Direkt zum Hauptinhalt
Splashtop20 years
AnmeldenGratis testen
+49 (711) 340 67876AnmeldenGratis testen
Two IT techs working at their computers.

Einrichten Granularer Zugriffskontrollen für Fernsupport

10 Minuten Lesezeit
Aktualisiert
Splashtop – Erste Schritte
Erstklassig bewertete Lösungen für Fernzugriff, Fernsupport und Endpunktverwaltung.
Kostenlos testen

Warum Fernsupport-Zugangskontrollen im Laufe der Zeit zusammenbrechen

Fernsupport ermöglicht IT-Teams, sich mit Endgeräten der Benutzer zu verbinden, um direkte Fehlerbehebung und Wartung durchzuführen, selbst wenn sich Benutzer und Techniker an verschiedenen Standorten befinden. Wenn Teams wachsen, wird es schwieriger zu steuern, wer auf welche Geräte zugreifen kann und was sie in einer Sitzung tun können.

Fernsupport-Tools beginnen oft nur mit wenigen Administratoren, aber das wächst schnell zu gemeinsamen Berechtigungen, "temporärem" Zugriff, der dauerhaft wird, und einem Durcheinander aus Verantwortlichkeiten und Berechtigungen, die die Rechenschaftspflicht zu einer Herausforderung machen.

Jetzt ist der Bedarf an detaillierten Zugangskontrollen noch größer. Unternehmen haben mehr Auftragnehmer zu verwalten, verteilte IT-Teams und höhere Prüfungserwartungen, was es notwendig macht, strenge Kontrollen darüber zu haben, wer auf was zugreifen kann.

Der Schlüssel besteht darin, Rollen wie Tier 1, Tier 2, Teamleiter, Administratoren und Auftragnehmer zu definieren und dann jede Rolle mit dem minimal erforderlichen Umfang und den erforderlichen Sitzungsfähigkeiten abzugleichen.

Was sind granulare Zugriffskontrollen für Fernsupport?

Granulare Zugriffskontrollen verwalten drei wichtige Faktoren für Fernzugriff:

  1. Wer kann auf welche Geräte (und welche Gerätegruppen) zugreifen

  2. Was sie während einer Sitzung tun können

  3. Was sie in der Konsole verwalten können (wie Benutzer, Gruppen oder Richtlinien)

Diese Kontrollen basieren typischerweise auf Prinzipien des geringsten Privilegs, der Trennung von Aufgaben und der rollenbasierten Zugriffskontrolle (RBAC), um den Zugriff zu verwalten. Dies bedeutet, dass der Zugang für alle Benutzer auf ein Mindestmaß beschränkt ist, bis ein größerer Zugang basierend auf der Rolle des Benutzers gewährt wird, wobei jeder Benutzer klar definierte Verantwortlichkeiten hat.

Granularität in der Fernsupport umfasst typischerweise:

  • Geräte- oder Endpunktabgrenzung, die definierte Grenzen nach Gruppe, Abteilung, Kunde oder Region setzt.

  • Sitzungsfähigkeitskontrollen, einschließlich Nur-Anzeige vs. vollständige Kontrolle, Dateiübertragungsberechtigungen, Zwischenablagezugang, Fernneustartmöglichkeiten und so weiter.

  • Administrator- und Verwaltungsrechte, wie z.B. wer Gruppen erstellen, Benutzer einladen oder Einstellungen ändern kann.

  • Protokollierungs- und Aufsichtsberechtigungen, die verwalten, wer Sitzungsprotokolle, Aufzeichnungen, Berichte usw. einsehen kann.

  • Zeitgebundener oder bedingter Zugang, insbesondere für Auftragnehmer und Bereitschaftsdienste.

  • Delegierte Verwaltung, sodass Teamleiter ihren Bereich verwalten können, ohne von einem globalen Administrator abhängig zu sein.

Welche Vorteile bieten granulare Zugriffskontrollen für den Fernsupport?

Granulare Zugriffskontrollen sind am effektivsten, wenn sie um reale Support-Workflows herum gestaltet werden. Hier ist, was sie typischerweise in der täglichen Fernsupport verbessern.

Vorteile granularer Zugriffskontrollen umfassen:

  • Risiko reduzieren, ohne den Support zu verlangsamen: Kontrollen beschränken Aktionen mit hohem Einfluss wie Dateiübertragungen und Systemänderungen auf vertrauenswürdigere Rollen, um das Risiko zu verringern, dass Agenten diese Funktionen missbrauchen.

  • Verkleinern Sie den Explosionsradius von Fehlern: Zugriffskontrollen begrenzen, was einzelne Agenten und Gruppen zugreifen können, und verhindern so versehentlichen Zugriff auf den falschen Kunden, die falsche Abteilung oder sensible Geräte.

  • Verbessern Sie die Verantwortlichkeit: Zugriffskontrollen binden Aktionen an bestimmte Rollen und Benutzer anstelle von gemeinsamen Admin-Konten. So ist es einfacher zu sehen, wer was und wann getan hat.

  • Machen Sie Onboarding und Offboarding schneller: Zugriffssteuerungen können das Onboarding und Offboarding beschleunigen, indem Rollen zu Gruppen zugewiesen werden, die konsequent angewendet werden. Sobald Benutzer zu Gruppen hinzugefügt oder aus diesen entfernt werden, ändern sich ihre Berechtigungen entsprechend.

  • Unterstützen Sie klare Eskalationswege: Granulare Zugriffskontrollen können festlegen, welche Ebenen von Technikern über welche Fähigkeiten verfügen. Zum Beispiel können Tier-1-Techniker sicher triagieren, während Tier-2-Techniker kontrollierte Maßnahmen ergreifen können und Administratoren für Richtlinienänderungen verantwortlich sind.

  • Prüfungsbereitschaft stärken: Granulare Kontrollen bieten klare Zugriffsüberprüfungen und einfache Nachweise darüber, wer Zugang zu was hat und warum, was es einfacher macht, Dokumentationen und Nachweise während Prüfungen vorzulegen.

  • Delegation im großen Stil ermöglichen: Granulare Zugangskontrollen befähigen Teamleiter, ihre Bereiche zu verwalten, ohne ihnen die globale Kontrolle zu gewähren.

Welche Fernsupport-Rollen sollten Sie zuerst definieren?

Wenn Sie bereit sind, granulare Zugriffskontrollen zu Ihrer Fernsupport-Software hinzuzufügen, wo beginnen Sie? Es ist wichtig, die Rollen basierend auf dem, was sie benötigen werden, zu definieren. Behalten Sie diese Punkte im Hinterkopf, wenn Sie sie festlegen.

Starten Sie mit echten Support-Workflows, nicht mit Jobtiteln

Anstatt sich auf Titel zu konzentrieren, denken Sie an die Aufgaben und Verantwortlichkeiten, die Sie abdecken müssen. Rollen sollten Aufgaben zugeordnet werden, wie Triage, Behebung, Eskalation, Verwaltung, Anbieterunterstützung und Berichterstattung. Wenn Sie verstehen, welche Rollen welche Aufgaben verwalten, können Sie Ihre Zugriffskontrollen besser organisieren und den Zugriff entsprechend zuweisen.

Rollen-Vorlagen, die Sie kopieren können

Glücklicherweise müssen Sie das Rad nicht neu erfinden. Diese gängigen Rollen haben typischerweise ähnliche Verantwortlichkeiten in Organisationen, also können Sie diese Definitionen in Betracht ziehen, wenn Sie Zugriffskontrollen festlegen:

Support der Stufe 1 (Triage)

  • Was sie tun können: Sitzungen für zugewiesene Gerätegruppen starten und empfangen, grundlegende Fernsteuerung und Systeminformationen bei Bedarf für die Erstsichtung anzeigen.

  • Was sie nicht können: Dateiübertragung, Zwischenablage-Synchronisierung, Remote-Neustart, unbeaufsichtigter Zugriff außerhalb ihres zugewiesenen Bereichs oder Änderung von unternehmensweiten Einstellungen.

  • Umfang: Nur auf bestimmte Abteilungen oder Kundengruppen beschränkt.

Support Stufe 2 (Eskalationen)

  • Was sie tun können: Fortgeschrittene Abhilfemaßnahmen nach Bedarf, mit einer größeren Abdeckung der Gerätegruppen als Tier 1.

  • Was sie nicht tun können: Benutzerverwaltung oder globale Richtlinienänderungen, es sei denn, dies ist ausdrücklich erforderlich und gewährt.

  • Umfang: Eskalationsgruppe und höher-vertrauenswürdige Endpunkte.

Teamleiter/Disponent

  • Was sie tun können: Technikergruppen verwalten, Sitzungen zuweisen und betriebliche Dashboards und Protokolle einsehen, die für ihr Team relevant sind.

  • Was sie nicht tun können: Globale Admin-Einstellungen verwalten oder ohne Einschränkungen auf Geräte zugreifen.

  • Umfang: Hauptsächlich teambezogene Gruppen.

Administrator (Plattform/Richtlinie)

  • Was sie tun können: Verwalten von Benutzern, Gruppen, Berechtigungen, Sicherheitseinstellungen, Integrationen und Berichtskonfigurationen.

  • Was sie nicht können: Tägliche Unterstützungsaktionen, es sei denn, es ist erforderlich.

  • Umfang: Organisationsebene.

Auftragnehmer/Lieferant

  • Was sie tun können: Zugriff auf bestimmte Geräte für ein begrenztes Zeitfenster, mit eingeschränkten Sitzungsfunktionen.

  • Was sie nicht tun können: sich seitlich Zugang zu anderen Gruppen, Exporten oder Administrationsaktionen verschaffen.

  • Umfang: Eine eng definierte Gerätegruppe und nur für eine kurze, festgelegte Dauer.

Auditor/Compliance Viewer

  • Was sie tun können: Logs und Berichte zur Überprüfung anzeigen (nur lesen).

  • Was sie nicht tun können: Sitzungen initiieren, Berechtigungen ändern oder Einstellungen ändern.

  • Umfang: Nur Berichterstattung.

Schritt-für-Schritt-Anleitung zur Konfiguration von Granularen Zugriffskontrollen

Wenn Sie bereit sind, granulare Zugriffskontrollen einzurichten, verwenden Sie einen wiederholbaren Ansatz, der mit Bereichen beginnt, dann Rollen und schließlich Sitzungskapazitäten. Die folgenden Schritte helfen Ihnen, den Zugriff und den Zuständigkeitsbereich jeder Rolle zu definieren, ohne die Unterstützung zu verlangsamen.

  1. Erstellen Sie ein Inventar Ihrer Fernsupport-Anwendungsfälle, wie Triage, Eskalation und Lieferantenunterstützung, und listen Sie die erforderlichen Maßnahmen für jeden Fall auf.

  2. Definieren Sie Ihre Bereiche mit Kategorien wie Gerätegruppen nach Abteilung, Kunde und Sensibilität.

  3. Erstellen Sie Rollendefinitionen, die an Aufgaben gebunden sind, wie z.B. Stufe 1, Stufe 2, Admin, Auftragnehmer und Prüfer.

  4. Ordnen Sie die Sitzungsfunktionen jeder Rolle zu, um klare Richtlinien dafür festzulegen, was jede Rolle innerhalb einer Sitzung tun kann.

  5. Trennen Sie die Konsolenverwaltung von der Sitzungsarbeit, um die Kontrolle über Berechtigungen zu behalten und die universelle Administratorberechtigung zu vermeiden.

  6. Weisen Sie Rollen mithilfe von Gruppen zu, um die grundlegenden Zugriffsgenehmigungen festzulegen und "Rollen-Kriechen" zu vermeiden. Machen Sie sich über einmalige Ausnahmen noch keine Gedanken.

  7. Führen Sie einen Pilotversuch mit einem Team durch, um zu testen, wie es funktioniert, und zu validieren, dass Ihre Agenten weiterhin Probleme lösen und Tickets problemlos eskalieren können.

  8. Fügen Sie Eskalationspfade hinzu, einschließlich der Möglichkeit, Tickets zu übergeben oder Workflows neu zuzuweisen, anstatt die Berechtigungen der ersten Ebene zu erweitern.

  9. Dokumentieren Sie die Absicht jeder Rolle mit einem klaren, präzisen Satz, der erklärt, warum sie existiert und für wen sie bestimmt ist.

  10. Planen Sie wiederkehrende Zugriffsüberprüfungen (monatlich oder vierteljährlich), um sicherzustellen, dass die Berechtigungen weiterhin wie beabsichtigt funktionieren, und entfernen Sie Ausnahmen, die Sie nicht mehr benötigen.

Was sollten Sie in Fernsupport-Sitzungen am meisten einschränken?

Nächste Überlege deine Einschränkungen. Nicht alle Sitzungskapazitäten haben dasselbe Risikoniveau, da einige potenziell Daten übertragen oder irreversible Änderungen vornehmen können. Je größer der Einfluss oder das mögliche Fehlverhalten einer Funktion ist, desto wichtiger ist es, sie zu verwalten.

Hochwirksame Berechtigungen umfassen:

  • Dateiübertragung, sowohl zu als auch von dem entfernten Gerät

  • Zwischenablage-Synchronisation

  • Remote-Neustart und andere Energieaktionen

  • Befehlszeile, Skripterstellung oder andere erweiterte Tools (wo verfügbar)

  • Ändern der Systemeinstellungen

  • Installation von Software

  • Anzeigen oder Exportieren von Protokollen/Aufnahmen über einen definierten Personenkreis hinaus

  • Unbeaufsichtigter Zugriff auf verwaltete Computer (wo in Ihrer Umgebung unterstützt)

  • Zugriff auf sensible Endpunktgruppen, wie z.B. Finanz-, Verwaltungs- oder Produktionssysteme.

Wie halten Sie Rollen sauber, ohne den Support zu verlangsamen?

Während granulare Zugriffskontrollen den Fernsupport sicherer machen, können sie aufgrund der Einschränkungen, die sie auferlegen, Bedenken hinsichtlich der Effizienz hervorrufen. Dies kann auch dazu führen, dass Einzelpersonen Ausnahmen für zusätzlichen Zugriff erhalten, die sich im Laufe der Zeit anhäufen und zu einem „Rollendrift“ führen.

Jedoch können granulare Zugangskontrollen Prozesse verbessern und Arbeitsabläufe optimieren. Sie stellen sicher, dass die Arbeit im Rahmen bleibt und erleichtern es, Tickets bei Bedarf zu eskalieren, während alles in ordentlichen Gruppen organisiert bleibt.

Sie können Rollen klar und Arbeitsabläufe effizient halten, indem Sie diese einfachen Richtlinien befolgen:

  1. Standardmäßig neue Benutzer auf die Rolle mit den niedrigsten Privilegien festlegen.

  2. Verwenden Sie zeitgebundenen/just-in-time-Zugriff, um Berechtigungen für Auftragnehmer und für Bereitschaftsanforderungen zu gewähren.

  3. Einen Grund für Ausnahmen verlangen und diese regelmäßig prüfen.

  4. Halten Sie „Admin“ und „Support“ nach Möglichkeit getrennt, um unterschiedliche Berechtigungen aufrechtzuerhalten.

  5. Behalten Sie eine kleine Anzahl von Standardrollen bei, anstatt für jeden Sonderfall eine neue Rolle zu erstellen.

  6. Überprüfen Sie regelmäßig die Mitgliedschaft in Gerätegruppen, um Scope Drift zu vermeiden.

Wie Splashtop Granulare Zugriffskontrollen für Fernsupport-Teams Unterstützt

Splashtop unterstützt einen Ansatz mit minimalen Berechtigungen für den Fernsupport, indem Teams Zugriffsgrenzen und Berechtigungen festlegen können, die mit dem tatsächlichen Supportablauf übereinstimmen. Anstatt jedem Techniker umfassenden Zugriff zu gewähren, können Sie festlegen, wer welche Geräte erreichen kann, und steuern, welche Sitzungs- und Admin-Funktionen je nach Rolle verfügbar sind.

In der Praxis bedeutet das, dass Sie Splashtop verwenden können, um:

  • Begrenzen Sie den Zugriff nach Benutzer und Gruppe, damit Techniker nur die Endpunkte sehen, für die sie verantwortlich sind.

  • Verwenden Sie rollenbasierte Berechtigungen, damit hochwirksame Sitzungsfunktionen für Rollen mit höherem Vertrauen reserviert sind.

  • Verwalten Sie die Administration, sodass Teamleiter ihr Segment verwalten können, ohne globalen Administratorzugriff zu benötigen.

  • Erhalten Sie klarere Verantwortlichkeit, indem Sie den Zugriff an benannte Benutzer und definierte Rollen binden, statt an geteilte Berechtigungen.

  • Halten Sie die Governance überschaubar, wenn Teams wachsen, indem Sie Rollen und Zuständigkeiten standardisieren und den Zugriff regelmäßig überprüfen.

Splashtop macht den Fernsupport-Zugriff vorhersehbar, überprüfbar und an Eskalations-Workflows ausgerichtet, sodass Tier 1 sicher triagieren kann, während Tier 2 und Administratoren die benötigten Berechtigungen haben, wenn es darauf ankommt.

Ein Praktischer Weg, den Fernsupport ohne Über-Zugriffsberechtigungen zu Skalieren

Fernsupport bedeutet nicht, unbegrenzten Zugang zu gewähren. Die Definition von Anwendungsbereichen, Rollen und Fähigkeiten ist wichtig, um sichere und effiziente Support-Erfahrungen zu gewährleisten und gleichzeitig IT-Agenten und Support-Teams zu befähigen, von überall aus zu arbeiten.

Mit Splashtop können Ihre Agents und Techniker nahtlos auf Remote-Geräte für praktische Unterstützung zugreifen, während der Zugriff streng nach Rolle und Berechtigung kontrolliert wird. Dies bietet die Sicherheit und Kontrolle, die Unternehmen für sicheres mobiles Arbeiten benötigen, während IT-Agenten die Werkzeuge erhalten, die sie benötigen, um Endnutzer überall zu unterstützen.

Wenn Sie Rollen und Bereiche für Fernsupport standardisieren, kann Splashtop Ihnen helfen, das Prinzip der geringsten Privilegien zu operationalisieren, ohne Ihre Techniker zu verlangsamen. Starten Sie eine kostenlose Testversion, um zu bewerten, wie rollenbasierte Berechtigungen und eingeschränkter Zugriff in Ihre Support-Workflows passen können.

Starten Sie Ihre kostenlose Splashtop Remote Support Testversion
Schnelle, sichere und einfach zu bedienende Fernwartungssoftware
Erste Schritte


Teilen
RSS-FeedAbonnieren

FAQ

Was sind granulare Zugriffskontrollen in der Fernsupport?
Wie unterscheidet sich die granulare Zugriffskontrolle von der grundlegenden RBAC?
Welche Fernsupport-Berechtigungen sollten zuerst eingeschränkt werden?
Wie kann ich "Rollen-Ausweitung" verhindern, wenn mein Support-Team wächst?
Wie hilft Splashtop bei granularen Zugriffskontrollen für Fernsupport?

Verwandter Inhalt

An IT support agent providing no-install, on-demand support to an end-user.
IT & Helpdesk-Fernsupport

On-Demand-Fernsupport ohne Vorinstallation: Was funktioniert am besten

Más información
Glasses lying in front of a computer screen.
IT & Helpdesk-Fernsupport

Was ist IT-Infrastrukturmanagement?

An IT support agent with a headset on in an office.
IT & Helpdesk-Fernsupport

Durch Fernsupport-Automatisierung die durchschnittliche Lösungszeit verkürzen

An IT pro working in an office.
IT & Helpdesk-Fernsupport

Risikominderungsstrategien: Ein Leitfaden für IT-Profis & Manager

Alle Blogs ansehen