Pular para o conteúdo principal
+1.408.886.7177Teste gratuito
IT Manager using Splashtop to securely accessing computers remotely from the office
Insights de acesso remotoSegurança

Como configurar o acesso remoto e o suporte remoto

4 minutos de leitura
Comece a usar uma avaliação gratuita
Teste gratuito
Inscreva-se
NewsletterFeed RSS
Compartilhar isso

Porque o Acesso Remoto Seguro é Importante?

Possuir uma solução segura de acesso remoto e seguir as práticas recomendadas para garantir que seus dados estejam seguros é uma atitude vital. Como o acesso remoto permite o acesso a um dispositivo da empresa de qualquer lugar do mundo através da internet, a segurança é um fator extremamente importante.

Além disso, se você estiver usando o acesso remoto para oferecer suporte aos computadores e dispositivos do seus clientes, você também poderá colocar os dados dos seus clientes em risco, o que pode causar um enorme problema de segurança. Isso pode causar danos irreparáveis à sua reputação e empresa.

Há duas maneiras garantir que você esteja seguindo as práticas recomendadas para proteger o seu acesso remoto.

  1. Certifique-se de que seu provedor de acesso remoto possui padrões de segurança de alto nível.

  2. Use corretamente os recursos de segurança e defina uma política para todos os seus usuários seguirem ao fazerem uso do acesso remoto.

Saiba como você pode ter certeza de que seu software de acesso remoto é seguro e o que você pode fazer para manter seus dados seguros abaixo.

Selecionando a Solução de Acesso Remoto Mais Segura

Nem todas as soluções de desktop remoto são iguais em questões de segurança. Na verdade, há algumas soluções que você deve evitar a todo custo. No entanto, há soluções com altíssimos níveis de segurança de acesso remoto (como a Splashtop).

Quando o assunto é provedores de software de acesso remoto, dê uma olhada no que eles fazem para manter sua infraestrutura segura e quais são os recursos de segurança que eles oferecem aos seus usuários.

É altamente importante que os provedores de acesso remoto mantenham a sua infraestrutura segura. Caso contrário, os usuários da empresa de acesso remoto e os próprios clientes desses usuários podem ser comprometidos!

Isso torna os provedores de acesso remoto um alvo popular para ataques cibernéticos. Por exemplo, o LastPass do LogMeIn, algum tempo atrás, teve uma vulnerabilidade explorada. Em 2016, os usuários do TeamViewer inundaram os fóruns da internet com reclamações de que suas contas estavam sendo comprometidas. Também em 2016, os usuários do GotoMyPC foram obrigados a redefinir suas senhas depois que a empresa disse que foi alvo de um “ataque de reutilização de senhas”.

No que diz respeito às funcionalidades, muitas soluções de desktop remoto oferecem funcionalidades que podem ser utilizadas para manter a sua conta segura e para ajudar a seguir políticas que mantêm os dados da sua empresa seguros.

A Splashtop é segura?

Sim, as soluções de acesso e suporte remoto da Splashtop são altamente seguras. Todas as conexões são protegidas com uma criptografia TLS e AES de 256 bits. A Splashtop também vem com os principais recursos de segurança, incluindo autenticação de dispositivos e autenticação de dois fatores. Além disso, a infraestrutura de ponta da Splashtop oferece um ambiente de computação seguro com proteção avançada contra invasões e firewalls em várias camadas.

A Splashtop também oferece uma solução no local, Splashtop On-Prem, para aqueles que desejam hospedar a Splashtop em seus próprios servidores para proteção adicional. Com o Enterprise e o Enterprise Remote Support, você pode integrar Splashtop com o Active Directory.

Finalmente, a segurança do acesso remoto da Splashtop também ajuda empresas que operam em setores com regulamentações e padrões rígidos (HIPAA, GDPR, PCI e muito mais). Você pode saber mais sobre questões de conformidade com a Splashtop.

Leia mais sobre a segurança de acesso remoto da Splashtop.

Como Proteger o Acesso Remoto: Etapas para uma Configuração Segura

Determine uma política de segurança para sua empresa que inclua o nível de acesso que determinados grupos de funcionários terão e qual será o nível de verificação ativado ou aplicado. Esses são os recursos de segurança que você pode ativar na Splashtop:

  • Ao criares pacotes de deployment na Consola Splashtop, podes activar ou desactivar:

    • Início de sessão no Windows ou Mac ao se conectar remotamente

    • Solicitação de permissão para se conectar ao computador do usuário

    • Quando conectado, deixar a tela remota totalmente em branco

    • Bloqueio automático do computador remoto quando a conexão acabar

    • Bloqueio do teclado e do mouse do computador remoto durante a sessão

    • Bloqueio das configurações do streamer usando as credenciais de administrador da Splashtop

  • Na aba Configurações da sua conta Splashtop, você pode ativar a verificação em duas etapas

  • Na aba Configurações de equipe da sua conta do Splashtop, você pode ativar ou desativar os seguintes recursos:

    • Transferência de ficheiros em sessão

    • Transferência de ficheiros fora de sessão

    • Impressão remota

    • Copiar/colar texto

    • Despertar remoto

    • Reinicialização remota

    • Conversa fora de sessão

    • Gravação de sessão

    • Sessões remotas simultâneas

    • Comando remoto

    • Funções administrativas específicas do grupo

    • Acesso de usuário secundário à aba de Gerenciamento no console Splashtop

    • Permissão de usuário secundário para ver grupos

    • Permitir que utilizadores secundários confiem nos dispositivos durante o processo de verificação em duas etapas

    • Exigir aos administradores que usem verificação em dois passos

    • Exige que os utilizadores secundários usem verificação em dois passos

    • Personaliza quem recebe os emails de autenticação do dispositivo

Como pode ver, tem várias opções que o ajudarão a configurar políticas de acesso remoto seguro para a sua equipa.

Ao configurar seus usuários e dispositivos, certifique-se de agrupá-los adequadamente e de oferecer aos usuários somente as permissão de acesso necessárias.

Mais uma dica importante: depois que um dispositivo for autenticado em sua conta, ele poderá acessar os dispositivos de acordo com as suas permissões de conexão. Se esse dispositivo não estiver mais em uso ou caso ele tiver sido perdido, certifique-se de excluir esse dispositivo da sua conta.

Seja qual for a sua política, verifique se ela está definida claramente e acessível a todos os seus usuários.

Começa a Usar a Splashtop: A Splashtop Solução de Acesso Remoto Mais Segura

A Splashtop oferece soluções de desktop remoto confiáveis, rápidas e seguras pelo melhor preço. Saiba mais sobre as soluções da Splashtop e experimente-as gratuitamente.

 Ver todas as soluções Splashtop

Perguntas Frequentes

Como posso gerenciar permissões de usuário para acesso remoto seguro?
As sessões remotas podem ser monitorizadas por motivos de segurança?

Conteúdo Relacionado

Insights de acesso remoto

Maximizar o ROI das Soluções de Acesso Remoto

Saiba mais
Insights de acesso remoto

Acesso Remoto Multi-Utilizador: Colaboração Facilitada

Insights de acesso remoto

Área de trabalho remota multiplataforma: benefícios, casos de uso e mais

Segurança

Práticas recomendadas de segurança de TI para proteger seus negócios

Ver Todos os Artigos de Blog
Receba as últimas notícias da Splashtop
AICPA SOC icon
  • Conformidade
  • POLÍTICA DE PRIVACIDADE
  • Termos de Uso
Copyright ©2024 Splashtop Inc. Todos os direitos reservados. Todos os preços de $ mostrados em USD. Todos os preços apresentados excluem quaisquer impostos aplicáveis.