Vai al contenuto principale
+31 (0) 20 888 5115Prova gratuita
IT Manager using Splashtop to securely accessing computers remotely from the office
Informazioni dettagliate sull'accesso remotoSicurezza

Come configurare l'accesso remoto sicuro & Supporto remoto

Da Splashtop Team
4 minuti di lettura

Iscriviti

NewsletterFeed RSS

Condividi

Ecco i modi in cui puoi garantire la sicurezza della tua azienda quando utilizzi il software di accesso remoto. Scopri cosa sta facendo Splashtop per garantire un accesso remoto sicuro.

È fondamentale disporre di una soluzione di accesso remoto sicura e seguire le best practice per garantire la sicurezza dei dati. Poiché l'accesso remoto consente di accedere a un dispositivo aziendale da qualsiasi parte del mondo tramite Internet pubblico, la sicurezza è una considerazione importante.

Inoltre, se utilizzi l'accesso remoto per fornire supporto ai computer e ai dispositivi dei tuoi clienti, puoi potenzialmente mettere a rischio anche i dati dei tuoi clienti ogni volta che si verifica un problema di sicurezza. Ciò può causare danni irreparabili alla tua reputazione e alla tua attività.

Esistono due modi per assicurarti di seguire le procedure consigliate per proteggere l'accesso remoto.

  1. Assicurati che il tuo provider di accesso remoto disponga di standard di sicurezza e funzionalità di altissimo livello.

  2. Utilizza correttamente le funzionalità di sicurezza e definisci un criterio da seguire dagli utenti quando utilizzano l'accesso remoto.

Scopri come puoi essere sicuro che il tuo software di accesso remoto sia sicuro e cosa puoi fare per mantenere i tuoi dati in modo proattivo di seguito.

Quale software di accesso remoto è più sicuro?

Non tutte le soluzioni desktop remoti sono uguali quando si tratta di sicurezza. In effetti, ce ne sono alcuni che dovresti evitare a tutti i costi, e altri che sono il gold standard nella sicurezza degli accessi remoti (come Splashtop).

Quando si tratta di fornitori di software di accesso remoto, esamina le operazioni che fanno per proteggere la propria infrastruttura e le funzionalità di sicurezza che offrono agli utenti.

È fondamentale che i provider di accesso remoto mantengano la propria infrastruttura sicura. In caso contrario, gli utenti della società di accesso remoto e i clienti degli utenti potrebbero essere compromessi!

Ciò rende i provider di accesso remoto un target popolare di attacchi informatici. Ad esempio, LastPass di LogMeIn ha recentemente sfruttato una vulnerabilità. Nel 2016, gli utenti di TeamViewer hanno inondato i forum internet con lamentele che i loro account sono stati compromessi. Anche nel 2016, gli utenti GoToMyPC sono stati tenuti a reimpostare le loro password dopo che la società ha detto che era l'obiettivo di un «attacco di riutilizzo password».

Per quanto riguarda le funzionalità, molte soluzioni di desktop remoto offrono funzionalità di sicurezza che è possibile utilizzare sia per proteggere il proprio account sia per aiutare a far rispettare i criteri che proteggono i dati aziendali.

Splashtop è sicuro?

Sì, le soluzioni di accesso remoto e assistenza remota di Splashtop sono altamente sicure. Tutte le connessioni sono protette da TLS e crittografia AES a 256 bit. Splashtop è inoltre dotato di funzioni di sicurezza di alto livello, tra cui l'autenticazione del dispositivo e l'autenticazione a due fattori. Inoltre, l'infrastruttura all'avanguardia di Splashtop offre un ambiente informatico sicuro con prevenzione delle intrusioni e firewall avanzati a più livelli.

Splashtop offre anche una soluzione on-premise, Splashtop On-Prem, per chi vuole ospitare Splashtop sui propri server per una maggiore protezione. Con Enterprise e Enterprise Remote Support puoi integrare Splashtop con Active Directory.

Infine, la sicurezza dell'accesso remoto di Splashtop aiuta anche le organizzazioni che operano nei settori con normative e standard rigorosi (HIPAA, RGPD, PCI e altri). Per saperne di più sulla conformità Splashtop.

Ulteriori informazioni sulla sicurezza dell'accesso remoto Splashtop.

Come si configura l'accesso remoto sicuro?

Determina una politica di sicurezza per la tua organizzazione che includa quale livello di accesso avranno determinati gruppi/livelli di dipendenti e quale livello di verifica dell'account vuoi abilitare o imporre. Ecco le funzioni di sicurezza di che puoi abilitare in Splashtop:

  • Quando si creano pacchetti di distribuzione nella console Splashtop, è possibile attivare o disattivare:

    • Accesso a Windows o Mac durante la connessione remota

    • Richiedi l'autorizzazione per la connessione al computer dell'utente

    • Spegnere automaticamente lo schermo remoto quando è collegato

    • Blocca automaticamente il computer remoto quando si disconnette

    • Blocca la tastiera e il mouse del computer remoto durante la sessione

    • Blocca le impostazioni dello streamer utilizzando le credenziali di amministratore di Splashtop

  • Nelle impostazioni dell'account Splashtop, puoi abilitare la verifica in due passaggi

  • Nelle impostazioni del team dell'account Splashtop, puoi attivare o disattivare le seguenti funzionalità:

    • Trasferimento file in sessione

    • Trasferimento di file fuori sessione

    • Stampa remota

    • Copia/incolla testo

    • Riattivazione remota

    • Riavvio remoto

    • Chat fuori sessione

    • Registrazione sessione

    • Sessioni remote simultanee

    • Comando remoto

    • Ruoli di amministratore specifici del gruppo

    • Accesso utente secondario alla scheda Gestione nella console Splashtop

    • Autorizzazione utente secondario per visualizzare i gruppi

    • Consenti agli utenti secondari di considerare attendibili i dispositivi durante il processo di verifica in due fasi

    • Richiedi agli amministratori di utilizzare la verifica in due passaggi

    • Richiedi agli utenti secondari di utilizzare la verifica in due passaggi

    • Personalizza chi riceve le e-mail di autenticazione del dispositivo

Come puoi vedere, hai molte opzioni che ti aiuteranno a configurare criteri di accesso remoto sicuri per il tuo team.

Quando si configurano utenti e dispositivi, assicurarsi di raggrupparli in modo appropriato e concedere agli utenti l'autorizzazione di accesso solo ai computer a cui devono accedere.

Un altro suggerimento importante: dopo che un dispositivo è stato autenticato con il tuo account, sarà in grado di accedere ai dispositivi a cui dispone delle autorizzazioni per connettersi. Se il dispositivo non è più in uso o è stato perso, assicurati di eliminare il dispositivo dal tuo account.

Qualunque sia la politica che crei, assicurati che sia chiaramente definita e accessibile a tutti i tuoi utenti.

Ulteriori informazioni su Splashtop

Splashtop offre soluzioni desktop remoti affidabili, veloci e sicure al miglior prezzo. Scopri di più sulle soluzioni Splashtop e provale gratuitamente.

 Vedi tutte le soluzioni Splashtop

Prova gratuita

Contenuti correlati

Secure Workspace

Come Splashtop Secure Workspace protegge la proprietà intellettuale del settore media e intrattenimento

Ulteriori informazioni
Informazioni dettagliate sull'accesso remoto

Come usare un software per desktop remoto su un iPad

Supporto remoto del Help Desk e IT

Come affrontare le sfide IT negli hotel: il potere degli strumenti di supporto remoto

Confronti

I 10 migliori strumenti software per il supporto remoto nel 2024

Visualizza tutti i blog
Scopri le ultime notizie su Splashtop
AICPA SOC icon
  • Conformità
  • Informativa sulla privacy
  • Condizioni d'uso
Copyright ©2024 Splashtop Inc. Tutti i diritti riservati. Tutti i prezzi indicati non includono le tasse applicabili.