Approfondimenti

Migliorare la sicurezza dei dati: esplorare le autorizzazioni e i controlli nei software di supporto remoto

Brian Thompson.

Brian Thompson

August 31, 2023

Nel complesso ambiente del supporto IT remoto, c'è una linea sottile che divide la garanzia di un'accessibilità perfetta e il mantenimento di una sicurezza solida. In quanto professionisti dell'IT, siamo costantemente impegnati nella ricerca di strumenti che ci permettano di affrontare i problemi con tempestività, garantendo al contempo che i dati sensibili rimangano protetti. È qui che il mondo sfumato delle autorizzazioni e dei controlli nei software di supporto remoto diventa più chiaro.

Perché il momento di assumere il controllo è ora

La rivoluzione digitale è una lama a doppio taglio: da un lato, abbiamo ottenuto strumenti e vantaggi incredibili, ma dall'altro, ci stiamo muovendo in un campo minato pieno di minacce informatiche. Con il lavoro a distanza che sta diventando la norma e la sempre crescente dipendenza dalle piattaforme digitali, le possibilità di potenziali violazioni dei dati sono aumentate. 

Considera questo dato: i danni causati dalla criminalità informatica segnalati all'Internet Crime Complaint Center (IC3) degli Stati Uniti hanno raggiunto l'incredibile cifra di 10,3 miliardi di dollari nel 2022, rispetto ai 6,9 miliardi dell'anno precedente. Non si tratta solo di numeri, ma della fiducia che abbiamo costruito con i nostri stakeholder. Un solo passo falso potrebbe compromettere irreparabilmente la reputazione di un'organizzazione.

Dove gli strumenti tradizionali falliscono

Sebbene gli strumenti di collaborazione come Microsoft Teams o gli strumenti tradizionali di accesso remoto come il protocollo Remote Desktop (RDP) abbiano i loro vantaggi, spesso non sono in grado di fornire il controllo approfondito necessario per un supporto remoto sicuro. Prendiamo ad esempio l'RDP. È uno strumento pratico, ma disconnette il cliente durante una sessione di supporto, rendendo difficile la risoluzione dei problemi in modo collaborativo. Sebbene Teams offra la condivisione dello schermo, non è dotato delle autorizzazioni e dei controlli avanzati richiesti da un ambiente di supporto remoto dedicato.

Quali autorizzazioni e controlli cercare in una soluzione di supporto remoto sicura

Diversi livelli di autorizzazioni e controlli possono aiutare a proteggere le sessioni di supporto remoto e i dati raccolti. Analizziamo queste funzionalità con esempi reali.

Opzione di controllo remoto

Immagina di dover accedere a un server su cui è in esecuzione un'applicazione mission-critical, ad esempio un computer di laboratorio che deve funzionare senza interruzioni. Qualsiasi intoppo potrebbe causare un disastro. Disattivando il controllo remoto, è possibile fare in modo che un tecnico riesca a visualizzare le informazioni di sistema da remoto per aiutare a risolvere i problemi, senza la necessità di un accesso più profondo che potrebbe compromettere la disponibilità del sistema in un momento critico. 

Opzione di attivazione e disattivazione del riavvio

Hai mai provato quella sensazione di angoscia dopo aver riavviato accidentalmente un dispositivo? Specialmente un dispositivo sensibile? Con questa funzione, è possibile garantire che i tecnici non possano riavviare alcuni dispositivi fondamentali, come i server essenziali nell'esempio precedente, o anche un dispositivo importante.

Supponiamo, ad esempio, che un tecnico si sia collegato al computer di un dirigente e che, mentre sta aiutando a risolvere un problema, riavvii accidentalmente il dispositivo, cancellando così un file su cui il dirigente stava lavorando. Con questa funzione, è possibile garantire che determinati computer siano accessibili solo in determinate condizioni, ad esempio fuori orario quando il dispositivo non è presidiato, per proteggersi da questo tipo di episodi.

Disabilitazione della gestione dei file

In settori come quello dei servizi finanziari e sanitari, la riservatezza dei dati non è solo importante: è sacrosanta. Grazie all'opzione che disabilita la gestione dei file, i trasferimenti involontari di dati sono diventati un ricordo del passato.

Ad esempio, se un tecnico si collega a un computer che contiene un estratto conto, dati finanziari o cartelle cliniche, può facilmente copiare i file e rubare le informazioni. Ma se la gestione dei file è disattivata, gli viene impedito di compiere questa azione, preservando la conformità della tua azienda.

Opzione di accesso remoto senza utente

Sebbene sia vantaggioso per gli agenti fornire supporto remoto a tutti i dispositivi, ciò non significa che debbano avere carta bianca. Una gestione capillare delle autorizzazioni assicura l'accesso giusto per il personale giusto.

Ad esempio, è possibile che i tecnici interni abbiano accesso a un computer di laboratorio, ma gli agenti di supporto che aiutano i medici con le fatture mediche non dovrebbero avere questo tipo di accesso.

Con questa funzionalità, è possibile impostare le autorizzazioni di accesso remoto senza utente a livello di gruppo (non a livello globale), in modo che solo i tecnici di cui si stabilisce la necessità di accesso remoto senza utente la visualizzino come opzione nella loro console.

Opzione di registrazione dello schermo e acquisizione delle schermate

Alcuni dati sono così sensibili che non si vuole tenerne traccia. Ad esempio, durante una sessione di supporto remoto, un tecnico potrebbe vedere sullo schermo i dati del conto finanziario di un cliente, la cartella clinica di un paziente o i dati di una carta di credito. Se i casi d'uso del supporto comprendono questo tipo di scenari, è possibile disattivare la possibilità per il tecnico di registrare o acquisire la schermata durante le sessioni.

D'altra parte, ci sono casi in cui si vuole garantire che le sessioni siano registrate. Ad esempio, per motivi di conformità, potrebbe essere necessario dimostrare esattamente quali azioni il tecnico ha eseguito su un dispositivo. È possibile scegliere di registrare automaticamente ogni sessione, in modo da avere sempre a portata di mano questi dati.

Disattivazione del copia e incolla

Analogamente agli scenari di cui sopra, si potrebbe non volere che gli agenti siano in grado di copiare e incollare i dati sensibili condivisi durante una sessione. Supponiamo che un cliente digiti nella chat i dati del suo conto bancario. In un caso come questo, l'agente del supporto non dovrebbe avere la facoltà di copiare e incollare queste informazioni nelle note della richiesta di supporto o in qualsiasi altro posto. Se ciò accadesse, le informazioni di identificazione personale (PII) verrebbero memorizzate in un luogo all'interno del tuo sistema in cui non dovrebbero trovarsi, mettendo a rischio la tua conformità nei confronti di normative che devi rispettare, come il GDPR (regolamento generale sulla protezione dei dati).

Disattivando la sincronizzazione degli appunti, è possibile garantire che gli agenti non possano copiare PII o altre informazioni sensibili, aiutandoti a preservare la conformità e a proteggere i dati dei clienti.

Nel dinamico mondo del supporto remoto, la sicurezza non è un semplice slogan, ma un impegno reale. Rescue di GoTo, con i suoi intricati permessi e controlli, garantisce che le organizzazioni possano offrire un'assistenza di alto livello senza compromettere l'integrità dei dati. Nell'attuale era di minacce informatiche sofisticate, strumenti come Rescue, che offrono il perfetto equilibrio tra funzionalità e sicurezza, saranno la bussola che guiderà le organizzazioni in modo sicuro.

Scopri di più sulle misure di sicurezza di Rescue

One Billion Support Sessions sticker.

Post consigliati

Guarda subito con i tuoi occhi

Usufruisci di un supporto remoto veloce, sicuro e di livello aziendale, sempre e ovunque.

Richiedi una demo