empresa, fácil de usar pelos técnicos de suporte e colocar ênfase suficiente na segurança para atender aos modernos padrões de TI. Embora você espere que esse seja um recurso padrão de qualquer aplicativo competitivo de suporte técnico hoje em dia, você está errado. Na verdade, é raro o suficiente que alguns fornecedores, como o pessoal do provedor de software de desktop remoto ISL Online, o usem como um diferencial competitivo.

Luke Walling, gerente geral norte-americano da ISL Online, disse que a empresa trabalhou duro para criar uma solução competitiva de suporte técnico. "Nosso produto configura a conexão de maneira rápida e fácil", disse ele. Mas a segurança era de igual importância para o design geral do produto da ISL. Para a ISL, disse Walling, "a segurança é incorporada, não aparafusada".

Walling disse que o acesso remoto do ISL Online está disponível como um produto de software como serviço (SaaS), bem como por meio de provedores de serviços gerenciados (MSPs) e locais. Esse acesso remoto baseado na nuvem ou no servidor suporta níveis de segurança além do que está disponível nos produtos no nível do consumidor por fluxos criptografados com troca de chave pública RSA-2048 e 4096. Esses recursos representam um serviço de acesso remoto de nível corporativo, que fornece proteções de segurança que os produtos de nível de consumidor simplesmente não podem.

11% dos profissionais de segurança disseram que fortalecer o acesso remoto é a tarefa mais urgente

(Crédito da imagem: Statista)

"O acesso remoto fornece às equipes de suporte de TI a velocidade e a eficiência da resolução de problemas remotamente", explicou Giridhara Raam, evangelista de produtos da Zoho Corporation ManageEngine, em um email. "Com a capacidade de cuidar dos computadores atendidos e não atendidos, as ferramentas de acesso remoto estão melhorando o tempo de resposta e a produtividade".

O Zoho possui dois produtos de acesso remoto para a empresa, o Zoho Assist e o Remote Access Plus, que fazem parte do ManageEngine. "O acesso remoto para a equipe de suporte de TI é uma abordagem colaborativa para uma força de trabalho produtiva", afirmou Giridhara. Ele acrescentou que uma diferença crítica é o nível de segurança que um produto focado em TI pode oferecer.

"o software de acesso remoto vem com medidas de segurança para manter segura a transmissão de dados e a comunicação em rede", afirmou Giridhara. "Os usuários devem avaliar as ofertas e entender a extensão da segurança oferecida por diferentes fornecedores. Recursos de segurança, como autenticação multifatorial, visualizadores de log de ações, configurações de firewall para permitir uma troca amigável entre o servidor e os clientes sem alterar as configurações de portas ou proxy, Secure Socket Layer (SSL), Advanced Encryption Standard (AES), tempo limite inativo para sessões, compatibilidade com soluções antivírus, anonimização de dados e acesso baseado em conteúdo e confirmação de sessão ".

Todos eles estão disponíveis em soluções de acesso remoto e suporte técnico, embora, normalmente, poucos fornecedores ofereçam todos de uma só vez, e nenhum deles ative todas essas proteções por padrão. Giridhara disse que, escolhendo os recursos de que a equipe de TI precisa, uma organização pode selecionar e personalizar uma verdadeira solução de acesso remoto de nível empresarial. "Os profissionais de suporte de TI têm a capacidade de resolver problemas com computadores assistidos e não assistidos em um único console, independentemente da localização física desses computadores", disse ele, "portanto, sua eficiência e produtividade aumentarão enormemente. Com as ferramentas de suporte remoto, 90% dos problemas de TI podem ser resolvidos com eficiência. Mas quando essa ferramenta é escolhida após uma avaliação adequada com base na demanda da rede, a taxa de resolução pode estar próxima a 99% ".

Nível empresarial vem apenas com esforço adicional

Giridhara observou que, assim que os compradores começarem a procurar, encontrarão um grande número de soluções de acesso remoto orientadas para a empresa. O primeiro passo, observou ele, deve ser restringir todas essas opções a uma pequena lista de ferramentas que atendem às necessidades específicas de uma organização. "Com o número de opções disponíveis no mercado, os profissionais de TI podem identificar a ferramenta certa, analisando a segurança, o gerenciamento, a usabilidade e as integrações oferecidas no software", disse ele.

  • O melhor software de suporte técnico para 2019 O melhor software de suporte técnico para 2019
  • Guia do Comprador de Certificados SSL Principais Guia do Comprador de Certificados SSL Principais
  • O melhor software de acesso remoto O melhor software de acesso remoto

Mas Giridhara sustentou que as capacidades de proteção precisam receber atenção de primeira linha. "Com as ameaças cibernéticas em evolução, a segurança deve ser a principal preocupação seguida por outras pessoas e, finalmente, os preços", afirmou ele.

Considerando o potencial de uso indevido em produtos de acesso remoto, prestar atenção à segurança deve ser uma parte tão importante na implementação dessas soluções quanto integrá-las ao fluxo de trabalho do suporte técnico. Afinal, você está convidando alguém para seus computadores e concedendo a eles os mesmos privilégios que um administrador teria, enquanto operava remotamente. O nível de risco associado a essa operação é sempre significativo e, portanto, precisa ser tratado pela melhor segurança de acesso que você pode fornecer. Mas a ferramenta também precisa permanecer uma maneira eficaz de encontrar e corrigir uma ampla variedade de problemas, e suas proteções de segurança não podem atrapalhar isso.

Manter essas soluções eficazes enquanto protege seu ambiente de um cenário de ameaças de TI em rápida mudança é como andar na corda bamba. Não é uma proposta de configuração e esquecimento, mas que exige testes regulares. Como novas proteções precisam ser implementadas para se defender contra novas ameaças, o sistema também precisará ser testado e testado regularmente de uma perspectiva de solução de problemas. É muito esforço, mas, novamente, também é uma função crítica de TI e um principal objetivo de segurança para hackers, de modo que esse esforço certamente se justifica.

Por que você precisa de acesso remoto de nível empresarial