L’accesso remoto viene regolarmente utilizzato dai provider di servizi gestiti (MSP) per aiutare i clienti a riscontrare problemi IT senza dover essere effettivamente presenti su una macchina o dispositivo specifico. Tuttavia, è importante ricordare che il supporto tramite l’accesso al desktop remoto non riguarda solo i problemi di rettifica o risoluzione dei problemi, ma l’esperienza deve essere rapida e semplice per l’utente finale, pur mantenendo una forte attenzione alla sicurezza. Senza dare la priorità alla sicurezza come componente del supporto per l’accesso remoto, gli MSP potrebbero rendere i clienti vulnerabili al furto di dati e agli attacchi informatici.

Inoltre, è probabile che una scarsa sicurezza dell’accesso remoto danneggi la tua più ampia reputazione di fornitore di servizi IT. Per aiutare a mantenere livelli elevati di soddisfazione del cliente, è necessario essere in grado di seguire pratiche di accesso remoto costantemente sicure. Con gli attacchi informatici sempre più sofisticati, stabilire un accesso remoto sicuro è più importante che mai. Questa guida illustrerà cos’è l’accesso al desktop remoto, come funziona la tecnologia di accesso remoto e i suggerimenti principali per aiutare a stabilire un accesso remoto più sicuro.

Cos’è la tecnologia di accesso remoto?

Quando discutiamo della tecnologia di accesso remoto, ci sono due diversi tipi di accesso remoto di cui potremmo parlare:

  • smart working
  • supporto remoto

Il primo tipo di accesso remoto viene utilizzato per fare riferimento ai dipendenti che accedono a risorse o dati di lavoro al di fuori del loro normale ufficio o ambiente di lavoro. Questo è il tipo di tecnologia che viene utilizzata quando i dipendenti “lavorano da casa” (smart working).

Nel contesto di questo articolo, tuttavia, discutiamo dell’assistenza che viene fornita in remoto da organizzazioni di terze parti come gli MSP. Questo di solito comporta la connessione remota al dispositivo di un utente finale in modo che il tecnico possa risolvere eventuali problemi di sistema o software. Questo è anche chiamato supporto remoto .

Come funziona l’accesso remoto?

L’accesso remoto consente a un computer “host” di visualizzare la schermata del desktop del computer “target”. L’host è il computer locale appartenente all’individuo, in genere un tecnico IT, che tenta di stabilire l’accesso remoto. L’obiettivo è il computer remoto. Quando viene stabilito l’accesso remoto, il computer host è in grado di visualizzare e controllare il computer di destinazione attraverso l’interfaccia del computer di destinazione. Ciò significa che il tecnico può vedere esattamente ciò che vede l’utente finale. Questa visione precisa rende la fornitura di supporto tecnico significativamente meno dispendiosa in termini di tempo. Affinché l’accesso remoto funzioni, entrambi i dispositivi dovranno avere un software installato che faciliti la connessione.

Una sessione di supporto remoto viene spesso utilizzata dagli MSP e da altri fornitori di servizi per aiutare un cliente a riscontrare problemi IT e può essere stabilita in diversi modi. Ad esempio, il cliente potrebbe fornire istruzioni iniziali che descrivono in dettaglio come impostare la condivisione dello schermo in base alle pratiche esistenti. Oppure, in molti casi, il tecnico di supporto può utilizzare strumenti di supporto remoto creati per questo scopo specifico.

10 suggerimenti per aiutare a proteggere l’accesso remoto

L’accesso remoto sicuro sta diventando sempre più importante man mano che le organizzazioni iniziano a fare più affidamento sul supporto tecnico remoto e mentre il crimine informatico continua a diventare più avanzato. Questi 10 suggerimenti possono aiutarti a stabilire pratiche di sicurezza di accesso remoto affidabili per il tuo MSP. Molti di questi suggerimenti si applicano anche alla sicurezza dell’accesso remoto dei dispositivi mobili.

1. Insegnare la prevenzione dei rischi

Insegnare ai tuoi tecnici e ai tuoi clienti la prevenzione dei rischi è una parte cruciale per stabilire pratiche di accesso remoto sicuro. Se il team o i clienti non seguono le procedure corrette, l’accesso remoto può creare vulnerabilità non necessarie. Insegnare alla prevenzione dei rischi implica sensibilizzare ogni parte alla realtà delle minacce informatiche, alla probabilità che si verifichino e al modo in cui le loro azioni possono aiutare a prevenirle.

Puoi iniziare informando tutte le parti interessate sui potenziali pericoli dell’accesso remoto per garantire che tutti prendano sul serio le migliori pratiche. L’apertura di una rete agli utenti remoti può anche aprire punti di ingresso per minacce esterne e malware, che alla fine può causare una grave violazione. Una volta che il team lo capirà, sarà più probabile che comprendano quanto sia fondamentale che siano in atto politiche come l’autenticazione dell’utente per proteggere l’organizzazione.

2. Utilizzare un’efficace gestione dei diritti di accesso 

L’accesso remoto sicuro è ottimale quando combinato con un’efficace gestione dei diritti di accesso. Limitando l’accesso solo a coloro che ne hanno assolutamente bisogno, gli MSP possono aumentare la loro sicurezza generale e aiutare a prevenire la perdita di dati sensibili. È necessario adottare misure per garantire che solo i tecnici con i diritti di accesso appropriati possano accedere in remoto ai dispositivi mobili, ai server e ai desktop dei clienti. Dovrebbero inoltre essere presi provvedimenti per autenticare questi utenti autorizzati, di cui parleremo ulteriormente nel nostro quinto suggerimento di seguito.

3. Bloccare le credenziali

Per ottenere la massima sicurezza di accesso remoto, è necessario utilizzare e incoraggiare gli utenti finali a utilizzare un solido gestore di password. Una soluzione di gestione delle password può aiutarti a tenere traccia delle tue password, assicurarti che siano sicure e applicare aggiornamenti delle password quando necessario. Questo aiuta a impedire che le tue capacità di accesso remoto e altre funzioni vengano hackerate dai criminali informatici.

Se si utilizza uno strumento di accesso remoto che richiede una password, un gestore di password può generare e archiviare password arbitrarie difficili da indovinare per i criminali informatici. Ciò contribuirà a garantire che le credenziali del cliente siano protette e che l’accesso remoto rimanga sicuro.

4. Approfitta degli strumenti di analisi

Gli strumenti di analisi possono essere estremamente utili per le operazioni di accesso remoto. Possono, ad esempio, aiutare a soddisfare i requisiti di alta disponibilità facilitando il rilevamento precoce. Possono anche fornire informazioni sui modelli di utenti e applicazioni, che possono informare i profili di utenti e account privilegiati o aiutare a creare una linea di base per comportamenti tipici. Se un’attività anomala viene identificata dal tuo strumento di analisi, dovresti ricevere un avviso. Ciò ti consentirà di rispondere rapidamente agli attacchi in corso per scopi di prevenzione o mitigazione.

5. Abilitare l’autenticazione a due fattori

L’autenticazione a due fattori (2FA) prevede che gli utenti debbano autenticarsi in almeno due modi. Ad esempio, ciò potrebbe includere l’inserimento di una password e quindi la ricezione di un codice monouso tramite SMS, che conferma che sono in possesso del telefono e aiuta a verificarne l’identità. Ciò riduce le possibilità che qualcuno entri con successo in un sistema semplicemente hackerando una singola password.

6. Esercitati con l’eliminazione automatica degli appunti 

Quando si utilizza la funzione di copia e incolla su un computer, le informazioni copiate vengono archiviate in un “Appunti”, quindi vengono recuperate quando si identifica dove devono essere incollate le informazioni. L’eliminazione dei dati archiviati negli Appunti dopo una sessione di supporto remoto è di importanza cruciale, poiché impedisce l’accesso a quei dati sensibili da parte di persone non autorizzate. Alcuni strumenti di accesso remoto dispongono della cancellazione automatica degli appunti, che è una funzione utile durante la copia di informazioni riservate.

7. Assicurarsi che le informazioni siano crittografate correttamente

Per salvaguardare la sicurezza, tutte le connessioni e le trasmissioni di dati devono essere completamente crittografate. La crittografia dei dati 256 (Advanced Encryption Standards)  è preferibile e può aiutare a garantire che i dati siano protetti sia in transito che a riposo.

8. Implementare il controllo del timeout delle sessioni inattive

Se un cliente o un tecnico dimentica di uscire da una sessione di supporto remoto, questa può diventare una vulnerabilità e mettere a rischio i tuoi clienti. Stabilire i controlli di timeout delle sessioni inattive può mitigare questo rischio disconnettendo automaticamente un utente da un account se non viene rilevata alcuna attività per un certo periodo di tempo. Alcuni strumenti di accesso remoto, come SolarWinds ® Take Control , forniscono questa funzione per una maggiore sicurezza.

9. Pratica il blocco della macchina

Il blocco delle macchine dopo ogni sessione può aiutare sia i clienti che i tecnici a essere certi che il dispositivo non sarà facilmente accessibile a persone non autorizzate.

10. Distribuire un efficace strumento di accesso al desktop remoto

Uno dei modi più efficaci per aumentare la sicurezza dell’accesso remoto (e praticare automaticamente la maggior parte, se non tutti, dei suggerimenti di sicurezza sopra menzionati nel processo) è quello di utilizzare un prodotto di accesso remoto affidabile. Molti strumenti di accesso remoto adotteranno le misure di sicurezza avanzate appropriate per te, dandoti meno di cui preoccuparti in termini di protezione dei dati e dei dati dei tuoi clienti.

Scegliere il giusto software di sicurezza per l’accesso remoto

Se stai cercando un software di supporto remoto che faccia della sicurezza una priorità, non cercare oltre SolarWinds Take Control . Questo software è stato progettato appositamente per gli MSP per garantire che i tuoi tecnici possano affrontare il campo ed è altamente versatile e personalizzabile in base alle esigenze della tua organizzazione.

Con lo schema di accordo chiave Diffie-Hellman con curva ellittica , Take Control ti aiuta a proteggere i segreti condivisi tra due endpoint. Lo fa anche prima che sia stata stabilita una sessione di supporto, il che aiuta a garantire che le sessioni remote siano sicure. Per supportare una varietà di requisiti di conformità specifici del settore, Take Control è stato sviluppato con un ciclo di vita di sviluppo del software, che include la privacy dei dati in base alla progettazione e ai principi predefiniti.

Per consentirti di concentrarti sulla fornitura del miglior servizio possibile ai tuoi clienti, Take Control viene fornito con la sicurezza integrata da zero. Per aiutare a proteggere le trasmissioni di dati, Take Control utilizza la crittografia di dati AES (Advanced Encryption Standards 256), progettata per proteggere i dati mentre sono inattivi e in transito. Lo strumento utilizza inoltre l’autenticazione multistrato per ridurre la suscettibilità a un attacco informatico. Questo processo di autenticazione viene stabilito tramite le impostazioni dell’autorizzazione di accesso del tecnico e 2FA, che richiede una password e un’implementazione del protocollo TOTP tokenizzata.

Infine, il software salvaguarda anche le singole sessioni garantendo che le sessioni possano essere avviate solo da tecnici con le autorizzazioni appropriate. Un’opzione di blocco può bloccare la macchina non appena una sessione è completata e i controlli di timeout inattivo possono essere abilitati per impedire agli hacker di dirottare o rubare una sessione. Al termine di una sessione, l’eliminazione automatica degli Appunti consente di essere certi che tutti i dati sensibili, come le credenziali dell’utente, vengono cancellati.

Sebbene sofisticato e completo, Take Control è intuitivo e facile da usare. La sua scalabilità lo rende adatto anche per organizzazioni su piccola scala e su larga scala. Contattaci per saperne di più.

FONTE: Solarwinds MSP BLOG

Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP