Doorgaan naar de hoofdinhoud
Splashtop20 years
AanmeldenTest Gratis
+31 (0) 20 888 5115AanmeldenTest Gratis
Two IT techs working at their computers.

Opzetten van Granulaire Toegangscontroles voor Remote Support

10 minuten leestijd
Bijgewerkt
Ga aan de slag met Splashtop
Hoogwaardige oplossingen voor remote access, remote support en endpointmanagement.
Gratis proefperiode

Waarom Toegangscodes voor Remote Support na verloop van tijd afbreken

Met remote support kunnen IT-teams verbinding maken met apparaten van eindgebruikers voor praktische probleemoplossing en onderhoud, zelfs wanneer gebruikers en technici zich op verschillende locaties bevinden. Naarmate teams groeien, wordt het moeilijker om te beheren wie toegang heeft tot welke apparaten en wat ze tijdens een sessie kunnen doen.

Remote support tools beginnen vaak met slechts een paar beheerders, maar dat groeit snel uit tot gedeelde permissies, "tijdelijke" toegang die permanent wordt en een wirwar van verantwoordelijkheden en permissies die verantwoording een uitdaging maken.

Nu is de behoefte aan gedetailleerde toegang controles nog groter. Bedrijven hebben meer contractanten om te beheren, gedistribueerde IT-teams en hogere auditverwachtingen, waardoor het noodzakelijk is om strikte controle te hebben over wie wat kan benaderen.

De sleutel is het definiëren van rollen zoals niveau 1, niveau 2, teamleiders, beheerders en aannemers, en vervolgens elke rol koppelen aan de minimale reikwijdte en sessiemogelijkheden die nodig zijn.

Wat zijn gedetailleerde toegangscontroles voor remote support?

Gedetailleerde toegangscontroles beheren drie belangrijke factoren voor remote access:

  1. Wie kan toegang krijgen tot welke apparaten (en welke apparaatgroepen)

  2. Wat ze kunnen doen tijdens een sessie

  3. Wat ze kunnen beheren in de console (zoals gebruikers, groepen of beleidsregels)

Deze controles vertrouwen doorgaans op principes van minste privilege, scheiding van taken en rolgebaseerde toegangscontrole (RBAC) om toegang te beheren. Dit betekent dat de toegang voor alle gebruikers beperkt is tot een minimaal basisniveau totdat er meer toegang wordt verleend op basis van de rol van de gebruiker, waarbij elke gebruiker duidelijk gedefinieerde verantwoordelijkheden heeft.

Granulariteit in remote support omvat doorgaans:

  • Apparaat- of eindpuntafbakening die gedefinieerde grenzen stelt op basis van groep, afdeling, klant of regio.

  • Sessiemogelijkheidscontrole, inclusief alleen-weergeven vs volledige controle, bestandsuitwisselingstoestemmingen, toegang tot klembord, mogelijkheden voor op afstand herstarten, enzovoort.

  • Admin- en beheersrechten, zoals wie groepen mag aanmaken, gebruikers kan uitnodigen, of instellingen wijzigen.

  • Logboek- en toezichttoestemmingen die beheren wie sessielogs, opnames, rapporten, enz. kan bekijken.

  • Tijdgebonden of voorwaardelijke toegang, vooral voor aannemers en roterende oproepdiensten.

  • Gedelegeerd beheer, waardoor teamleiders hun segment kunnen beheren zonder afhankelijk te zijn van een globale beheerder.

Wat zijn de voordelen van fijnmazige toegangscontrole voor Remote Support?

Granulaire toegangscontroles zijn het meest effectief wanneer ze ontworpen zijn rondom echte supportworkflows. Hier is wat ze typisch verbeteren in de dagelijkse remote support.

Voordelen van gedetailleerde toegangscontroles omvatten:

  • Verlaag risico zonder de ondersteuning te vertragen: Controles beperken acties met hoog effect, zoals bestandsoverdrachten en systeemwijzigingen, tot rollen met meer vertrouwen, waardoor het risico van agenten die deze functies misbruiken wordt verminderd.

  • Beperk de impact van fouten: Toegangscontroles beperken wat individuele agenten en groepen kunnen benaderen, waardoor per ongeluk toegang tot de verkeerde cliënt, afdeling of gevoelige apparaten wordt voorkomen.

  • Verbeter verantwoordelijkheid: Toegangscontroles koppelen acties aan specifieke rollen en gebruikers in plaats van gedeelde beheerdersaccounts, waardoor het eenvoudiger wordt te zien wie wat deed en wanneer.

  • Versnel het onboarden en offboarden: Toegangscodes kunnen het onboarden en offboarden versnellen door rollen aan groepen toe te wijzen die consistent worden toegepast. Zodra gebruikers aan of uit groepen worden toegevoegd, veranderen hun toestemmingen dienovereenkomstig.

  • Ondersteun duidelijke escalatiepaden: Fijnafstemde toegangscodes kunnen bepalen welke niveaus van technici welke capaciteiten hebben. Bijvoorbeeld, Tier 1 technici kunnen veilig triëren, terwijl Tier 2 technici gecontroleerde acties kunnen ondernemen, en beheerders beleidswijzigingen afhandelen.

  • Versterk auditbereidheid: Fijnmazige controles bieden duidelijke toegangsbeoordelingen en eenvoudig bewijs van wie toegang heeft tot wat en waarom, waardoor het gemakkelijker is om documentatie en bewijs te presenteren tijdens audits.

  • Mogelijkheid tot schaalbare delegatie: Gedetailleerde toegangscontroles geven teamleiders de macht om hun gebieden te beheren zonder hen globale controle te geven.

Welke Remote Support rollen moet je als eerste definiëren?

Wanneer je klaar bent om gedetailleerde toegangscontrole toe te voegen aan je remote support software, waar begin je dan? Het is belangrijk om de rollen te definiëren op basis van wat ze moeten kunnen bereiken, houd daarom deze punten in gedachten bij het instellen ervan.

Begin met echte supportwerkstromen, niet met functieomschrijvingen.

In plaats van je te concentreren op titels, denk na over de taken en verantwoordelijkheden die je moet dekken. Rollen moeten overeenkomen met taken, zoals triage, remedie, escalatie, administratie, leveranciersondersteuning en rapportage. Begrijpen welke rollen welke taken beheren, helpt je om je toegangscontroles beter te organiseren en toegang dienovereenkomstig toe te wijzen.

Roltemplates die je kunt kopiëren

Gelukkig hoef je het wiel niet opnieuw uit te vinden. Deze gebruikelijke rollen hebben doorgaans vergelijkbare verantwoordelijkheden binnen organisaties, dus je kunt deze definities overwegen bij het instellen van toegangscodes:

Tier 1 Support (Triage)

  • Wat ze kunnen doen: Starten en ontvangen van sessies voor toegewezen apparaategroepen, basisbediening op afstand en systeeminformatie bekijken indien nodig voor triage.

  • Wat ze niet kunnen doen: Bestandsoverdrachten, klembordsynchronisatie, remote opnieuw opstarten, onbeheerde toegang buiten hun toegewezen bereik, of organisatiebrede instellingen wijzigen.

  • Reikwijdte: Beperkt tot specifieke afdelingen of klantgroepen.

Tier 2 Support (Escalaties)

  • Wat ze kunnen doen: Geavanceerde herstelacties naar behoefte, met bredere dekking van apparaatgroepen dan Tier 1.

  • Wat ze niet kunnen doen: Gebruikersbeheer of wereldwijde beleidswijzigingen, tenzij expliciet vereist en verleend.

  • Omvang: Groep escalaties en endpoints met meer vertrouwen.

Teamleider/Dispatcher

  • Wat Ze Kunnen Doen: Technische groepen beheren, sessies toewijzen en operationele dashboards en logs van hun team bekijken.

  • Wat ze niet kunnen doen: beheerderinstellingen wereldwijd beheren of apparaten zonder beperkingen openen.

  • Reikwijdte: Voornamelijk groepen op teamniveau.

Beheerder (Platform/Beleid)

  • Wat Ze Kunnen Doen: Beheren van gebruikers, groepen, toestemmingen, beveiligingsinstellingen, integraties en rapportageconfiguraties.

  • Wat Ze Niet Kunnen Doen: Dagelijkse ondersteuningsacties, tenzij vereist.

  • Omvang: Organisatieniveau.

Aannemer/Leverancier

  • Wat Ze Kunnen Doen: Toegang tot specifieke apparaten voor een beperkte tijdsperiode, met beperkte sessiemogelijkheden.

  • Wat ze niet kunnen doen: Laterale toegang verkrijgen tot andere groepen, exporteren of beheeracties uitvoeren.

  • Scope: Een nauwkeurig gedefinieerde apparaatgroep, en alleen voor een korte, gedefinieerde periode.

Auditor/Compliance-kijker

  • Wat ze kunnen doen: Bekijk logboeken en rapporten die nodig zijn voor beoordeling (alleen-lezen).

  • Wat ze niet kunnen doen: Sessies starten, machtigingen wijzigen of instellingen veranderen.

  • Reikwijdte: Alleen rapportage.

Hoe Granulaire Toegangscontroles Stap-voor-Stap te Configureren

Wanneer je klaar bent om gedetailleerde toegangscontrole in te stellen, gebruik dan een herhaalbare aanpak die begint met reikwijdten, vervolgens rollen en dan sessiemogelijkheden. De onderstaande stappen helpen je om de toegang en reikwijdte van elke rol te definiëren zonder de ondersteuning te vertragen.

  1. Inventariseer je remote support gebruiksscenario's, zoals triage, escalatie, en leverancier ondersteuning, en lijst de vereiste acties voor elk op.

  2. Definieer je reikwijdtes met behulp van categorieën zoals apparaatgroepen per afdeling, cliënt en gevoeligheid.

  3. Maak roldefinities gekoppeld aan taken, zoals Niveau 1, Niveau 2, Admin, Aannemer en Auditor.

  4. Koppel sessiemogelijkheden aan elke rol om duidelijke richtlijnen vast te stellen voor wat elke rol binnen een sessie kan doen.

  5. Scheid consolebeheer van sessiewerk om controle over machtigingen te behouden en te voorkomen dat universele beheerdersstatus wordt verleend.

  6. Wijs rollen toe met behulp van groepen om de basis toegangsrechten vast te stellen en 'role creep' te voorkomen. Maak je nog geen zorgen over eenmalige uitzonderingen.

  7. Voer een pilot uit met één team om te testen hoe het werkt en te valideren dat je agenten nog steeds problemen kunnen oplossen en tickets zonder problemen kunnen escaleren.

  8. Voeg escalatiepaden toe, inclusief de mogelijkheid om tickets over te dragen of workflows opnieuw toe te wijzen, in plaats van Tier 1-machtigingen uit te breiden.

  9. Documenteer de intentie van elke rol met een duidelijke, precieze verklaring in één zin die uitlegt waarom het bestaat en voor wie het bedoeld is.

  10. Plan terugkerende toegangsbeoordelingen (maandelijks of elk kwartaal) om te zorgen dat machtigingen naar behoren blijven werken en uitzonderingen te verwijderen die je niet langer nodig hebt.

Wat moet je het meest beperken in Remote Support Sessies?

Overweeg vervolgens uw beperkingen. Niet alle sessiemogelijkheden hebben hetzelfde risiconiveau, omdat sommige mogelijk gegevens kunnen verzenden of onomkeerbare wijzigingen kunnen aanbrengen. Hoe groter de impact of het potentiële misbruik van een functie, des te belangrijker het is om deze te beheren.

Toegangsrechten met grote impact zijn onder andere:

  • Bestandsoverdracht, zowel naar als van het remote apparaat

  • Klembordsynchronisatie

  • Op afstand herstarten en andere stroomacties

  • regel, scripting of andere verhoogde tools (waar beschikbaar)

  • Systeeminstellingen wijzigen

  • Software installeren

  • Logbestanden/recorderingen bekijken of exporteren buiten een gedefinieerd publiek

  • Onbeheerde toegang tot beheerde computers (waar ondersteund in jouw omgeving)

  • Toegang tot gevoelige eindpuntgroepen, zoals financiën, executief of productiesystemen.

Hoe houden jullie rollen duidelijk zonder de ondersteuning te vertragen?

Hoewel granulaire toegangscontroles remote support veiliger maken, kunnen ze zorgen over efficiëntie veroorzaken vanwege de beperkingen die ze opleggen. Dit kan er ook toe leiden dat individuen uitzonderingen krijgen voor extra toegang die na verloop van tijd opbouwen, wat resulteert in 'rolbedissing'.

Echter, gedetailleerde toegangscontroles kunnen processen verbeteren en workflows stroomlijnen. Ze zorgen ervoor dat werk binnen de omvang blijft en maken het gemakkelijker om tickets indien nodig te escaleren, terwijl alles netjes georganiseerd blijft in de juiste groepen.

U kunt rollen overzichtelijk en workflows efficiënt houden door deze eenvoudige richtlijnen te volgen:

  1. Stel nieuwe gebruikers standaard in op de rol met de laagste rechten.

  2. Gebruik tijdgebonden/just-in-time toegang om toegang te verlenen aan aannemers en voor oproepbehoeften.

  3. Vereis een reden voor uitzonderingen en beoordeel ze op een schema.

  4. Hou “Admin” en “Support” zoveel mogelijk gescheiden om onderscheidende toestemmingen te behouden.

  5. Beheer een kleine set standaardrollen in plaats van bij elke uitzondering een nieuwe rol te creëren.

  6. Beoordeel de lidmaatschap van apparaatgroepen regelmatig om scope-drift te voorkomen.

Hoe Splashtop Granulaire Toegangscontroles Ondersteunt voor Remote Support Teams

Splashtop ondersteunt een least-privilege benadering voor remote support door teams de mogelijkheid te geven toeganggrenzen en permissies te definiëren die aansluiten bij hoe support daadwerkelijk werkt. In plaats van elke technicus brede toegang te geven, kun je bepalen wie welke apparaten kan bereiken en welke sessie- en beheermogelijkheden per rol beschikbaar zijn.

In de praktijk betekent dat dat je Splashtop kunt gebruiken om:

  • Beperk toegang per gebruiker en groep zodat technici alleen de eindpunten zien waarvoor zij verantwoordelijk zijn.

  • Gebruik op rol gebaseerde permissies zodat sessiemogelijkheden met meer impact zijn gereserveerd voor rollen met meer vertrouwen.

  • Delegeer administratie, zodat teamleiders hun segment kunnen beheren zonder toegang tot wereldwijde beheerdersrechten nodig te hebben.

  • Behoud duidelijkere verantwoordelijkheid door toegang te koppelen aan benoemde gebruikers en gedefinieerde rollen, in plaats van gedeelde rechten.

  • Houd governance beheersbaar terwijl teams schalen door rollen en reikwijdtes te standaardiseren, en vervolgens periodiek de toegang te herzien.

Splashtop maakt toegang tot remote support voorspelbaar, controleerbaar en afgestemd op escalatieworkflows, zodat niveau 1 veilig kan triageren terwijl niveau 2 en beheerders de vereiste toestemmingen hebben wanneer het ertoe doet.

Een praktische manier om Remote Support te schalen zonder over-toestemming

Remote support betekent niet onbeperkte toegang verlenen. Het definiëren van scopes, rollen en mogelijkheden is belangrijk voor het waarborgen van veilige en efficiënte supportervaringen, terwijl IT-agenten en supportteams in staat worden gesteld om overal te werken.

Met Splashtop kunnen uw agenten en technici naadloos verbinding maken met externe apparaten voor hands-on ondersteuning, terwijl de toegang streng wordt gecontroleerd door rol en toestemming. Dit biedt de beveiliging en controle die bedrijven nodig hebben voor veilige remote work terwijl het IT-agenten de tools geeft die ze nodig hebben om eindgebruikers overal ter wereld te helpen.

Als je rollen en scopes voor remote support standaardiseert, kan Splashtop je helpen om het principe van het minste privilege te operationaliseren zonder de technici te vertragen. Begin een gratis proefperiode om te evalueren hoe rolgebaseerde permissies en nauwkeurig afgebakende toegang in jouw ondersteuningsworkflows kunnen passen.

Start uw gratis proefperiode van Splashtop Remote Support
Snelle, veilige en gebruiksvriendelijke remote supportsoftware
BEGINNEN


Delen
Feed RSSAbonneren

Veelgestelde vragen

Wat zijn granulaire toegangscontroles in remote support?
Hoe verschilt granulair toegangsbeheer van basis RBAC?
Welke externe ondersteuningsrechten moeten als eerste worden beperkt?
Hoe voorkom ik 'rolverwarring' als mijn supportteam groeit?
Hoe helpt Splashtop met gedetailleerde toegangscontrole voor remote support?

Verwante content

An IT support agent providing no-install, on-demand support to an end-user.
IT & Help Desk ondersteuning op afstand

On-Demand Remote Support Zonder Voorafgaande Installatie: Wat Werkt Het Beste

Meer informatie
Glasses lying in front of a computer screen.
IT & Help Desk ondersteuning op afstand

Wat is IT-infrastructuurbeheer?

An IT support agent with a headset on in an office.
IT & Help Desk ondersteuning op afstand

Verkort de gemiddelde oplostijd met automatisering van remote support

An IT pro working in an office.
IT & Help Desk ondersteuning op afstand

Strategieën voor risicobeperking: Een gids voor IT-professionals en managers

Bekijk alle blogs