BeyondTrust
  • Produtos
    Privileged Password Management
    Descubra, gerencie, audite e monitore contas privilegiadas
    Password Safe DevOps Secrets Safe
    Endpoint Privilege Management
    Gerencie privilégios nos endpoints em ambientes Windows, Mac, Linux e Unix
    Windows and Mac Unix and Linux Active Directory Bridge
    Secure Remote Access
    Gerencie e proteja acesso remoto a centrais de atendimento e fornecedores
    Remote Support Privileged Remote Access
    BeyondInsight Analytics
    Soluções
  • Recursos

    Universal Privilege Management

    Nossa abordagem inovadora Universal Privilege Management protege usuários, ativos e sessões em toda a empresa

    Assista ao vídeo

    Aprenda

    Estudos de casos
    Comparações com a concorrência
    Datasheets
    Glossário
    Demo de produtos
    Whitepapers

    Participe

    Eventos
    Go Beyond
    Capacitaçâo
    Webinars

    Suporte

    Changelog
    Serviços Profissionais
    Documentação Técnica
  • Blog
  • Parceiros
  • Fale conosco
  • Suporte
  • Serviços profissionais
  • Capacitaçâo
  • Eventos
  • Empresa

Considerações para apoiar colaboradores remotos em época de coronavírus

fevereiro 21, 2020

À medida que o surto de coronavírus continua se espalhando pelo mundo, as empresas estão fechando os escritórios e solicitando que os colaboradores trabalhem remotamente. Com isso, a demanda por ferramentas de suporte on-line ou remotas cresceu, em virtude da necessidade de proteger a saúde dos funcionários, além de garantir a continuidade dos negócios e mitigar a propagação do vírus.

Diversas províncias da China – pelo menos 24 das 31 – foram forçada a trabalhar remotamente, incluindo Pequim e Xangai. Além disso, em outros países, como Cingapura, a estrutura codificada por cores do sistema de resposta a surtos de doenças (DORSCON) implementou o status laranja que mostra a situação atual da doença. Esse status efetivamente força as organizações a exigir trabalho remoto para os funcionários e a revisar as políticas de viagens corporativas, em um esforço para conter a disseminação.

Essa abordagem está pressionando imensamente a infraestrutura e os sistemas de TI à medida que os funcionários recorrem ao trabalho remoto em massa, gerando a necessidade de uma tecnologia de suporte remoto flexível que dimensiona, adapta e continua a atender a rigorosos requisitos de segurança. Durante esses tempos difíceis, a escolha do software de suporte remoto certo é essencial para a produtividade e a segurança da sua equipe de atendimento.

As empresas precisam de uma solução de suporte remoto que atenda a uma lista abrangente de casos de uso, enquanto melhora toda a experiência do service desk e mantém as conexões seguras. Alguns casos de uso importantes incluem:

  • Auxílio aos usuários dentro e fora do perímetro de rede da empresa
  • Acesso remoto a servidores, estações de trabalho e outros sistemas
  • Manutenção de dispositivos de rede (comutadores, roteadores etc.)
  • Suporte a várias plataformas, incluindo sistemas Windows, Linux e Mac
  • Suporte a uma ampla variedade de dispositivos móveis executando em ambientes iOS e Android
  • Facilidade do acesso remoto a fornecedores e terceiros
  • Correção de dispositivos fora da rede, como robôs, máquinas e qualquer outro dispositivo que não esteja conectado à Internet

Em resumo, os profissionais de TI responsáveis por oferecer suporte remoto necessitam de uma solução de fácil de usar, confiável e segura.

Confira abaixo o que você precisa ao escolher sua solução de suporte remoto segura:

Amplo Suporte à Plataforma

As boas soluções de suporte remoto devem permitir que os técnicos ofereçam suporte, independente da plataforma, seja por meio de dispositivos móveis, navegador, etc. Nesses casos, é importante contar com um console baseado em HTML 5.

Quanto mais ampla for a compatibilidade da plataforma, melhor você poderá padronizar o suporte usando uma única ferramenta para melhorar o tempo de tratamento de incidentes, a produtividade do técnico, além de obter outras eficiências.

Principais plataformas de suporte:

  • Windows
  • Mac
  • Linux
  • Android
  • iOS
  • Chrome OS

Segurança e conformidade

À medida que o trabalho remoto aumenta, também aumenta o número de violações de dados por meio de ferramentas de acesso remoto ponto a ponto, como pcAnywhere, RDP, VNC e ferramentas gratuitas de acesso não seguro. Os problemas com essas ferramentas são inúmeros. As falhas quase universais entre elas incluem a perigosa falta de visibilidade das sessões de acesso remoto e a incapacidade de aplicar a restrição de privilégios de acesso.

Os técnicos do service desk geralmente precisam usar credenciais de administrador com privilégios elevados para resolver problemas de suporte. Embora as credenciais privilegiadas sejam alvo comum para hackers, as práticas recomendadas de gerenciamento de contas com privilégios geralmente são sacrificadas em favor da tentativa de resolver rapidamente os problemas. De fato, muitas equipes de service desk compartilham e armazenam credenciais em texto sem formatação. É imperativo fornecer aos técnicos as credenciais e a autenticação necessárias para o acesso aos sistemas de TI, sempre reforçando as práticas recomendadas de gerenciamento de credenciais.

As regras de compliance e o ambiente de ameaças de hoje exigem que as empresas possam identificar e registrar quem, o que, onde e quando ocorreram as atividades de acesso remoto. Essas são perguntas que apenas as ferramentas de suporte remoto de classe empresarial são capazes de responder. No entanto, mesmo entre as ferramentas corporativas, pode haver diferenças substanciais na maturidade da segurança e na integridade dos recursos.

Esteja você sujeito a PCI, HIPAA, ISO, GDPR, NIST, CJIS, FFIEC ou outras regras rigorosas, a solução certa deve ajudá-lo a produzir facilmente relatórios detalhados para comprovar a conformidade. Os recursos de segurança que suportam essas medidas incluem criptografia avançada, restrição de privilégios e controle granular do acesso a dados confidenciais (como PII), logs de auditoria e gravações de todas as sessões.

Implantação flexível: suporte remoto baseado em nuvem

Procure uma solução que ofereça as opções de implantação e licenciamento para melhor atender às necessidades e requisitos de sua organização. As opções comuns de implantação incluem assinaturas em nuvem, bem como dispositivos físicos e virtuais. Alguns fornecedores podem oferecer apenas uma única opção. Outros oferecem várias. No entanto, algumas vezes os recursos e funcionalidades podem variar ou estar ausentes em diferentes cenários de implantação do mesmo fornecedor. Portanto, verifique se o modelo de implantação escolhido inclui os recursos e as expectativas que você precisa.

Além disso, se você estiver em uma agência federal ou outra organização com necessidades regulatórias e de segurança rigorosas, considere uma solução de suporte remoto que atenda à validação de FIPS (Federal Information Processing Standards Publications).

O que a BeyondTrust oferece:

  • Dispositivos físicos e virtuais
  • Implantação em nuvem
  • Dispositivo seguro FIPS (validação 140-2)
  • Suporte a AWS, Azure, VMWare ESXi, e Microsoft Hyper-V

Para obter mais informações para ajudá-lo a tomar uma decisão informada ao escolher uma solução de suporte remoto, criamos um Guia do comprador de suporte remoto, que inclui conselhos, informações importantes, listas de verificação úteis e muitos outros recursos exclusivos para ajudá-lo no processo de tomada de decisão.


Photograph of Julissa Caraballo

Julissa Caraballo, Product Marketing Manager

Fique atualizado

Acesse as novidades, ideias e táticas mais recentes da BeyondTrust. Você pode cancelar o registro a qualquer momento.

Concordo em receber comunicações sobre os produtos da BeyondTrust conforme está detalhado na Política de privacidade de BeyondTrust,e posso gerenciar minhas preferências ou retirar meu consentimento a qualquer momento.

Up next

From 10 dezembro, 2019:
BEYONDTRUST EXPANDE A OFERTA DE PAM PARA AMBIENTES DEVOPS COM O LANÇAMENTO DO DEVOPS SECRETS SAFE
From 13 março, 2020:
Mensagem do CEO sobre COVID-19

You May Also Be Interested In:

Webcasts

Expandindo o Universo de Privilégios: A importância do PAM na Nuvem

Webcasts

A Nova Geração de Acesso e Suporte Remoto Seguros: Conheça a tecnologia "JUMP" da BeyondTrust

Whitepapers

Guia Rápido para Habilitar e Proteger sua Força de Trabalho Remota

BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn

Fique atualizado

Concordo em receber comunicações sobre os produtos da BeyondTrust conforme está detalhado na Política de privacidade de BeyondTrust,e posso gerenciar minhas preferências ou retirar meu consentimento a qualquer momento.

Suporte ao cliente
Entre em contato com vendas

Produtos

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Remote Support

Recursos

  • Blog
  • Estudos de casos
  • Comparações com a concorrência
  • Datasheets
  • Glossário
  • Vídeos
  • Webcasts
  • Whitepapers

Sobre

  • Empresa
  • Carreiras
  • Fale conosco
  • Eventos
  • Equipe de liderança
  • Parceiros
  • Imprensa

Idiomas

  • English
  • alemão
  • francês
  • espanhol
  • coreano
  • português
  • japonês
  • Privacidade
  • Security
  • Gerenciar configurações de cookies
  • WEEE Compliance

Copyright © 1999 — 2020 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.