Vai al contenuto principale
Splashtop20 years
AccediProva gratuita
+31 (0) 20 888 5115AccediProva gratuita
Two IT techs working at their computers.

Impostazione di controlli di accesso granulare per l'assistenza non supervisionata

10 minuti di lettura
Aggiornamento effettuato
Inizia con Splashtop
Accesso remoto, assistenza a distanza e soluzioni di gestione degli endpoint di prim'ordine.
Prova gratuita

Perché i controlli di accesso al supporto remoto si deteriorano nel tempo

Il supporto remoto consente ai team IT di connettersi ai dispositivi degli utenti finali per risolvere problemi e effettuare manutenzione, anche quando utenti e tecnici si trovano in luoghi diversi. Man mano che i team crescono, controllare chi può accedere a quali dispositivi e cosa può fare in una sessione diventa più difficile da gestire.

Gli strumenti di supporto remoto spesso iniziano con pochi amministratori, ma rapidamente si espandono in autorizzazioni condivise, accessi 'temporanei' che diventano permanenti e una confusione di responsabilità e permessi che rendono la responsabilità una sfida.

Ora, la necessità di controlli di accesso granulari è ancora maggiore. Le aziende hanno più appaltatori da gestire, team IT distribuiti e aspettative di audit più elevate, rendendo necessario avere controlli rigorosi su chi può accedere a cosa.

La chiave è definire ruoli come Tier 1, Tier 2, team leader, amministratori e fornitori, quindi abbinare ciascun ruolo all'ambito minimo e alle capacità di sessione richiesti.

Quali sono i controlli di accesso granulari per il supporto remoto?

I controlli di accesso granulari gestiscono tre fattori importanti per accesso remoto:

  1. Chi può accedere a quali dispositivi (e quali gruppi di dispositivi)

  2. Cosa possono fare durante una sessione

  3. Cosa possono gestire nella console (come utenti, gruppi o politiche)

Questi controlli si basano tipicamente su principi di minimo privilegio, separazione dei compiti e controllo degli accessi basato sui ruoli (RBAC) per gestire l'accesso. Questo significa che l'accesso è limitato a una linea di base minima per tutti gli utenti fino a quando non viene concesso un accesso maggiore in base al ruolo dell'utente, con ciascun utente che ha responsabilità chiaramente definite.

La granularità nel supporto remoto tipicamente include:

  • Definizione dell'ambito del dispositivo o endpoint che stabilisce confini definiti per gruppo, dipartimento, cliente o regione.

  • Controlli delle capacità della sessione, tra cui solo visualizzazione rispetto al controllo completo, permessi di trasferimento file, accesso alla clipboard, capacità di riavvio remoto, e così via.

  • Diritti di amministrazione e gestione, come chi può creare gruppi, invitare utenti o modificare le impostazioni.

  • Autorizzazioni di registrazione e supervisione che gestiscono chi può visualizzare i log delle sessioni, le registrazioni, i report, ecc.

  • Accesso a durata limitata o condizionato, in particolare per i fornitori e i turni di reperibilità.

  • Amministrazione delegata, in modo che i responsabili di team possano gestire il loro segmento senza dipendere da un amministratore globale.

Quali sono i benefici dei controlli di accesso granulari per il supporto remoto?

I controlli di accesso granulari sono più efficaci quando sono progettati attorno a flussi di lavoro di supporto reale. Ecco cosa migliorano tipicamente nel supporto remoto quotidiano.

I vantaggi dei controlli di accesso granulari includono:

  • Riduci i rischi senza rallentare il supporto: I controlli limitano le azioni ad alto impatto, come i trasferimenti di file e i cambiamenti di sistema, a ruoli di maggiore fiducia, riducendo il rischio che gli agenti abusino di queste funzionalità.

  • Ridurre il raggio d'azione degli errori: I controlli di accesso limitano ciò a cui possono accedere singoli agenti e gruppi, prevenendo così l'accesso accidentale al cliente, reparto o dispositivi sensibili sbagliati.

  • Migliora la responsabilità: I controlli di accesso collegano le azioni a ruoli e utenti specifici piuttosto che ad account amministrativi condivisi, facilitando la visualizzazione di chi ha fatto cosa e quando.

  • Rendi più veloce l'inserimento e la rimozione: I controlli di accesso possono accelerare l'inserimento e la rimozione assegnando ruoli a gruppi applicati in modo coerente. Una volta che gli utenti vengono aggiunti o rimossi dai gruppi, le loro autorizzazioni cambiano di conseguenza.

  • Supporto percorsi di escalation puliti: I controlli di accesso granulari possono definire quali livelli di tecnici hanno quali capacità. Ad esempio, i tecnici di livello 1 possono gestire il triage in sicurezza, mentre i tecnici di livello 2 possono intraprendere azioni controllate e gli amministratori gestiscono i cambiamenti di policy.

  • Rafforzare la prontezza agli audit: I controlli granulari forniscono chiari riesami degli accessi e semplici prove su chi ha accesso a cosa e perché, facilitando la presentazione della documentazione e delle prove durante gli audit.

  • Abilitare la delega su larga scala: I controlli di accesso granulari consentono ai team lead di gestire le proprie aree senza concedere loro il controllo globale.

Quali ruoli di supporto remoto dovresti definire per primi?

Quando sei pronto ad aggiungere controlli di accesso granulari al tuo software di supporto remoto, da dove inizi? È importante definire i ruoli in base a ciò a cui dovranno accedere, quindi tieni a mente questi punti quando li imposti.

Inizia con flussi di lavoro di supporto reale, non con titoli di lavoro

Piuttosto che concentrarsi sui titoli, pensa ai compiti e alle responsabilità che sarà necessario coprire. I ruoli dovrebbero essere mappati ai compiti, come triage, risoluzione, escalation, amministrazione, supporto ai fornitori e reportistica. Capire quali ruoli gestiscono quali compiti ti aiuterà a organizzare meglio i tuoi controlli di accesso e assegnare l'accesso di conseguenza.

Modelli di ruolo che puoi copiare

Fortunatamente, non è necessario reinventare la ruota. Questi ruoli comuni hanno generalmente responsabilità simili tra le organizzazioni, quindi puoi considerare queste definizioni quando imposti i controlli di accesso:

Supporto di livello 1 (Triage)

  • Cosa possono fare: Avviare e ricevere sessioni per gruppi di dispositivi assegnati, controllo remoto di base e visualizzare le informazioni di sistema necessarie per il triage.

  • Cosa non possono fare: Trasferimento di file, sincronizzazione della clipboard, riavvio remoto, accesso non supervisionato al di fuori del loro ambito assegnato, o modifica delle impostazioni a livello di organizzazione.

  • Ambito: Limitato a dipartimenti specifici o solo a gruppi di clienti.

Supporto di livello 2 (Escalazioni)

  • Cosa possono fare: Azioni di rimedio avanzate secondo necessità, con una copertura più ampia dei gruppi di dispositivi rispetto a Tier 1.

  • Cosa non possono fare: Gestione utenti o modifiche alla policy globale, a meno che non sia esplicitamente richiesto e concesso.

  • Ambito: Gruppo delle escalation e punti finali di maggiore fiducia.

Responsabile del team/Dispatch

  • Cosa possono fare: Gestire gruppi di tecnici, assegnare sessioni e visualizzare dashboard operativi e log pertinenti al loro team.

  • Cosa non possono fare: Gestire le impostazioni globali dell'amministratore o accedere ai dispositivi senza restrizioni.

  • Ambito: Principalmente gruppi a livello di team.

Amministratore (Piattaforma/Politica)

  • Cosa possono fare: Gestire utenti, gruppi, autorizzazioni, impostazioni di sicurezza, integrazioni e configurazioni di reportistica.

  • Cosa non possono fare: Azioni di supporto quotidiane, a meno che non siano necessarie.

  • Ambito: A livello organizzativo.

Fornitore/Cliente

  • Cosa possono fare: Accedere a dispositivi specifici per un periodo di tempo limitato, con capacità di sessione limitate.

  • Cosa non possono fare: Ottenere accesso laterale ad altri gruppi, export o azioni amministrative.

  • Scopo: Un gruppo di dispositivi definito in modo ristretto, e solo per un breve periodo definito.

Revisore/Visualizzatore di conformità

  • Cosa possono fare: Visualizzare log e rapporti necessari per la revisione (solo lettura).

  • Cosa non possono fare: Avviare sessioni, modificare autorizzazioni o cambiare impostazioni.

  • Ambito: Solo reportistica.

Come configurare i controlli di accesso granulari passo dopo passo

Quando sei pronto a configurare i controlli di accesso granulari, usa un approccio ripetibile che inizi con gli ambiti, poi i ruoli, poi le capacità della sessione. I passaggi seguenti ti aiutano a definire l'accesso e l'ambito di ciascun ruolo senza rallentare il supporto.

  1. Inventaria i tuoi casi d'uso per il supporto remoto, come il triage, l'escalation e il supporto dei fornitori, e elenca le azioni richieste per ciascuno.

  2. Definisci i tuoi ambiti utilizzando categorie come gruppi di dispositivi per reparto, cliente e sensibilità.

  3. Crea definizioni di ruolo legate ai compiti, come Tier 1, Tier 2, Amministratore, Fornitore e Auditor.

  4. Mappa le capacità della sessione a ciascun ruolo per definire linee guida chiare su cosa può fare ciascun ruolo durante una sessione.

  5. Separa l'amministrazione della console dal lavoro di sessione per mantenere il controllo sui permessi ed evitare di concedere lo stato di amministratore universale.

  6. Assegna ruoli utilizzando gruppi per impostare le autorizzazioni di accesso di base ed evitare il “riempimento dei ruoli.” Non preoccuparti ancora delle eccezioni occasionali.

  7. Esegui un test con un team per verificare come funziona e convalidare che i tuoi agenti possano ancora risolvere i problemi e inoltrare i ticket senza difficoltà.

  8. Aggiungi percorsi di escalation, inclusa la possibilità di passare i ticket o riassegnare i flussi di lavoro, invece di ampliare le autorizzazioni di Livello 1.

  9. Documenta l'intento di ciascun ruolo con una dichiarazione chiara e precisa di una frase che spiega perché esiste e a chi è destinato.

  10. Pianificare revisioni periodiche degli accessi (mensili o trimestrali) per garantire che le autorizzazioni continuino a funzionare come previsto e rimuovere eccezioni che non sono più necessarie.

Cosa dovresti limitare maggiormente nelle sessioni di supporto remoto?

Successivamente, valuta le tue restrizioni. Non tutte le capacità delle sessioni presentano gli stessi livelli di rischio, poiché alcune possono potenzialmente trasmettere dati o creare modifiche irreversibili. Maggiore è l'impatto o il potenziale uso improprio di una funzione, più è importante gestirla.

Le autorizzazioni ad alto impatto includono:

  • Trasferimento di file, sia verso che dal dispositivo remoto

  • Sincronizzazione degli appunti

  • Riavvio remoto e altre azioni di potenza

  • linea, scripting o altri strumenti elevati (dove disponibili)

  • Modifica delle impostazioni di sistema

  • Installazione del software

  • Visualizzazione o esportazione di log/registrazioni oltre un pubblico definito

  • Accesso non supervisionato ai computer gestiti (dove supportato nel tuo ambiente)

  • Accesso a gruppi di endpoint sensibili, come sistemi finanziari, dirigenziali o di produzione.

Come mantenere i ruoli chiari senza rallentare il supporto?

Mentre i controlli di accesso granulare rendono il supporto remoto più sicuro, possono sollevare preoccupazioni sull'efficienza a causa delle limitazioni che impongono. Questo può anche portare gli individui a ricevere eccezioni per accessi aggiuntivi che si accumulano nel tempo, risultando in un 'ruolo incrociato'.

Tuttavia, i controlli di accesso granulare possono migliorare i processi e semplificare i flussi di lavoro. Garantiscono che il lavoro rimanga nel suo ambito e rendono più facile l'escalation dei ticket secondo necessità, mantenendo tutto organizzato nei gruppi appropriati.

Puoi mantenere i ruoli chiari e i flussi di lavoro efficienti seguendo queste semplici linee guida:

  1. Impostare i nuovi utenti di default sul ruolo con il minor privilegio.

  2. Utilizzare l'accesso vincolato nel tempo/just-in-time per concedere autorizzazioni ai collaboratori e per esigenze di reperibilità.

  3. Richiedere una motivazione per le eccezioni e rivederle secondo una pianificazione.

  4. Mantieni "Admin" e "Support" separati quando possibile per mantenere permessi distinti.

  5. Mantenere un piccolo insieme di ruoli standard, piuttosto che crearne uno nuovo per ogni caso limite.

  6. Rivedi regolarmente l'appartenenza ai gruppi di dispositivi per evitare deviazioni dall'ambito.

Come Splashtop supporta i controlli di accesso granulare per i team di supporto remoto

Splashtop supporta un approccio a minor privilegio per il supporto remoto permettendo ai team di definire confini di accesso e autorizzazioni che si allineano a come effettivamente funziona il supporto. Invece di dare a ogni tecnico un accesso ampio, è possibile definire chi può raggiungere quali dispositivi e controllare quali capacità di sessione e amministrative sono disponibili per ruolo.

In pratica, questo significa che puoi usare Splashtop per:

  • Limita l'accesso per utente e gruppo in modo che i tecnici vedano solo gli endpoint di cui sono responsabili.

  • Utilizza autorizzazioni basate sui ruoli in modo che le capacità di sessione ad alto impatto siano riservate ai ruoli di maggiore fiducia.

  • Delegare l'amministrazione in modo che i team leader possano gestire il loro segmento senza richiedere l'accesso all'amministrazione globale.

  • Mantenere una responsabilità più chiara mantenendo l'accesso legato a utenti nominati e ruoli definiti, piuttosto che permessi condivisi.

  • Mantieni la governance gestibile mentre i team si espandono standardizzando ruoli e ambiti, quindi rivedendo l'accesso periodicamente.

Splashtop rende l'accesso per il supporto remoto prevedibile, revisionabile e allineato ai flussi di lavoro di escalation, così il livello 1 può gestire in sicurezza mentre il livello 2 e gli amministratori hanno i permessi necessari quando serve.

Un modo pratico per scalare il supporto remoto senza eccessiva concessione di permessi

Il supporto remoto non significa concedere accesso illimitato. Definire ambiti, ruoli e capacità è importante per garantire esperienze di supporto sicure ed efficienti, mentre si dà potere agli agenti IT e ai team di supporto di lavorare da qualsiasi luogo.

Con Splashtop, i tuoi agenti e tecnici possono collegarsi senza problemi a dispositivi remoti per supporto pratico, mantenendo l'accesso strettamente controllato per ruolo e permesso. Questo fornisce la sicurezza e il controllo di cui le aziende hanno bisogno per il lavoro remoto sicuro mentre offre agli agenti IT gli strumenti di cui hanno bisogno per aiutare gli utenti finali ovunque.

Se stai standardizzando ruoli e ambiti per il supporto remoto, Splashtop può aiutarti a operazionalizzare il minimo privilegio senza rallentare i tecnici. Inizia una prova gratuita per valutare come i permessi basati sui ruoli e l'accesso con ambito possono adattarsi ai tuoi flussi di lavoro di supporto.

Inizia la prova gratuita di Splashtop Remote Support
Software di supporto remoto veloce, sicuro e facile da usare
Inizia


Condividi
Feed RSSIscriviti

Domande frequenti

Cosa sono i controlli di accesso granulare nel supporto remoto?
In che modo il controllo granulare degli accessi è diverso dal RBAC di base?
Quali permessi di supporto remoto dovrebbero essere limitati per primi?
Come posso prevenire il “role creep” man mano che il mio team di supporto cresce?
Come aiuta Splashtop con i controlli di accesso granulare per l'assistenza non supervisionata?

Contenuti correlati

An IT support agent providing no-install, on-demand support to an end-user.
Supporto remoto del Help Desk e IT

Supporto remoto su richiesta senza pre-installazione: cosa funziona meglio

Ulteriori informazioni
Glasses lying in front of a computer screen.
Supporto remoto del Help Desk e IT

Che cos'è la gestione dell'infrastruttura IT?

An IT support agent with a headset on in an office.
Supporto remoto del Help Desk e IT

Riduci il tempo medio di risoluzione con l'automazione dell'assistenza computerizzata a distanza, supporto remoto, teleassistenza

An IT pro working in an office.
Supporto remoto del Help Desk e IT

Strategie di mitigazione del rischio: Una guida per professionisti IT e manager

Visualizza tutti i blog