Suporte Remoto, considerações de segurança durante o Covid19

Trabalho remoto durante a pandemia

À medida que o surto de coronavírus continua se espalhando pelo mundo, as organizações estão fechando escritórios e exigindo trabalho remoto. Isso criou um aumento na demanda por ferramentas de suporte on-line ou remotas devido à necessidade de proteger a saúde dos funcionários, além de garantir a continuidade dos negócios e mitigar a propagação do vírus.

A recentemente declarada emergência mundial de saúde pela Organização Mundial da Saúde (OMS) criou a situação de trabalho remoto para a maioria dos países e o fechamento de seus estabelecimentos. Esse status efetivamente forçou as organizações a revisar as políticas de viagens corporativas, em um esforço para conter a disseminação.

Essa abordagem está pressionando imensamente a infraestrutura e os sistemas de TI à medida que os funcionários recorrem ao trabalho remoto em massa, gerando uma necessidade de tecnologia flexível de suporte remoto que dimensiona, adapta e continua a atender a requisitos rigorosos de segurança.

As organizações precisam de uma solução de suporte remoto que cubra uma lista abrangente de casos de uso, enquanto melhora toda a experiência do service desk e mantém as conexões seguras. Alguns casos de uso importantes incluem:

  • Ajudando usuários dentro e fora do perímetro de rede tradicional
  • Acessando remotamente servidores e estações de trabalho e outros sistemas autônomos
  • Manutenção de dispositivos de rede (comutadores, roteadores etc.)
  • Suporte a várias plataformas, incluindo sistemas Windows, Linux e Mac
  • Suporte a uma ampla variedade de dispositivos móveis executando iOS e Android
  • Facilitando o acesso remoto a fornecedores e terceiros
  • Corrigindo dispositivos fora da rede, como robôs, máquinas e qualquer outro dispositivo que não esteja conectado à Internet

No entanto, não importa quem ou o que você esteja apoiando, os usuários da tecnologia de suporte remoto concordam em algumas coisas:

uma solução de suporte remoto deve ser fácil de usar, confiável e segura.

Aqui está o que considerar ao tomar sua decisão

As soluções modernas de suporte remoto devem permitir que os representantes de suporte forneçam suporte, independentemente de sua plataforma ou da plataforma do usuário final. Quando os representantes de suporte estão em movimento, eles devem ser capazes de fornecer suporte sem problemas por meio do dispositivo móvel. Às vezes, os técnicos de suporte precisam se conectar rapidamente através de um navegador da web moderno, como o Chrome. Nesses casos, ter um console baseado em HTML 5 pode ser particularmente benéfico.

Quanto maior a compatibilidade da plataforma, melhor você poderá padronizar o suporte usando uma única ferramenta para melhorar o tempo de tratamento de incidentes, a produtividade do técnico e obter outras eficiências.

Principais plataformas de suporte:

  • Windows
  • Mac
  • Linux
  • Android
  • iOS
  • Chrome OS

À medida que o trabalho remoto aumenta, também aumenta o número de violações de dados por meio de ferramentas de acesso remoto ponto a ponto, como pcAnywhere, RDP, VNC e ferramentas gratuitas de acesso não seguro. Os casos de uso limitados para essas ferramentas são frequentemente estendidos além do que é seguro ou eficiente e seus recursos de segurança (ou a falta deles) devem ser sinalizadores vermelhos.

Os problemas com essas ferramentas são múltiplos.

As falhas quase universais entre elas incluem a perigosa falta de visibilidade das sessões de acesso remoto e a incapacidade de aplicar o princípio do menor privilégio de acesso.

Os técnicos da central de atendimento geralmente precisam usar credenciais de administrador com privilégios elevados para resolver problemas de suporte. Embora as credenciais de conta privilegiadas sejam um alvo comum para hackers, as práticas recomendadas de gerenciamento de credenciais geralmente são sacrificadas em favor da tentativa de resolver rapidamente os problemas. De fato, muitas equipes de service desk compartilham e armazenam credenciais em texto sem formatação. É essencial fornecer aos técnicos as credenciais e a autenticação necessárias rapidamente para o acesso acelerado aos sistemas de TI, ao mesmo tempo em que impõem sempre as práticas recomendadas de gerenciamento de credenciais.

O ambiente e as regulamentações de ameaças atuais exigem que as empresas possam identificar e registrar nas atividades remotas os seguintes dados:

  • Quem está acessando as informações.
  • O que está acessando.
  • Onde está realizando o acesso.
  • Quando essas atividades foram feitas.

Essas são perguntas que apenas as melhores ferramentas de suporte remoto de classe empresarial são criadas especificamente para responder. No entanto, mesmo entre as ferramentas corporativas, pode haver diferenças substanciais na maturidade da segurança e na integridade dos recursos.

Esteja você sujeito a qualquer regulamentação, a solução certa deve ajudá-lo a produzir facilmente os relatórios detalhados de atestado para comprovar a conformidade. Os recursos de segurança que suportam essas medidas incluem criptografia avançada, imposição de menos privilégios e controle granular de acesso a dados confidenciais (como PII), logs de auditoria e gravações de todas as sessões.

Procure uma solução que ofereça as opções de implantação e licenciamento para melhor atender às necessidades e requisitos de sua organização. As opções comuns de implantação incluem assinaturas em nuvem, bem como dispositivos físicos e virtuais. Alguns fornecedores podem oferecer apenas uma única opção. Outros fornecedores podem oferecer várias opções. No entanto, algumas vezes os recursos e recursos podem variar ou estar ausentes em diferentes cenários de implantação do mesmo fornecedor; portanto, verifique se o modelo de implantação escolhido inclui os recursos e recursos esperados.

Além disso, se você estiver com uma agência federal ou outra organização com necessidades regulatórias e de segurança particularmente rigorosas, considere uma solução de suporte remoto que atenda à validação de FIPS (Federal Information Processing Standards Publications).

Nós temos a solução que cobre estas necessidades, conheça as soluções da BeyondTrust para esta finalidade.

Opções de implantação que o BeyondTrust oferece:

  • Oferece opções de dispositivo físico
  • Oferece opções de dispositivo virtual
  • Oferece opções de implantação em nuvem
  • Oferece uma opção segura de dispositivo FIPS (validação 140-2)
  • Suporta AWS
  • Suporta Azure
  • Suporta VMWare ESXi
  • Suporta Microsoft Hyper-V

Clique no botão abaixo e saiba mais sobre as soluções da BeyondTrust e como elas podem ajudar no seu ambiente:


Artigos Relacionados

Compartilhe:
Bitnami