Accéder au contenu principal
Splashtop20 years
Connexion免费论文
(778) 569-0889Connexion免费论文
Two IT techs working at their computers.

Mise en place de contrôles d'accès granulaires pour la téléassistance

Temps de lecture : 10 min
Mis à jour
Démarrez avec Splashtop
Solutions de gestion des terminaux, de téléassistance et d'accès à distance les mieux notées.
免费论文

Pourquoi les contrôles d'accès à la téléassistance se dégradent-ils avec le temps

La téléassistance permet aux équipes TI de se connecter aux appareils des utilisateurs finaux pour un dépannage et une maintenance pratiques, même lorsque les utilisateurs et les techniciens sont à des endroits différents. À mesure que les équipes grandissent, contrôler qui peut accéder à quels appareils et ce qu'ils peuvent faire lors d'une session devient plus difficile à gérer.

Les outils de téléassistance commencent souvent avec seulement quelques administrateurs, mais cela évolue rapidement en des autorisations partagées, un accès « temporaire » qui devient permanent, et un assortiment désordonné de responsabilités et d'autorisations qui rendent la responsabilité difficile.

Désormais, le besoin pour des contrôles d'accès granulaires est encore plus grand. Les entreprises ont plus de sous-traitants à gérer, des équipes TI réparties et des attentes d'audit plus élevées, ce qui rend nécessaire d'avoir des contrôles stricts sur qui peut accéder à quoi.

La clé est de définir des rôles tels que Tier 1, Tier 2, chefs d'équipe, administrateurs et contractants, puis d'associer chaque rôle à la portée minimale et aux capacités de session requises.

Qu'est-ce que les contrôles d'accès granulaires pour la téléassistance ?

Les contrôles d'accès granulaires gèrent trois facteurs importants pour l'accès à distance:

  1. Qui peut accéder à quels appareils (et quels groupes d'appareils)

  2. Ce qu'ils peuvent faire pendant une session

  3. Ce qu'ils peuvent gérer dans la console (comme les utilisateurs, les groupes ou les politiques)

Ces contrôles reposent généralement sur les principes du moindre privilège, la séparation des tâches, et le contrôle d'accès basé sur les rôles (RBAC) pour gérer l'accès. Cela signifie que l'accès est restreint à un niveau de base minimal pour tous les utilisateurs jusqu'à ce qu'un accès plus étendu soit accordé en fonction du rôle de l'utilisateur, chaque utilisateur ayant des responsabilités clairement définies.

La granularité dans le support à distance comprend généralement :

  • Ciblage de l'appareil ou du point de terminaison qui définit des limites par groupe, département, client ou région.

  • Contrôles de capacité de session, y compris la visualisation seule par rapport au contrôle total, les autorisations de transfert de fichiers, l'accès au presse-papiers, les capacités de redémarrage à distance, etc.

  • Droits d'administration et de gestion, comme qui peut créer des groupes, inviter des utilisateurs ou modifier les paramètres.

  • Autorisations de journalisation et de supervision qui gèrent qui peut voir les journaux de session, les enregistrements, les rapports, etc.

  • Accès limité dans le temps ou conditionnel, particulièrement pour les sous-traitants et les rotations d'astreinte.

  • Administration déléguée, afin que les chefs d'équipe puissent gérer leur segment sans dépendre d'un administrateur global.

Quels sont les avantages des contrôles d'accès granulaires pour la téléassistance ?

Les contrôles d'accès granulaires sont les plus efficaces lorsqu'ils sont conçus autour de flux de travail de support réels. Voici ce qu'ils améliorent généralement dans l'téléassistance quotidienne.

Les avantages des contrôles d'accès granulaires incluent :

  • Réduisez les risques sans ralentir l'assistance : Des contrôles limitent les actions à fort impact, telles que les transferts de fichiers et les modifications système, aux rôles de confiance plus élevée, réduisant ainsi le risque d'utilisation abusive de ces fonctionnalités par les agents.

  • Réduisez le rayon d'action des erreurs : Les contrôles d'accès limitent ce que les agents individuels et les groupes peuvent accéder, évitant ainsi un accès accidentel au mauvais client, département ou appareils sensibles.

  • Améliorer la responsabilité : Les contrôles d'accès relient les actions à des rôles et utilisateurs spécifiques plutôt qu'à des comptes admin partagés, ce qui facilite la détection de qui a fait quoi et quand.

  • Accélérez l'intégration et le départ : Les contrôles d'accès peuvent accélérer l'intégration et le départ en attribuant des rôles à des groupes qui sont appliqués de manière cohérente. Une fois que des utilisateurs sont ajoutés ou supprimés des groupes, leurs autorisations changent en conséquence.

  • Soutenir des voies d'escalade claires : Les contrôles d'accès granulaires peuvent définir quels niveaux de techniciens ont quelles capacités. Par exemple, les techniciens de niveau 1 peuvent trier en toute sécurité, tandis que les techniciens de niveau 2 peuvent prendre des mesures contrôlées, et les administrateurs gèrent les modifications de la politique.

  • Renforcez la préparation à l'audit : Des contrôles granulaires offrent des revues d'accès claires et des preuves simples de qui a accès à quoi et pourquoi, rendant la présentation de la documentation et des preuves plus facile lors des audits.

  • Activer la délégation à grande échelle : Des contrôles d'accès granulaires permettent aux chefs d'équipe de gérer leurs domaines sans leur accorder le contrôle global.

Quels rôles de téléassistance devez-vous définir en premier ?

Quand vous êtes prêt à ajouter des contrôles d'accès granulaires à votre logiciel de support à distance, par où commencer ? Il est important de définir les rôles en fonction de ce à quoi ils devront accéder, alors gardez ces points à l'esprit lors de leur configuration.

Commencez Avec de Vrais Flux de Travail de Support, Pas des Titres de Poste

Plutôt que de se concentrer sur les titres, pensez aux tâches et responsabilités que vous devrez couvrir. Les rôles doivent correspondre à des tâches, telles que le triage, la remédiation, l'escalade, l'administration, le support fournisseur et le reporting. Comprendre quels rôles gèrent quelles tâches vous aidera à mieux organiser vos contrôles d'accès et à attribuer l'accès en conséquence.

Modèles de rôles que vous pouvez copier

Heureusement, vous n'avez pas besoin de réinventer la roue. Ces rôles communs ont généralement des responsabilités similaires dans toutes les organisations, vous pouvez donc considérer ces définitions lors de la mise en place des contrôles d'accès :

Support de niveau 1 (triage)

  • Ce qu'ils peuvent faire: Démarrer et recevoir des sessions pour les groupes d'appareils assignés, contrôle à distance basique, et consulter les infos système selon les besoins pour le triage.

  • Ce qu'ils ne peuvent pas faire: Transfert de fichiers, synchronisation du presse-papiers, redémarrage à distance, accès sans surveillance en dehors de leur portée assignée ou modification des paramètres de l'organisation.

  • Portée: Limité à des départements ou groupes de clients spécifiques uniquement.

Support de niveau 2 (Escalades)

  • Ce qu'ils peuvent faire: Actions de remédiation avancées si nécessaire, avec une couverture plus large des groupes d'appareils que le niveau 1.

  • Ce qu'ils ne peuvent pas faire: gestion des utilisateurs ou modifications globales de la politique, sauf si cela est explicitement requis et autorisé.

  • Portée: Groupe d'escalade et points de terminaison de confiance supérieure.

Chef d'équipe/Dispatcheur

  • Ce qu'ils peuvent faire: Gérer des groupes de techniciens, attribuer des sessions et consulter des tableaux de bord et journaux opérationnels pertinents pour leur équipe.

  • Ce qu'ils ne peuvent pas faire: gérer les paramètres d'administration globaux ou accéder aux appareils sans restriction.

  • Portée: Principalement des groupes au niveau de l'équipe.

Administrateur (Plateforme/Politique)

  • Ce Qu'ils Peuvent Faire: Gérer les utilisateurs, les groupes, les autorisations, les paramètres de sécurité, les intégrations et les configurations de rapports.

  • Ce qu'ils ne peuvent pas faire: actions de support quotidiennes, sauf si nécessaire.

  • Portée: Niveau organisationnel.

Contractant/Fournisseur

  • Ce qu'ils peuvent faire: Accédez à des appareils spécifiques pour une durée limitée, avec des capacités de session limitées.

  • Ce qu'ils ne peuvent pas faire: Obtenir un accès latéral à d'autres groupes, exportations ou actions administratives.

  • Portée: Un groupe d'appareils défini de manière étroite, et uniquement pour une courte durée définie.

Visualiseur d'audit/conformité

  • Ce qu'ils peuvent faire: Voir les journaux et rapports nécessaires à la révision (lecture seule).

  • Ce qu'ils ne peuvent pas faire: initier des sessions, modifier des autorisations ou changer des paramètres.

  • Portée: Rapport uniquement.

Comment configurer les contrôles d'accès granulaires étape par étape

Lorsque vous êtes prêt à configurer des contrôles d'accès granulaires, utilisez une approche reproductible qui commence par les portées, puis les rôles, et enfin les capacités de session. Les étapes ci-dessous vous aident à définir l'accès et le champ d'application de chaque rôle sans ralentir le support.

  1. Inventoriez vos cas d'utilisation de téléassistance, tels que le triage, l'escalade et le support fournisseur, et listez les actions requises pour chacun.

  2. Définissez vos périmètres en utilisant des catégories telles que les groupes d'appareils par département, client et sensibilité.

  3. Créer des définitions de rôles liées à des tâches, telles que Niveau 1, Niveau 2, Admin, Contractant et Auditeur.

  4. Attribuez les capacités de session à chaque rôle pour définir des lignes directrices claires sur ce que chaque rôle peut faire au sein d'une session.

  5. Séparer l'administration de la console du travail en session pour maintenir le contrôle des permissions et éviter d'accorder le statut d'administrateur universel.

  6. Attribuer des rôles en utilisant des groupes pour définir les autorisations d'accès de base et éviter la "dérive des rôles." Ne vous inquiétez pas encore des exceptions ponctuelles.

  7. Lancez un projet pilote avec une équipe pour tester son fonctionnement et valider que vos agents peuvent toujours résoudre les problèmes et escalader les tickets sans difficulté.

  8. Ajoutez des chemins d'escalade, y compris la possibilité de transférer des tickets ou de réaffecter des workflows, au lieu d'élargir les autorisations du niveau 1.

  9. Documenter l'intention de chaque rôle avec une déclaration claire et précise d'une seule phrase qui explique pourquoi il existe et pour qui il est destiné.

  10. Planifiez des examens d'accès récurrents (mensuels ou trimestriels) pour vous assurer que les autorisations continuent de fonctionner comme prévu et supprimez les exceptions dont vous n'avez plus besoin.

Que devriez-vous restreindre le plus dans les sessions de téléassistance ?

Ensuite, prenez en compte vos restrictions. Toutes les capacités de session n'ont pas le même niveau de risque, car certaines peuvent potentiellement transmettre des données ou créer des changements irréversibles. Plus l'impact ou le mauvais usage potentiel d'une fonctionnalité est grand, plus il est important de la gérer.

Les autorisations à fort impact comprennent :

  • Transfert de fichiers, vers et depuis le périphérique à distance

  • Synchronisation du presse-papiers

  • Redémarrage à distance et autres actions d'alimentation

  • ligne, script ou autres outils avancés (lorsqu'ils sont disponibles)

  • Modification des paramètres système

  • Installation du logiciel

  • Visualisation ou exportation de journaux/enregistrements au-delà d'un public défini

  • Accès sans surveillance aux ordinateurs gérés (là où cela est pris en charge dans votre environnement)

  • Accès à des groupes de terminaux sensibles, tels que les systèmes financiers, exécutifs ou de production.

Comment garder les rôles propres sans ralentir le support ?

Bien que les contrôles d'accès granulaires rendent la téléassistance plus sécurisée, ils peuvent soulever des préoccupations concernant l'efficacité en raison des limitations qu'ils imposent. Cela peut également amener des individus à recevoir des exceptions pour un accès supplémentaire qui s'accumulent au fil du temps, entraînant une "dérive de rôle".

Cependant, des contrôles d'accès granulaires peuvent améliorer les processus et rationaliser les flux de travail. Ils veillent à ce que le travail reste dans son cadre et facilitent l'escalade des tickets si nécessaire, tout en gardant tout organisé dans des groupes appropriés.

Vous pouvez garder les rôles clairs et les flux de travail efficaces en suivant ces simples directives :

  1. Par défaut, attribuez aux nouveaux utilisateurs le rôle avec le moins de privilèges.

  2. Utilisez un accès limité dans le temps/juste-à-temps pour accorder des autorisations aux prestataires et pour les besoins sur appel.

  3. Exiger une raison pour les exceptions et les revoir selon un calendrier.

  4. Gardez « Admin » et « Support » séparés chaque fois que possible pour maintenir des autorisations distinctes.

  5. Maintenir un petit ensemble de rôles standards, plutôt que de créer un nouveau rôle pour chaque cas particulier.

  6. Examinez régulièrement l'appartenance au groupe de dispositifs pour éviter une dérive de l'étendue.

Comment Splashtop Soutient les Contrôles d'Accès Granulaires pour les Équipes de Téléassistance

Splashtop soutient une approche de moindre privilège pour la téléassistance en permettant aux équipes de définir des frontières d'accès et des permissions qui s'alignent sur la manière dont le support fonctionne réellement. Au lieu de donner à chaque technicien un accès étendu, vous pouvez définir qui peut accéder à quels appareils, et contrôler quelles sessions et capacités administratives sont disponibles selon les rôles.

En pratique, cela signifie que vous pouvez utiliser Splashtop pour :

  • Définissez l'accès par utilisateur et groupe afin que les techniciens ne voient que les points de terminaison dont ils sont responsables.

  • Utilisez des autorisations basées sur les rôles pour que les capacités de session à fort impact soient réservées aux rôles de confiance supérieure.

  • Déléguez l'administration pour que les chefs d'équipe puissent gérer leur segment sans nécessiter d'accès administrateur global.

  • Maintenez une responsabilité plus claire en gardant l'accès lié aux utilisateurs nommés et aux rôles définis, plutôt qu'à des permissions partagées.

  • Gardez la gouvernance gérable à mesure que les équipes s'agrandissent en standardisant les rôles et les portées, puis en examinant périodiquement l'accès.

Splashtop rend l'accès à la téléassistance prévisible, vérifiable et aligné sur les flux de travail d'escalade, de sorte que le niveau 1 peut trier en toute sécurité tandis que le niveau 2 et les administrateurs ont les autorisations dont ils ont besoin quand c'est nécessaire.

Une méthode pratique pour étendre la téléassistance sans excès de permissions

La téléassistance ne signifie pas accorder un accès illimité. Définir les périmètres, les rôles et les capacités est important pour garantir des expériences de support sécurisées et efficaces, tout en permettant aux agents TI et aux équipes de support de travailler de n'importe où.

Avec Splashtop, vos agents et techniciens peuvent se connecter sans effort à des appareils à distance pour une téléassistance pratique, tout en maintenant un accès strictement contrôlé par rôle et autorisation. Cela offre la sécurité et le contrôle dont les entreprises ont besoin pour travail à distance sécurisé tout en donnant aux agents IT les outils dont ils ont besoin pour aider les utilisateurs finaux partout.

Si vous normalisez les rôles et les périmètres pour la téléassistance, Splashtop peut vous aider à opérationnaliser le principe du moindre privilège sans ralentir les techniciens. Démarrez un essai gratuit pour évaluer comment les permissions basées sur les rôles et l'accès balisé peuvent s'intégrer à vos flux de travail de support.

Commencez votre essai gratuit de Splashtop Remote Support !
Un logiciel de support à distance rapide, sécurisé et facile à utiliser 
Passez à Splashtop


Partager
Flux RSSS'abonner

FAQ

Qu'est-ce que les contrôles d'accès granulaires dans la téléassistance ?
Comment le contrôle d'accès granulair diffère-t-il du RBAC de base ?
Quelles autorisations de téléassistance doivent être restreintes en premier ?
Comment éviter la « dérive des rôles » à mesure que mon équipe de support grandit ?
Comment Splashtop aide-t-il avec les contrôles d'accès granulaires pour la téléassistance ?

Contenu connexe

An IT support agent providing no-install, on-demand support to an end-user.
IT & Service d'assistance à distance

Assistance à la demande sans pré-installation : ce qui fonctionne le mieux

更多信息
Glasses lying in front of a computer screen.
IT & Service d'assistance à distance

Qu’est-ce que la gestion de l’infrastructure informatique ?

An IT support agent with a headset on in an office.
IT & Service d'assistance à distance

Réduisez le Temps de Résolution Moyen Avec l'Automatisation de la Téléassistance

An IT pro working in an office.
IT & Service d'assistance à distance

Stratégies de réduction des risques : Un guide pour les professionnels de TI et les gestionnaires

Voir tous les articles