Konsolidierung von Support-Tools

Warum zu viele Remote-Access-Lösungen Ihre Sicherheit gefährden
Jetzt bewerten:
0 %
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
51 Downloads  
Mitarbeiter im Support, am Helpdesk oder in der IT-Administration nutzen regelmäßig Remote-Access-Tools, um sich mit den PCs der Anwender zu verbinden. Häufig sind im Unternehmen verschiedene Lösungen im Einsatz. Warum das keine gute Idee ist und wie Sie es besser machen, das erfahren Sie in diesem Dokument.

Inhalt:

Remote-Access-Tools erfüllen eine Reihe von Aufgaben. Sie erleichtern den Support für die Arbeitsrechner der Anwender, ermöglichen den Zugriff auf Serversysteme und Netzwerkgeräte im Rechenzentrumund erlauben das zentrale Management mobiler Endgeräte, um nur einige zu nennen.

In den wenigsten Unternehmen wird die Fernwartung allerdings als strategische Aufgabe betrachtet. In der Folge breitet sich ein Wildwuchs an Zugangswerkzeugen aus. Jeder Administrator oder Supportmitarbeiter nutzt das Tools, das ihm am besten gefällt, das zufällig gerade verfügbar ist oder das von einem System mitgeliefert wird.

Lesen Sie in diesem Dokument, welche Nachteile Sie sich mit einem solchen Vorgehen einhandeln und wie Sie es zukünftig besser machen können.

Originalauszug aus dem Dokument:

When it comes to data breaches, remote access is a primary attack vector. Threat actors can easily find unsecured remote access pathways into your network and most security organizations simply don’t know all of the remote access pathways being used by their employees and vendors. Most companies would have a difficult time even identifying how many remote support connections took place during a specific period of time, much less what happened during those sessions.

Many legacy remote support tools have no logging, reporting or other auditing capabilities, or what they capture is very limited. The result is an incomplete or missing record of support activity, since logs of varying detail and format, if available, must be aggregated and synchronized from multiple data silos.

The use of multiple tools for remote support creates security problems before an incident ever begins. Very few of the legacy remote control tools are able to integrate with identity management mechanisms such as Active Directory, LDAP or RADIUS; therefore, guarding who has access to the tools is a manual exercise prone to risk.