Casa Attività commerciale Perché è necessario l'accesso remoto di livello aziendale

Perché è necessario l'accesso remoto di livello aziendale

Sommario:

Video: Perché è necessario "vegliare" e che cosa significa? Mc 13, 33-37 (Settembre 2024)

Video: Perché è necessario "vegliare" e che cosa significa? Mc 13, 33-37 (Settembre 2024)
Anonim

I consumatori considerano l'accesso remoto come un modo conveniente per condividere schermate tra loro o accedere ai loro PC desktop dalla strada. La tecnologia di accesso remoto sta diventando più veloce, è generalmente facile ed è generalmente abbastanza economica. Ma una cosa non è sicura.

I professionisti IT guardano l'accesso remoto principalmente dal punto di vista dell'help desk, motivo per cui è incluso in alcune piattaforme di help desk, come il supporto Zendesk. La condivisione dello schermo è uno dei modi più convenienti per gli operatori dell'help desk e i professionisti IT di sperimentare rapidamente un problema utente e risolverlo, senza mai lasciare i propri uffici. Anche se sembra fantastico, la maggior parte degli amministratori IT probabilmente non ha pensato al fatto che queste sessioni di condivisione dello schermo one-to-one siano anche un grosso problema di sicurezza. In effetti, gli exploit che utilizzano il Desktop remoto di Windows sono un modo popolare per gli hacker di compromettere i sistemi lasciando poche tracce. La tua mossa migliore per quanto riguarda la funzionalità di desktop remoto integrata in Windows è quella di spegnerla e lasciarla in quel modo.

Ma se lo fai, allora rendi anche difficile per il tuo team di supporto dare un'occhiata ai problemi che gli utenti potrebbero avere e risolverli senza richiedere loro di visitare l'utente nella loro posizione. La risposta ovvia è utilizzare una soluzione di accesso remoto che enfatizzi la sicurezza.

Protezione dell'accesso remoto

Molti prodotti di accesso remoto dedicati forniranno meccanismi di sicurezza aggiuntivi, così come alcune delle soluzioni di help desk con accesso remoto. Ma alcuni di questi prodotti hanno degli svantaggi. Molti richiedono un client di accesso remoto sul computer dell'utente e ciò richiede l'installazione di alcuni software prima che tu possa fornire il supporto di cui hanno bisogno. Ciò significa anche che il client di accesso remoto probabilmente rimarrà sul proprio computer dopo aver terminato, il che significa che hai lasciato una vulnerabilità che potrebbe essere sfruttata in seguito.

Una soluzione migliore consiste nell'utilizzare una soluzione di supporto remoto basata su cloud progettata per l'azienda, facile da usare per i tecnici del supporto e che pone sufficiente enfasi sulla sicurezza per soddisfare i moderni standard IT. Sebbene ci si possa aspettare che sia una funzionalità standard di qualsiasi applicazione di help desk competitivo al giorno d'oggi, si sbaglierebbe. In realtà è abbastanza raro che alcuni fornitori, come quelli del provider di software per desktop remoto ISL Online, lo stiano usando come un differenziatore competitivo.

Luke Walling, direttore generale nordamericano di ISL Online, ha dichiarato che la società ha lavorato duramente per creare una soluzione di help desk competitiva. "Il nostro prodotto imposta la connessione rapidamente e facilmente", ha detto. Ma la sicurezza era di pari importanza per la progettazione generale del prodotto ISL. Per ISL, Walling ha dichiarato: "la sicurezza è integrata, non imbullonata".

Walling ha affermato che l'accesso remoto ISL online è disponibile come prodotto SaaS (Software-as-a-Service), nonché tramite fornitori di servizi gestiti (MSP) e locali. Questo accesso remoto basato su cloud o server supporta livelli di sicurezza oltre a quelli disponibili con i prodotti di livello consumer mediante flussi crittografati con lo scambio di chiavi pubbliche RSA-2048 e 4096. Queste funzionalità rappresentano un servizio di accesso remoto di livello aziendale, che fornisce protezioni di sicurezza che i prodotti di livello consumer non possono semplicemente.

L'11% dei professionisti della sicurezza ha affermato che il rafforzamento dell'accesso remoto è l'attività più urgente

(Credito immagine: Statista)

"L'accesso remoto offre ai team di supporto IT la velocità e l'efficienza di risolvere i problemi in remoto", ha spiegato Giridhara Raam, Product Evangelist di Zoho Corporation ManageEngine, in un'e-mail. "Con la loro capacità di prendersi cura dei computer assistiti e incustoditi, gli strumenti di accesso remoto stanno migliorando i tempi di risposta e la produttività".

Zoho ha due prodotti di accesso remoto per l'azienda, Zoho Assist e Remote Access Plus, che fa parte di ManageEngine. "L'accesso remoto per il team di supporto IT è un approccio collaborativo verso una forza lavoro produttiva", ha affermato Giridhara. Ha aggiunto che una differenza fondamentale è il livello di sicurezza che può fornire un prodotto incentrato sull'IT.

"Il software di accesso remoto prevede misure di sicurezza per proteggere la trasmissione dei dati e la comunicazione di rete", ha affermato Giridhara. "Gli utenti dovrebbero valutare le offerte e comprendere l'estensione della sicurezza offerta da diversi fornitori. Funzionalità di sicurezza, come l'autenticazione a più fattori, i visualizzatori dei log delle azioni, le configurazioni del firewall per consentire uno scambio amichevole tra il server e i client senza alterare le porte o le configurazioni proxy, Secure Socket Layer (SSL), Advanced Encryption Standard (AES), timeout inattivo per sessioni, compatibilità con soluzioni antivirus, anonimizzazione dei dati e accesso basato sul contenuto e conferma della sessione."

Tutti questi sono disponibili in soluzioni di accesso remoto e help desk, sebbene in genere pochi fornitori li offrano tutti in una volta, e nessuno di loro abilita tutte queste protezioni per impostazione predefinita. Giridhara ha affermato che, scegliendo le funzionalità di cui il personale IT ha bisogno, un'organizzazione può selezionare e personalizzare una vera soluzione di accesso remoto di livello aziendale. "Ai professionisti del supporto IT viene data la possibilità di risolvere i problemi con entrambi i computer assistiti e incustoditi da un'unica console, indipendentemente dalla posizione fisica di tali computer", ha affermato, "quindi la loro efficienza e produttività aumenteranno enormemente. Con strumenti di supporto remoto, Il 90 percento dei problemi IT può essere risolto in modo efficiente. Ma quando questo strumento viene scelto dopo un'adeguata valutazione basata sulla domanda di rete, il tasso di risoluzione potrebbe essere più vicino al 99 percento."

Il livello Enterprise viene fornito solo con uno sforzo aggiuntivo

Giridhara ha osservato che, una volta che gli acquirenti inizieranno a cercare, troveranno un gran numero di soluzioni di accesso remoto orientate all'azienda disponibili. Il primo passo, ha osservato, deve essere quello di restringere tutte queste opzioni a un breve elenco di strumenti che soddisfano le esigenze specifiche di un'organizzazione. "Con il numero di opzioni disponibili sul mercato, i professionisti IT possono identificare lo strumento giusto esaminando la sicurezza, la gestione, l'usabilità e le integrazioni offerte nel software", ha affermato.

  • Il miglior software di Help Desk per il 2019 Il miglior software di Help Desk per il 2019
  • Guida per l'acquirente dei principali certificati SSL Guida per l'acquirente dei principali certificati SSL
  • Il miglior software di accesso remoto Il miglior software di accesso remoto

Ma Giridhara ha affermato che è necessario prestare particolare attenzione alle capacità protettive. "Con l'evoluzione delle minacce informatiche, la sicurezza dovrebbe essere la principale preoccupazione seguita da altri e infine dai prezzi", ha affermato.

Considerando la possibilità di un uso improprio dei prodotti di accesso remoto, prestare attenzione alla sicurezza deve essere una parte importante dell'implementazione di queste soluzioni quanto integrarle nel flusso di lavoro dell'help desk. Dopotutto, stai invitando qualcuno nei tuoi computer e stai dando loro gli stessi privilegi di un amministratore, tutto mentre opera in remoto. Il livello di rischio associato a tale operazione è sempre significativo e pertanto deve essere gestito dalla migliore sicurezza di accesso che è possibile fornire. Ma lo strumento deve anche rimanere un modo efficace per trovare e risolvere una vasta gamma di problemi, e le sue protezioni di sicurezza non possono ostacolarlo.

Mantenere efficaci queste soluzioni proteggendo al contempo l'ambiente da un panorama di minacce IT in rapida evoluzione è come camminare sul filo del rasoio. Non è una proposta di impostazione e dimentica, ma una che richiederà test regolari. Poiché è necessario implementare nuove protezioni per difendersi da nuove minacce, il sistema dovrà essere regolarmente testato e testato nuovamente dal punto di vista della risoluzione dei problemi. È un grande sforzo, ma anche in questo caso è anche una funzione IT critica e un obiettivo di sicurezza primario per gli hacker, quindi tale sforzo è certamente giustificato.

Perché è necessario l'accesso remoto di livello aziendale