Praca z domu dla działu obsługi i bezpieczeństwa cybernetycznego

Praca z domu dla działu obsługi i bezpieczeństwa cybernetycznego

W nocy na całym świecie użytkownicy pozostają w domu i pracują z domu. Wymaga to nowych urządzeń i nowych licencji na oprogramowanie, ale co ze wsparciem? W większości organizacji praca z domu ma wiele pozytywnych konsekwencji. Pracownicy ciężko pracują i nadal pracują wieczorami i w weekendy. Nawet po wirusie koronowym oczekujemy, że prace domowe będą kontynuowane na znacznie wyższym poziomie niż przed kryzysem. Sprzęt i oprogramowanie są już na swoim miejscu, ale użytkownicy nadal wymagają pomocy ze strony centralnego działu pomocy IT. Spodziewaj się zwiększonego obciążenia i zadań, których nie możesz dzisiaj podjąć. Spodziewaj się częstszego ładowania w nietypowych porach, np. w nocy i w weekendy. Jeśli wsparcie nie będzie dostępne, pracownicy nie będą mogli wykonywać swojej pracy, a nasze firmy stracą produktywność. Zgłoszono również, że cyberprzestępcy wykorzystują tę sytuację. Centralnemu zespołowi wsparcia trudniej jest zweryfikować, czy dzwoniący jest prawdziwym pracownikiem, czy przestępcą podającym się za prawdziwego pracownika. Aby uzyskać wsparcie bez zwiększania kosztów i ryzyka dla organizacji, potrzebne są nowe narzędzia.

żadnych więcej połączeń

Wielu użytkowników będzie miało nowe doświadczenia i niespodzianki. Jak drukować, jak skanować, gdzie jest ta usługa itp.? Zwiększona liczba połączeń powoduje większy stres dla działu pomocy technicznej; Wydłuży się czas oczekiwania użytkowników, a ogólna produktywność użytkowników i zespołu IT ulegnie pogorszeniu. Słyszeliśmy o wzroście liczby połączeń dodatkowych o około 15%. Poszukaj narzędzi, które pomogą działowi obsługi, czyli takim, które zapewniają szybkie rozwiązania poprzez samoobsługę, aby zobaczyć całkowitą liczbę odrzuconych połączeń. Średnio w całej branży 20% wszystkich połączeń jest związanych z hasłami. Dzięki wydajnemu i łatwemu w obsłudze samoobsługowemu narzędziu do wprowadzania haseł możesz zredukować liczbę połączeń do normalnego poziomu. Kluczem do skutecznej samoobsługi jest to, że co najmniej 80-90% wszystkich użytkowników będzie i może korzystać z samoobsługi.

Zresetuj hasło

Błahy incydent się nie zmieni: użytkownicy zapominają hasła i proszą o odzyskanie i zresetowanie hasła. Proste pytanie: „Czy Twój dział pomocy technicznej może zresetować hasło na zdalnym komputerze w firmie?” Nawet jeśli ze względów bezpieczeństwa korzystasz z VPN, dział pomocy nie może uzyskać dostępu do „martwego komputera”. Obecnie dla większości firm jedynym rozwiązaniem jest poproszenie kogoś o przyniesienie komputera do siedziby firmy, aby hasło do pamięci podręcznej komputera mogło zostać zsynchronizowane z hasłem usługi AD, a użytkownik mógł odzyskać komputer. To jest bardzo drogie. Użytkownicy oczekują rozwiązania, dzięki któremu będą mogli w prosty sposób zweryfikować swoją tożsamość w sposób samoobsługowy, a następnie komputer będzie mógł ponownie działać. Pomoże to użytkownikowi kontynuować pracę nawet wtedy, gdy ma to miejsce w weekendy lub w nocy. Istnieją gotowe rozwiązania, które rozwiązują ten ważny problem techniczny.

Weryfikacja tożsamości

Kiedy przestępca dzwoni do kogoś przez telefon i udaje, że jest kimś innym, aby coś zrobić, nazywa się to vishingiem (phishing głosowy). Podczas pracy w domu ryzyko to zwiększa się wielokrotnie. Nowe obawy związane z bezpieczeństwem: „W dawnych czasach” ludzie dzwonili do centrum serwisowego z lokalnych telefonów służbowych, co oznaczało, że mogliśmy sprawdzić, kim są, ale praca z domu niewiele nam dawała. w celu weryfikacji tożsamości użytkownika. Jeśli poproszą o zresetowanie hasła, w jaki sposób możemy sprawdzić, czy dana osoba jest użytkownikiem, za jakiego się podaje? Potrzebujemy procesu, ale nawet to nie wystarczy. Socjotechnicy, hakerzy wiedzą, jak wykorzystać emocje, aby uzyskać pomoc od asystentów Service Desk. Emocjami mogą być strach, chciwość lub po prostu chęć bycia osobą empatyczną. Właśnie po to jest „help desk”! Aby wygrać tę walkę z przestępcami, musimy wprowadzić przepływ pracy IT, który kontroluje cały proces weryfikacji. To wyeliminuje emocje z kontroli. Weryfikacja tożsamości musi obejmować ustny „dowód” tożsamości wydany przez dział pomocy technicznej. Wykorzystując wiedzę o komputerach, z których korzystają prawdziwi pracownicy, w których pracują, oraz wiele poufnych informacji, atakujący nie będzie w stanie odpowiedzieć na pytania testowe. W przypadku kluczowych pracowników testowanie może nawet obejmować zatwierdzenie przez menedżera. Włączenie nowych osób do procesu zajmuje więcej czasu, ale koszt niepowodzenia jest znacznie wyższy. Tylko powyższe 3 zmiany w Twoim zespole wsparcia będą oznaczać niezadowolenie kierownictwa i obawy ze strony kierownictwa bezpieczeństwa IT. Nadszedł czas, aby zmniejszyć obciążenie centrum serwisowego i umożliwić użytkownikom świadczenie lepszej obsługi niż centrum serwisowe. I nie zapomnij o cyberbezpieczeństwie: hakerzy nie robią sobie przerwy, teraz wzmagają swoje wysiłki.

Rozwiązanie

Pracując w domu, widzimy, jak firmy borykają się z problemami związanymi z kosztami i bezpieczeństwem. Rozwiązanie (w chmurze lub lokalnie): może natychmiast pomóc firmom zmniejszyć obciążenie centrum obsługi, zwiększyć produktywność pracowników i uniemożliwić przestępcom korzystanie z centrum obsługi w celu uzyskania dostępu do ważnych aplikacji. Podstawowymi celami rozwiązania powinna być redukcja wezwań do serwisu; resetuj hasła do zdalnych komputerów za pośrednictwem korporacyjnej sieci VPN i zapewniaj silny, niezniszczalny identyfikator użytkownika.