W tym artykule wyjaśniono przede wszystkim, jak uniemożliwić użytkownikom podgląd Twojego urządzenia. Uniemożliw użytkownikom podgląd Twojego urządzenia.
Podczas udzielania zdalnego wsparcia lub zarządzania wieloma komputerami za pośrednictwem tego samego konta możesz napotkać poważny problem: klienci mogą mieć wgląd w Twój komputer lub komputery innych klientów, a nawet uzyskać do nich zdalny dostęp. Może to stanowić poważne zagrożenie dla prywatności i bezpieczeństwa.
Poniżej szczegółowo wyjaśniamy, dlaczego tak się dzieje i jakie rozwiązania pozwalają temu zapobiec.
Jeśli zalogujesz się na to samo konto na wielu komputerach (np. na swoim komputerze oraz na komputerach klientów), wszystkie te urządzenia pojawią się na tej samej liście urządzeń. Domyślnie każde zalogowane urządzenie może wyświetlać pozostałe urządzenia powiązane z tym kontem i łączyć się z nimi.
Takie rozwiązanie jest wygodne w przypadku zarządzania urządzeniami prywatnymi, ale w relacji między klientem a dostawcą usług powoduje niepożądaną lukę w zabezpieczeniach. Klienci mogą uzyskać wgląd w urządzenia, do których nie powinni mieć dostępu.
Zalecamy wybranie wersji dostosowanej do Państwa potrzeb, aby zapewnić, że dostęp zdalny do klientów będą mieli wyłącznie Państwo, bez możliwości uzyskania dostępu do Państwa urządzenia lub komputerów innych klientów.
Nie loguj się na swoje konto na komputerach klienckich.
Komputery klientów (pełniące rolę strony kontrolowanej) nie wymagają logowania na konto.
Zamiast tego należy połączyć się, używając: identyfikatora urządzenia + tymczasowego kodu bezpieczeństwa lub identyfikatora urządzenia + stałego kodu bezpieczeństwa.
Po pomyślnym nawiązaniu pierwszego połączenia komputer klienta pojawi się na liście ostatnich połączeń. Dopóki kod bezpieczeństwa pozostaje niezmieniony, można szybko ponownie nawiązać połączenie bez konieczności logowania się przez klienta.
Zalety:
Klienci nie mają wglądu w Twój komputer ani komputery innych klientów.
Pełną kontrolę zachowujesz Ty jako dostawca usług.
Komputery klienckie można dodawać jako urządzenia zespołowe.
Urządzenia zespołowe nie widzą się nawzajem ani nie mogą łączyć się bezpośrednio.
Scentralizowane zarządzanie zapewnia całkowitą izolację między klientami.
Model ten jest idealnym rozwiązaniem dla organizacji lub dostawców usług IT obsługujących wielu klientów jednocześnie.
Zalety:
Profesjonalna segregacja środowisk klientów.
Większa kontrola, zgodność z przepisami i bezpieczeństwo.
Najlepsze praktyki w zakresie bezpieczeństwa
Uwaga:
Unikaj współdzielenia konta: nigdy nie loguj się na swoje konto na urządzeniu klienta, chyba że jest to absolutnie konieczne.
Korzystaj z stałych lub tymczasowych kodów bezpieczeństwa: to wygodniejsze dla klientów i bezpieczniejsze dla Ciebie.
Wprowadź dostęp oparty na rolach (wersja Enterprise): przypisz odpowiednie uprawnienia, aby klienci mieli dostęp tylko do tych zasobów, których potrzebują.
Regularnie sprawdzaj połączenia: przeglądaj listę ostatnich połączeń i usuwaj urządzenia, którymi już nie zarządzasz.