Insights

Segurança de dados em alta: entendendo permissões e controles em softwares de suporte remoto

Brian Thompson.

Brian Thompson

August 31, 2023

Na dança complexa do suporte remoto de TI, existe uma linha tênue entre promover acessibilidade fluida e consolidar uma segurança robusta. Como profissionais de TI, estamos sempre tentando equilibrar a necessidade de ferramentas que nos ajudem a resolver problemas o quanto antes com a obrigação de manter dados sigilosos guardados a sete chaves. É dentro desse contexto que o complexo mundo das permissões e controles dos softwares de suporte remoto ganha muita importância.

Por que agora é a hora de assumir o controle

A revolução digital é uma faca de dois gumes. Por um lado, ganhamos ferramentas e praticidades incríveis. Por outro, agora percorremos um campo minado de ameaças cibernéticas. Com o trabalho remoto se tornando o novo normal e trazendo uma maior dependência de plataformas digitais, as possibilidades de violação de dados se multiplicaram. 

Para você entender a situação: segundo relatado ao Internet Crime Complaint Center (IC3), organização para comunicação de crime na internet dos Estados Unidos, o dano causado pelo crime cibernético totalizou inacreditáveis US$ 10,3 bilhões em 2022, um valor US$ 6,9 bilhões acima do ano anterior. E a questão não são só números, mas a confiança que construímos com nossos parceiros. Um único passo em falso pode colocar em xeque a reputação de uma organização por muito tempo.

Ferramentas tradicionais não são suficientes em alguns casos

Ferramentas de colaboração como o Microsoft Teams ou outras de acesso remoto tradicional, como o protocolo de desktop remoto (RDP) têm seus méritos, mas em geral não oferecem o controle granular necessário para a prestação de suporte remoto seguro. Veja o RDP, por exemplo. É uma ferramenta útil, mas desconecta o usuário final durante a sessão de suporte, criando uma dificuldade para a resolução colaborativa dos problemas. É verdade que o Teams oferece compartilhamento de tela, mas não conta com as permissões e controles avançados que um ambiente de suporte remoto dedicado exige.

Permissões e controles que uma solução de suporte remoto segura deve ter

Diversos níveis de permissão e controle podem ajudar a proteger as sessões de suporte remoto e os dados coletados nelas. Vamos descrever e entender esses recursos com alguns cenários reais:

Controle remoto opcional

Imagine o seguinte: você precisa de acesso a um servidor que executa um aplicativo crítico, como uma máquina de laboratório que precisa funcionar 24 horas por dia. Qualquer instabilidade pode ser um desastre. Ao desativar o controle remoto, você dá ao técnico a oportunidade de ver informações do sistema remotamente para ajudar a resolver problemas e evitar um acesso mais profundo que possa comprometer a disponibilidade do sistema em um momento crítico. 

Botão de reinicialização opcional

Você já teve aquela sensação de "e agora?" ao reiniciar um dispositivo sem querer? Principalmente um extremamente importante? Com esse recurso, você garante que os técnicos não consigam reiniciar determinados dispositivos críticos, como os servidores essenciais do exemplo acima, ou até algum outro dispositivo importante.

Por exemplo, digamos que o técnico tenha se conectado à máquina de um executivo e reinicie o dispositivo acidentalmente enquanto tentava resolver um problema, o que acabou apagando um arquivo em que o executivo estava trabalhando. Com esse recurso, você determina que algumas máquinas só podem ser acessadas se obedecerem a certas condições, por exemplo, em um momento de inatividade em que nenhum usuário está usando a máquina, para evitar exatamente esse tipo de situação.

Desativar o gerenciador de arquivos

Em setores como o de serviços financeiros e de saúde, a confidencialidade de dados não é só importante, é sagrada. Com a opção de desativar o gerenciador de arquivos, o problema da transferência indevida de dados fica no passado.

Por exemplo, um técnico que se conecta a uma máquina que contém um extrato bancário, dados financeiros ou prontuários médicos pode facilmente copiar o arquivo e roubar a informação. Mas se o gerenciador de arquivos for desativado, essa ação deixa de ser possível, o que mantém sua empresa dentro das normas.

Acesso não supervisionado opcional

É verdade que, para o agente, o acesso não supervisionado para prestar suporte remoto é muito bom, mas não significa carta branca. Com permissões granulares, é possível garantir que as pessoas certas tenham o acesso certo.

Por exemplo, você pode precisar dar a técnicos internos acesso a um computador do laboratório, mas os agentes de suporte que ajudam médicos com o faturamento de despesas médicas não devem ter esse tipo de acesso.

Com esse recurso, você pode atribuir permissões de acesso não supervisionado a um grupo (não a todos), de forma que apenas os técnicos que você entender que precisam desse acesso verão essa opção no console do agente.

Gravação e captura de tela opcionais

Algumas informações são tão sensíveis que o ideal é apagar todos os seus registros. Por exemplo, um técnico pode ver informações financeiras de um cliente, o prontuário médico de um paciente ou dados de cartão de crédito na tela durante uma sessão de suporte remoto. Se você tem esses tipos de situação nos seus casos de suporte, pode ser uma boa ideia desativar a gravação ou a captura de tela para o técnico durante as sessões.

Mas, novamente, em alguns cenários é positivo gravar a sessão. Por exemplo, para cumprir normas, talvez seja necessário provar cada ação que o técnico executou em uma máquina. Para cada sessão, você pode definir se quer ou não uma gravação automática, o que pode ser muito útil.

Desativar função de copiar e colar

Assim como nos cenários de gravação e captura de tela, às vezes o ideal é que os agentes não possam copiar e colar informações sigilosas compartilhadas durante uma sessão. Digamos que o cliente digite dados de uma conta bancária no chat. É importante que o agente de suporte não possa copiar e colar essa informação nas anotações do tíquete ou em qualquer outro lugar. Caso contrário, você teria informações de identificação pessoal (PII, no acrônimo em inglês) armazenadas indevidamente em algum lugar do seu sistema, o que descumpre leis de conformidade que se aplicam a você, como o GDPR (Regulamento Geral sobre a Proteção de Dados).

Ao desativar a sincronização de área de transferência, os agentes não conseguem copiar PIIs ou outras informações sigilosas, o que ajuda a manter a conformidade e proteger os dados do usuário final.

No mundo dinâmico do suporte remoto, segurança não é só uma palavra da moda, é um compromisso. O Rescue, da GoTo, ao oferecer permissões e controles bem detalhados, dá às organizações a chance de prestar suporte de altíssimo nível sem o risco de comprometer a integridade dos dados envolvidos. Nesse momento de adaptação a uma era de ameaças cibernéticas sofisticadas, ferramentas como o Rescue, que encontram o equilíbrio perfeito entre funcionalidade e segurança, serão o guia que levará as organizações pelos caminhos mais seguros.

Saiba mais sobre as medidas de segurança do Rescue

One Billion Support Sessions sticker.

Postagens recomendadas

Teste agora mesmo

Saiba como é ter um suporte remoto rápido e seguro, como o das grandes empresas — a qualquer hora ou lugar.

Solicitar teste