Esistono diversi prodotti che permettono di assistere ed amministrare computer collegati in rete, ma quando si adotta ufficialmente uno strumento di controllo remoto è necessario che siano soddisfatti alcuni requisiti:
-
Rispetto della privacy degli utenti remoti (GDPR Compliant)
-
Possibilità di tracciare gli interventi
-
Sicurezza delle comunicazioni e sistema di autenticazione a due fattori
RCON EVO ha voluto rispondere a tutte queste esigenze, presentandosi come un prodotto completo.
Rispetto della privacy degli utenti remoti (GDPR Compliant)
Prima di accedere ad un computer remoto, RCON EVO può essere configurato per obbligare l’assistente a richiedere l’autorizzazione all’utente assistito prima di effettuare un intervento e questo sarà avvisato della sessione attiva per tutta la sua durata, in base alla presenza di una apposita icona lampeggiante.
L’utente remoto può vedere in qualsiasi momento l’utenza e l’indirizzo che hanno attivato il controllo remoto ed eventualmente iniziare con l’assistente un colloquio via chat.
RCON EVO permette di definire diversi profili di autorizzazione, ad esempio per chi effettua interventi tecnici programmati è possibile evitare la richiesta di autorizzazione dell’utente remoto, nel caso si effettui assistenza su computer sui quali non vi sono utenti loggati.
Possibilità di tracciare gli interventi
L’inizio e la fine di una sessione di assistenza, sia via controllo remoto, sia via prompt remoto, sono registrati sul client e inviati via syslog a uno o più computer centrali.
Ciò è in linea con il Provvedimento del Garante della Privacy sugli Amministratori di Sistema, che richiede di registrare gli accessi degli Amministratori di Sistema, quando possono accedere a dati personali.
Sicurezza delle comunicazioni e sistema di autenticazione a due fattori
La comunicazione tra assistente e assistito è cifrata e utilizza un meccanismo di autenticazione dinamico e indipendente da quello di Windows, determinato di volta in volta in base ad elementi variabili, basato su criteri crittografici e sulla chiave hardware.
RCON può essere implementato con un livello extra di sicurezza tramite l’utilizzo di RCON EVO Security Token, token hardware USB che mi permette di avere un sistema di autenticazione a due fattori.
L’utente conosce le proprie credenziali di accesso al sistema e nel sistema stesso l’utente è profilato per utilizzare l’applicazione (primo fattore di autenticazione). Al momento dell’accesso, all’utente viene chiesto di inserire un token hardware crittografico contenete un codice di riconoscimento (secondo fattore di autenticazione) e solo in presenza di questo può utilizzare l’applicazione.
Modulare ed espandibile
RCON EVO, supporta innumerevoli moduli aggiuntivi in grado di espandere rapidamente e facilmente le sue funzionalità, fra questi:
-
SECURE LAN/SECURE WIFI, per impedire l’uso contemporaneo di Wifi e rete cablata, abilitandolo solo a gruppi e/o utenze configurate; disabilita la funzione di tethering nel momento in cui il dispositivo (smartphone) è connesso fisicamente al PC con il solo scopo di ricarica della batteria”
-
SECURE3, per la gestione centralizzata delle password delle utenze privilegiate, anche temporanee e in modalità OTP;
-
DATALOSS PREVENTION, per abilitare o disabilitare l’uso di supporti removibili a utenti o gruppi di utenti locali o di dominio e per tracciare quali files vengono trasferiti
Referenze
I numeri contano!
RCON EVO è ad oggi operativo con soddisfazione in moltissime realtà aziendali, con una diffusione superiore alle 100.000 postazioni.
Scopri di più su www.rconevo.it