As empresas há muito consideram uma experiência de trabalho remoto impecável um elemento-chave de seus planos de contingência. Agora, os efeitos em cascata do COVID-19 estão tornando o trabalho remoto uma necessidade em todos os setores.
COVID-19 está transformando a maneira como as organizações trabalham após um surto viral. O trabalho remoto está aumentando e o ambiente de trabalho tradicional pode em breve se tornar uma coisa do passado. Dito isso, os departamentos de TI têm a tarefa de provisionar e proteger os endpoints remotos para garantir uma força ininterrupta.
Um administrador de TI tem a tarefa de orquestrar uma política WFH para sua organização. A primeira etapa é garantir que todos os endpoints remotos sejam gerenciados e que o departamento de TI cuide de todos os endpoints usados pelos funcionários para trabalho remoto.
Se você for solicitado a formular um plano WFH para sua organização, é benéfico visualizar seus endpoints a partir de um único console para facilitar o gerenciamento. Uma visão panorâmica dos terminais que os funcionários usam enquanto trabalham em casa capacita os administradores de TI a aplicar melhores políticas de WFH para manter as operações de negócios e a produtividade dos funcionários.
Agentes LAN | Agentes de escritório remoto | Usuários de roaming | |
SGS já configurado | Não haveria problemas. | Configure-os como usuários móveis. | Não haveria problemas. |
SGS recém-configurado | Baixe e execute o script ‘UpdateServerDetails’. | Baixe e execute o script ‘UpdateServerDetails’ Configure-os como usuários móveis. | Baixe e execute o script ‘UpdateServerDetails’. |
Consulte nosso documento sobre gerenciamento e descoberta de endpoints WFH para obter as etapas detalhadas.
Gerencie e descobra endpoints remotosMesmo se uma organização tiver as políticas WFH necessárias em vigor, existem alguns desafios relativos ao gerenciamento e proteção de terminais remotos que podem aumentar com o tempo. Isso ocorre porque possibilitar o trabalho de casa para toda a organização em tempos como este pode ser árduo.
Veja como um administrador de TI pode usar o gerenciamento de endpoint e o pacote de segurança de produtos da ManageEngine para enfrentar esses desafios:
Dica: ajude os funcionários a se manterem produtivos, notificando-os antes de implantar um patch e dê a eles a flexibilidade de adiar a implantação e reinicializações subsequentes. Além disso, você pode adaptar as políticas de implantação para atender ao ambiente de cada usuário.
Dica: para manter todos as suas aplicações atualizadas, automatize a atualização dos modelos de software conforme e quando a versão mais recente estiver disponível. Dessa forma, você pode ficar por dentro das vulnerabilidades críticas.
Dica: Controle os privilégios para garantir que os privilégios de administrador não sejam concedidos a muitos usuários. Agrupe todos as aplicações que requerem privilégios de administrador e crie um grupo personalizado para definir os usuários que podem instalar essas aplicações.
Dica: quando necessário, conceda acesso temporário a dispositivos fora de sua rede. Defina um período de tempo estipulado durante o qual os dispositivos externos podem acessar endpoints corporativos.
Dica: Para um gerenciamento eficiente de dispositivos pessoais, agrupe todos e aplique as políticas e aplicações correspondentes a este grupo. Cada vez que um dispositivo pessoal é registrado, adicione o dispositivo a este grupo e as políticas associadas serão implantadas automaticamente.
Dica: Para proteger o acesso de recursos corporativos, evite que os usuários compartilhem com outros dispositivos ou copiem para outras aplicações.
Dica: Aproveite os canais de comunicação integrados para iniciar um bate-papo com base em texto, voz ou chamada de vídeo com usuários finais. Isso é útil quando você deseja informações adicionais ao solucionar problemas remotamente.
Dica: configure alertas de e-mail para receber um alerta sempre que o espaço em disco ficar abaixo de um limite específico ou o espaço livre disponível for menor que o tamanho estipulado. Você pode criar uma configuração para excluir arquivos temporários automaticamente.
Dica: Você pode acompanhar os usuários durante uma sessão remota e assumir o controle da sessão quando necessário. Isso é útil quando se espera que um técnico especializado treine outros técnicos. Você também pode desativar as entradas do usuário final para uma resolução mais rápida.
Dica: agrupe as configurações necessárias como coleções e implante essa coleção assim que um computador for adicionado ao Active Directory.
Dica: programe a geração de relatórios e envie-os para seu endereço de e-mail para ter uma visão panorâmica dos endpoints remotos e usuários de sua organização. Isso o ajudará a tomar medidas proativas, em vez de reagir às repercussões.
Dica: Imponha o controle de acesso baseado em função para atribuir os direitos apropriados aos usuários, dependendo de sua função e das tarefas que executam.
Dica: Restrinja o acesso a sites não relacionados ao trabalho. Além de otimizar a produtividade, você pode mitigar ameaças internas ao restringir o acesso a sites potencialmente maliciosos.
Solução abrangente para automatizar a imagem de disco e implantação de sistema operacional.
SAIBA MAISTudo o que você precisa para um gerenciamento eficiente de patches de terceiros.
Learn moreProteja dados corporativos confidenciais de violações de segurança.
SAIBA MAISGerenciamento de vulnerabilidades e ameaças com foco na priorização.
SAIBA MAISCompartilhe conosco suas necessidades, nossos especialistas técnicos entrarão em contato para ajudá-lo a obter gerenciamento remoto e segurança eficazes.