Hogar Negocio ¿Por qué necesita acceso remoto de nivel empresarial?

¿Por qué necesita acceso remoto de nivel empresarial?

Tabla de contenido:

Video: VPN: conexión remota a oficina (Noviembre 2024)

Video: VPN: conexión remota a oficina (Noviembre 2024)
Anonim

Los consumidores consideran el acceso remoto como una forma conveniente de compartir pantallas entre ellos o acceder a sus PC de escritorio desde la carretera. La tecnología de acceso remoto es cada vez más rápida, generalmente es fácil y generalmente es bastante barata. Pero una cosa no es segura.

Los profesionales de TI ven el acceso remoto principalmente desde la perspectiva de la mesa de ayuda, por lo que está incluido en algunas plataformas de mesa de ayuda, como Zendesk Support. El uso compartido de pantalla es una de las formas más rentables para que los operadores de mesa de ayuda y los profesionales de TI experimenten rápidamente un problema del usuario y lo resuelvan, sin tener que abandonar sus escritorios. Si bien eso suena genial, la mayoría de los administradores de TI probablemente no hayan pensado en el hecho de que estas sesiones de uso compartido de pantalla uno a uno también son un gran problema de seguridad. De hecho, los exploits que utilizan el Escritorio remoto de Windows son una forma popular para que los piratas informáticos comprometan los sistemas mientras dejan pocos rastros. Su mejor movimiento con respecto a la función de escritorio remoto incorporada en Windows es apagarlo y dejarlo así.

Pero si hace eso, entonces también dificulta que su equipo de soporte analice los problemas que puedan tener sus usuarios y los solucione sin requerir que visiten al usuario en su ubicación. La respuesta obvia es usar una solución de acceso remoto que enfatice la seguridad.

Asegurando el acceso remoto

Muchos productos de acceso remoto dedicados proporcionarán mecanismos de seguridad adicionales, al igual que algunas de las soluciones de mesa de ayuda con capacidad de acceso remoto. Pero algunos de esos productos tienen desventajas. Muchos requieren un cliente de acceso remoto en la máquina del usuario, y esto requiere que instalen algún software antes de que pueda brindar el soporte que necesitan. Esto también significa que el cliente de acceso remoto probablemente permanecerá en su computadora una vez que haya terminado, lo que significa que ha dejado una vulnerabilidad que luego podría ser explotada.

Una mejor solución es utilizar una solución de soporte remoto basada en la nube diseñada para la empresa, que sea fácil de usar para los técnicos de soporte y que ponga suficiente énfasis en la seguridad para satisfacer los estándares de TI modernos. Si bien es de esperar que sea una característica estándar de cualquier aplicación de mesa de ayuda competitiva en estos días, estaría equivocado. En realidad, es bastante raro que algunos proveedores, como la gente del proveedor de software de escritorio remoto ISL Online, lo estén utilizando como un diferenciador competitivo.

Luke Walling, Gerente General de América del Norte de ISL Online, dijo que la compañía trabajó duro para construir una solución competitiva de mesa de ayuda. "Nuestro producto establece la conexión rápida y fácilmente", dijo. Pero la seguridad era de igual importancia para el diseño general de productos de ISL. Para ISL, dijo Walling, "la seguridad está integrada, no atornillada".

Walling dijo que el acceso remoto de ISL Online está disponible como un producto de software como servicio (SaaS), así como a través de proveedores de servicios administrados (MSP) y locales. Este acceso remoto basado en la nube o en el servidor admite niveles de seguridad más allá de lo que está disponible con los productos de nivel de consumidor mediante transmisiones cifradas con intercambio de clave pública RSA-2048 y 4096. Estas capacidades representan un servicio de acceso remoto de nivel empresarial, que proporciona protecciones de seguridad que los productos de nivel de consumidor simplemente no pueden.

El 11% de los profesionales de seguridad dijo que fortalecer el acceso remoto es la tarea más apremiante

(Crédito de la imagen: Statista)

"El acceso remoto brinda a los equipos de soporte de TI la velocidad y la eficiencia para resolver problemas de manera remota", explicó Giridhara Raam, evangelista de productos de Zoho Corporation. ManageEngine, en un correo electrónico. "Con su capacidad de cuidar las computadoras atendidas y desatendidas, las herramientas de acceso remoto están mejorando el tiempo de respuesta y la productividad".

Zoho tiene dos productos de acceso remoto para la empresa, Zoho Assist y Remote Access Plus, que forma parte de ManageEngine. "El acceso remoto para el equipo de soporte de TI es un enfoque colaborativo hacia una fuerza laboral productiva", dijo Giridhara. Agregó que una diferencia crítica es el nivel de seguridad que puede proporcionar un producto centrado en TI.

"El software de acceso remoto viene con medidas de seguridad para mantener la transmisión de datos y la comunicación de red segura", dijo Giridhara. "Los usuarios deben evaluar las ofertas y comprender el alcance de la seguridad que ofrecen diferentes proveedores. Características de seguridad, como autenticación multifactor, visores de registro de acciones, configuraciones de firewall para permitir un intercambio amigable entre el servidor y los clientes sin alterar los puertos o las configuraciones de proxy, Secure Socket Layer (SSL), Advanced Encryption Standard (AES), tiempo de espera inactivo para sesiones, compatibilidad con soluciones antivirus, anonimización de datos y acceso basado en contenido y confirmación de sesión ".

Todos estos están disponibles en acceso remoto y soluciones de mesa de ayuda, aunque generalmente, pocos proveedores los ofrecen todos a la vez, y ninguno de ellos habilita todas estas protecciones por defecto. Giridhara dijo que, al elegir las características que necesita el personal de TI, una organización puede seleccionar y personalizar una verdadera solución de acceso remoto de nivel empresarial. "Los profesionales de soporte de TI tienen la capacidad de resolver problemas con computadoras atendidas y desatendidas desde una sola consola, independientemente de la ubicación física de esas computadoras", dijo, "por lo que su eficiencia y productividad aumentarán enormemente. Con herramientas de soporte remoto, El 90 por ciento de los problemas de TI se pueden resolver de manera eficiente. Pero cuando se elige esta herramienta después de una evaluación adecuada basada en la demanda de la red, la tasa de resolución podría estar más cerca del 99 por ciento ".

Enterprise-Grade Only viene con esfuerzo adicional

Giridhara señaló que, una vez que los compradores comiencen a buscar, encontrarán una gran cantidad de soluciones de acceso remoto orientadas a la empresa disponibles. Señaló que el primer paso debe ser reducir todas esas opciones a una breve lista de herramientas que satisfagan las necesidades específicas de una organización. "Con la cantidad de opciones disponibles en el mercado, los profesionales de TI pueden identificar la herramienta adecuada al analizar la seguridad, la administración, la usabilidad y las integraciones que se ofrecen en el software", dijo.

  • El mejor software de mesa de ayuda para 2019 El mejor software de mesa de ayuda para 2019
  • Guía del comprador de certificados SSL principales Guía del comprador de certificados SSL principales
  • El mejor software de acceso remoto El mejor software de acceso remoto

Pero Giridhara sostuvo que las capacidades de protección deben recibir atención de primer nivel. "Con la evolución de las amenazas cibernéticas, la seguridad debería ser la principal preocupación seguida por otros y finalmente la fijación de precios", dijo.

Teniendo en cuenta la posibilidad de mal uso de los productos de acceso remoto, prestar atención a la seguridad debe ser una parte tan importante de la implementación de estas soluciones como integrarlas en el flujo de trabajo de su mesa de ayuda. Después de todo, está invitando a alguien a sus computadoras y otorgándoles los mismos privilegios que tendría un administrador, todo mientras opera de forma remota. El nivel de riesgo asociado con dicha operación siempre es significativo y, por lo tanto, debe ser manejado por la mejor seguridad de acceso que pueda proporcionar. Pero la herramienta también debe seguir siendo una forma efectiva de encontrar y solucionar una amplia variedad de problemas, y sus protecciones de seguridad no pueden interferir en eso.

Mantener estas soluciones efectivas mientras protege su entorno de un panorama de amenazas de TI que cambia rápidamente es como caminar sobre una cuerda floja. No es una propuesta de configuración y olvido, sino una que requerirá pruebas periódicas. Como se deben implementar nuevas protecciones para defenderse de las nuevas amenazas, el sistema también deberá ser probado y probado periódicamente desde una perspectiva de resolución de problemas. Es un gran esfuerzo, pero, de nuevo, también es una función crítica de TI y un objetivo de seguridad principal para los piratas informáticos, por lo que ese esfuerzo ciertamente está justificado.

¿Por qué necesita acceso remoto de nivel empresarial?