martes, 9 de junio de 2015

Como las organizaciones emplean el acceso remoto

COMO LAS ORGANIZACIONES EMPLEAN EL ACCESO REMOTO…!
Como el 90,1% de las organizaciones de TI están utilizando herramientas de control remoto, la gran pregunta aquí es si la herramienta de control de escritorio remoto seleccionado asegura el mejor nivel de seguridad necesaria para evitar las violaciones de datos no deseados y robo. ¿Está su información comercial sensible expuesta por el acceso remoto? O su red vulnerable? Nos fijamos en los principales criterios de seguridad para ayudarle a volver a examinar cuán seguro software de acceso remoto de PC que tiene.
Hace diez años, sólo unos pocos privilegiados tuvieron la suerte de tener en sus manos el acceso remoto seguro. El crecimiento explosivo de acceso a Internet de alta velocidad, junto con la llegada de los dispositivos móviles, la globalización de las empresas y los constantes esfuerzos para contener los costos de soporte, se aceleró la demanda de herramientas de acceso remoto. Como resultado, las soluciones de soporte remoto se han elevado a los tres primeros hay que tener tecnologías y también se ha descrito como la herramienta más importante para tener en un equipo de soporte de escritorio.

Acceso remoto seguro para entornos IT exigentes
Durante 30 años Netop Remote Control ha sido pionero en la asistencia remota segura y proporciona prestaciones de asistencia remota a nivel empresarial, a cualquier escala, en cualquier parte del mundo.
Nuestros clientes son las mayores empresas de todos los sectores y nuestras soluciones sobresalen en entornos globales complejos donde eficiencia, estabilidad y seguridad son imprescindibles.
Dependiendo de sus objetivos, Netop Remote Control puede ayudarle a atender las peticiones de asistencia más rápido, administrar los derechos de acceso para consultores externos, administrar servidores, ofrecer asistencia al personal desplazado y solucionar problemas en terminales ATM. Disponible en español y en otros 11 idiomas, la solución también permite proteger los datos sensibles, impedir el acceso no autorizado y controlar de forma completa los privilegios de usuario. Con Netop Remote Control, las empresas pueden asignar perfiles flexibles de seguridad, cumplir con los estándares y supervisar toda la actividad remota: registrar lo que sucedió, cuándo y por quién.
Cuando se trata de ofrecer asistencia remota a usuarios finales, ofrecer acceso seguro a medios informáticos, mejorar la eficacia operativa, recortar costos y complejidad mediante consolidación, y gestionar proveedores externos, no hay mejor solución que Netop Remote Control.
La seguridad básica ofrece
Según GetVoIP.com, que también cuenta con ISL Online como uno de los productos de software de acceso remoto de PC más seguros de 2014, las 10 características de seguridad más críticos son los siguientes:
• Cifrado a nivel de datos
• Autenticación en Multinivel
• Filtrado IP
• Bloqueo del teclado
• Pantalla en negro
• Tiempo de espera – inactividad
• Bloqueo después de intentos fallidos
• Notificación de acceso de escritorio
• Requisitos de contraseña Complejo
• Caducidad o contraseña de una sola vez
Proceso de soporte remoto

*Múltiples opciones para iniciar una sesión
*Más de un medio de comunicación soportada (una llamada telefónica, un correo electrónico, un chat en vivo) para iniciar una nueva sesión de control de escritorio remoto.
*El control del proceso de marcha, paro y terminar opciones para tareas como la transferencia de archivos, audio, la comunicación de vídeo, control de escritorio, uso compartido de aplicaciones.
*Basado en permisos
*El usuario remoto debe confirmar todas las principales tareas como inicio de la sesión, vista de escritorio, control de escritorio, uso compartido de aplicaciones, transferencia de archivos y permitir el acceso sin vigilancia.
*Grabación de la sesión
*De grabación de la sesión habilitada durante todo el proceso de asistencia.
*Sesiones detalles del registro
Uso de tarjetas inteligentes para la protección de las cuentas de acceso remoto
La mayoría de las organizaciones deben proporcionar acceso remoto a sus recursos de red a través de conexiones de acceso telefónico o de red privada virtual (VPN). Esta tendencia se acentúa con la evolución actual de las prácticas empresariales, que se orienta a un mayor soporte a los usuarios remotos y a los representantes comerciales que se desplazan. Aunque el acceso remoto ofrece numerosas ventajas, por el hecho de ser externo expone la red de la organización a posibles amenazas para la seguridad. La autenticación de dos factores es un requisito cada vez más extendido en el caso de las redes que permiten el acceso remoto.

Protección del acceso remoto con tarjetas inteligentes


El acceso remoto debe posibilitar el acceso de todos los empleados autorizados a los recursos de la intranet de una organización. Para facilitar el acceso remoto a través de VPN, es necesario abrir puertos en los servidores de seguridad externos. Esa ampliación de las posibilidades de acceso abre una vía que los atacantes podrían aprovechar para introducirse en la red.

No hay comentarios:

Publicar un comentario