Scarica il libro bianco di RIM in formato PDF.
Riassunto
Dal 2007 Remote Incident Manager (RIM) fornisce un accesso al desktop remoto sicuro, efficiente, accessibile e ricco di funzionalità, consentendo ai fornitori di assistenza tecnica sul campo di ridurre i costi e migliorare la qualità del servizio. Ora portiamo la potenza della piattaforma cloud accessibile di Pneuma Solutions alla comunità RIM. Questa è una spiegazione dettagliata ma non esaustiva di RIM. Rivolgete al vostro rappresentante di Pneuma Solutions tutte le domande relative al vostro caso d’uso specifico non trattate in questa sede.
Introduzione
Il potere dell’accesso desktop remoto
L’accesso desktop remoto consente all’utente di assumere il controllo completo di un computer distante attraverso la rete di un’organizzazione o Internet, come se l’utente fosse seduto su quel computer. Questa tecnologia ha un’ampia gamma di utilizzi; alcuni dei più comuni sono:
- assistenza tecnica e risoluzione dei problemi
- formazione e apprendimento a distanza
- amministrazione di sistema
Se combinato con la comunicazione vocale in tempo reale, l’accesso al desktop remoto rende irrilevante l’ubicazione per la maggior parte delle attività di assistenza e formazione. I tecnici non devono affrontare la frustrazione di spiegare agli utenti finali complesse procedure passo-passo; al contrario, un tecnico si collega al computer dell’utente e interagisce direttamente con esso per risolvere il problema. Le spese di viaggio si riducono e i problemi tecnici vengono risolti più rapidamente. I fornitori di assistenza tecnica sul campo non hanno bisogno di mantenere uno staff completo in ogni località in cui operano. Un individuo competente o un piccolo team possono svolgere la maggior parte delle attività di assistenza tecnica sul campo per un’ampia base di utenti sparsi. In breve, l’accesso remoto al desktop consente ai fornitori di assistenza tecnica sul campo di ridurre i costi e di migliorare la qualità del servizio.
Il potenziale non realizzato
Sebbene l’accesso remoto al desktop sia uno strumento potente per l’assistenza tecnica, gli attuali prodotti di assistenza tecnica remota presentano gravi limitazioni che impediscono a questa tecnologia di raggiungere il suo pieno potenziale.
In particolare, i prodotti di assistenza tecnica remota più diffusi, come TeamViewer, non consentono l’accessibilità ai tecnici non vedenti che devono utilizzare uno screen reader. Anche se questi prodotti generalmente riflettono l’audio riprodotto sul computer remoto, richiedono comunque l’esecuzione di un lettore di schermo su quel computer, il che significa che l’utente finale sentirà l’output vocale, anche se l’utente finale è vedente e non ha bisogno o non vuole l’output vocale. Ciò impedisce a professionisti tecnologici non vedenti qualificati di lavorare come fornitori di assistenza tecnica remota senza dover rivelare all’utente finale di essere ipovedenti.
I prodotti di assistenza tecnica remota tradizionali sono inoltre inadeguati a supportare gli utenti finali non vedenti che utilizzano già uno screen reader. Anche se questi prodotti riproducono l’audio remoto, ci sono alcuni problemi che rendono i prodotti di desktop remoto incompatibili con alcuni screen reader in esecuzione sul computer remoto. Ad esempio, quando si tenta di utilizzare JAWS per Windows sul computer di un utente finale insieme a uno di questi popolari prodotti per desktop remoto, l’istanza remota di JAWS ignora i comandi da tastiera del tecnico, a meno che JAWS non venga riconfigurato sul computer dell’utente finale. Questo rende molto difficile per i tecnici non vedenti supportare gli utenti finali non vedenti che utilizzano JAWS, ma rende anche più difficile per i tecnici vedenti supportare gli utenti JAWS.
Anche se JAWS supporta Microsoft Remote Desktop attraverso un componente aggiuntivo opzionale a pagamento, questa funzione non è utilizzabile per la maggior parte degli scenari di accesso remoto. Microsoft Remote Desktop non è progettato per consentire a un tecnico di connettersi alla sessione della console esistente su un computer remoto. Al contrario, una connessione a Microsoft Remote Desktop avvia una nuova sessione, con un proprio schermo e applicazioni in esecuzione, e costringe l’utente seduto davanti al computer remoto a disconnettersi. Inoltre, anche con il componente aggiuntivo JAWS per desktop remoto, JAWS deve essere installato su tutti i computer a cui il tecnico deve accedere in remoto. Pertanto, questa soluzione può essere pratica solo per l’accesso remoto a un numero ridotto di server, non ai PC desktop.
Le soluzioni di accesso remoto integrate con screen reader di terze parti, come JAWS Tandem e NVDA Remote, possono essere utilizzate solo se l’utente finale utilizza lo stesso screen reader del tecnico. NVDA Remote non rispecchia nemmeno lo schermo dell’utente remoto, rendendolo inutilizzabile per i tecnici vedenti e ipovedenti.
Queste soluzioni specifiche per screen-reader non sfruttano inoltre la più recente tecnologia di rete peer-to-peer, con relè basati su cloud come ripiego, per consentire al tecnico di connettersi al computer dell’utente finale in modo sicuro e reattivo senza richiedere modifiche complesse e invasive alle configurazioni di rete. Sia JAWS Tandem che NVDA Remote offrono due opzioni: un servizio di relay centrale o la connettività diretta che richiede l’apertura di una porta nel firewall del computer e della rete dell’utente finale. Il servizio di relay centrale è comodo, ma aumenta la latenza della sessione remota, soprattutto quando il tecnico e l’utente finale sono lontani dal relay. I relay per JAWS Tandem e NVDA Remote sono distribuiti in un’unica regione geografica. Sebbene l’implementazione del server di relay di NVDA Remote sia open-source e terze parti possano gestire i propri servizi di relay, ciò richiede che sia il tecnico che l’utente finale configurino NVDA Remote con l’indirizzo del servizio di relay alternativo.
Una soluzione completa: Gestore remoto degli incidenti
Remote Incident Manager (RIM) è un innovativo pacchetto di accesso al desktop remoto progettato per l’assistenza tecnica sul campo, che risolve tutti i problemi descritti in precedenza, fornendo al contempo tutte le funzionalità che i professionisti IT di oggi si aspettano dai prodotti di assistenza tecnica remota.
Distribuzione, gestione e sicurezza
Al centro di RIM c’è un servizio cloud che gestisce tutte le connessioni di accesso remoto. Per i clienti aziendali sono disponibili anche distribuzioni on-premise e in cloud privato. I criteri di sicurezza della rete non devono essere modificati per ogni macchina accessibile da remoto. Il servizio RIM fornisce un’interfaccia basata sul Web per la distribuzione e la gestione centralizzata delle macchine accessibili da remoto (chiamate target). Allo stesso tempo, le connessioni tra i computer dei tecnici (chiamati controller) e i target sono peer-to-peer, quando possibile, e sempre crittografate end-to-end. In ambienti aziendali di tutte le dimensioni, ciò significa che le connessioni remote possono essere effettuate in modo sicuro sia attraverso la rete aziendale che attraverso Internet, sia che il cliente utilizzi il servizio cloud pubblico di RIM, sia che utilizzi un’implementazione cloud on-premise o privata.
Per i clienti aziendali, gli obiettivi possono essere suddivisi in gruppi di obiettivi, registrati sul servizio centrale RIM (descritto di seguito). Un gruppo di destinazione può corrispondere a un reparto, un ufficio o un’altra unità organizzativa. I gruppi di destinazione vengono utilizzati per organizzare un gran numero di macchine, per impostare i criteri e per facilitare la distribuzione dell’applicazione RIM Enterprise sulle macchine di destinazione.
In breve, il servizio RIM offre la comodità della distribuzione e della gestione centralizzata senza sacrificare la sicurezza o l’accessibilità.
Sessione condivisa
Come tutti i prodotti progettati per l’assistenza tecnica remota, RIM mette il tecnico nella stessa sessione desktop dell’utente finale. Non solo le due persone possono lavorare contemporaneamente con le stesse applicazioni e gli stessi documenti, ma possono anche scambiarsi testo e persino file attraverso gli appunti. Ciò è prezioso per l’assistenza tecnica sul campo, perché il tecnico può osservare l’utente e mostrargli come eseguire le attività richieste o evitare i problemi più comuni. Inoltre, un computer Windows sarà in grado di connettersi alla versione Mac OS di RIM, di prossima uscita, ottenendo lo stesso livello di accesso continuo. Allo stesso modo, la prossima applicazione per Mac sarà in grado di connettersi senza problemi alle macchine Windows.
Assistenza tecnica proattiva sul campo
Sebbene RIM consenta all’utente finale di configurare facilmente il proprio computer per l’accesso remoto sul posto, un sistemista, un tecnico informatico o uno specialista di tecnologie assistive può anche scegliere di installare RIM sul computer dell’utente finale in anticipo, in modo che l’utente possa facilmente attivare la funzione in qualsiasi momento, anche in molte circostanze che rendono il computer altrimenti inutilizzabile. Gli utenti possono anche scegliere di consentire a un Controller di accedere al proprio computer a un orario prestabilito per eseguire la manutenzione ordinaria e/o gli aggiornamenti del software senza richiedere la presenza dell’utente sul computer. Quando un utente ha un problema, il tecnico non deve specificare la macchina remota desiderata tramite l’indirizzo IP o il nome dell’host; al contrario, il tecnico e l’utente inseriscono una parola chiave di sessione scelta dal tecnico. Se il tecnico deve riavviare il computer dell’utente durante la risoluzione del problema, può scegliere di riconnettersi automaticamente al computer una volta riavviato; il tecnico può anche forzare il riavvio del computer se non è in grado di eseguire la normale procedura di spegnimento. In questo modo, RIM semplifica l’assistenza agli utenti remoti da parte dei tecnici.
La possibilità di impostare RIM in modo proattivo per facilitare l’assistenza tecnica a distanza lo rende un’opzione particolarmente valida per le organizzazioni, come le agenzie di riabilitazione professionale e i centri di formazione, che forniscono computer preconfigurati ai loro utenti finali. Tali organizzazioni possono facilmente installare RIM su tutti i computer degli utenti finali in anticipo, in modo che sia pronto all’uso indipendentemente dal fatto che l’organizzazione stessa fornisca o meno assistenza tecnica remota. In questo modo l’utente può usufruire di un certo numero di professionisti IT non vedenti che hanno familiarità con le tecnologie assistive.
Accessibilità
RIM è completamente accessibile a tutti i professionisti dell’assistenza tecnica, siano essi non vedenti, ipovedenti o vedenti. RIM è accessibile indipendentemente dalle dimensioni della base di utenti, con prezzi flessibili sia per i singoli tecnici che per le organizzazioni di qualsiasi dimensione. Gli utenti finali vedenti non ricevono alcuna indicazione diretta del fatto che il tecnico è cieco o ipovedente; non sentono l’output vocale richiesto dal tecnico. Non è necessario installare preventivamente uno screen reader sui computer degli utenti finali, né apportare modifiche visibili alla configurazione di Windows dell’utente finale. Il tecnico riceve l’output vocale e/o Braille attraverso un componente aggiuntivo personalizzato per il lettore di schermo NVDA.
In breve, RIM è il pacchetto di accesso remoto al desktop più accessibile del mercato. I fornitori di assistenza tecnica sul campo possono ora beneficiare in modo semplice ed economico di un ampio e crescente bacino di professionisti competenti che in precedenza non erano in grado di utilizzare i prodotti di accesso remoto al desktop.
Accesso remoto reattivo
RIM sfrutta la più recente tecnologia di rete peer-to-peer per offrire ai tecnici un accesso remoto altamente reattivo ai computer degli utenti finali. Quando è possibile, RIM stabilisce una connessione diretta tra i due computer, senza richiedere modifiche complesse ai firewall o ad altri dettagli di configurazione della rete. Quando non è possibile stabilire una connessione diretta, RIM utilizzerà in modo intelligente il nostro servizio cloud relay. Poiché i relay sono dislocati in diverse località del mondo, la sessione remota risponde anche quando non è possibile una connessione peer-to-peer. Per le implementazioni aziendali con accesso a Internet molto limitato, RIM può anche essere configurato per utilizzare uno o più server relay sulla rete aziendale. Inoltre, come già detto, la connessione è sempre crittografata end-to-end, per cui Pneuma Solutions non può spiare la sessione anche quando viene utilizzato un relay cloud.
Audio di alta qualità
RIM consente al tecnico di ascoltare tutto l’audio riprodotto sul computer dell’utente finale. Utilizzando la migliore tecnologia di codifica audio in tempo reale disponibile, l’audio viene inviato attraverso la connessione in piena fedeltà stereo. Questa funzione è utile non solo per supportare gli utenti non vedenti che utilizzano screen reader, ma anche per supportare gli utenti finali in applicazioni basate sull’audio, come la produzione musicale.
Comunicazione vocale integrata
Il tecnico può scegliere di avviare una conversazione vocale in tempo reale con l’utente finale come parte della sessione remota. Questa funzione si basa sulla stessa solida tecnologia WebRTC utilizzata da molte applicazioni per riunioni e chat per fornire una comunicazione vocale affidabile e a bassa latenza, completa di cancellazione dell’eco, in modo che né il tecnico né l’utente finale debbano indossare le cuffie.
Componenti RIM
Una sessione remota RIM è costituita da tre componenti: il controller, il target e il servizio centrale.
Controllore
L’applicazione RIM in esecuzione sul computer del tecnico è chiamata controller. I tecnici possono accedere in modo rapido e semplice al servizio RIM su qualsiasi computer Windows che incontrano, semplicemente installando l’applicazione dal sito web di RIM o da una distribuzione on-premise o su cloud privato del servizio RIM per i clienti aziendali. Se il tecnico utilizza l’applicazione su un computer diverso dal proprio, l’applicazione si rimuove automaticamente dal computer al termine della sessione.
Obiettivo
La stessa applicazione viene installata sui computer degli utenti finali (target). È possibile creare installatori personalizzati, per offrire a sistemisti e tecnici una certa flessibilità nelle opzioni di distribuzione. Una volta distribuita nel ruolo di destinazione, l’applicazione rimane tranquillamente in background, consumando risorse minime del computer, tranne quando è richiesto l’accesso remoto. Non apporta modifiche permanenti alla configurazione del sistema, a parte l’installazione come servizio di Windows. A parte una piccola icona nella barra delle applicazioni (normalmente situata nella parte inferiore dello schermo), gli utenti non noteranno la presenza dell’applicazione fino a quando non ne avranno bisogno.
Il computer di destinazione svolge un ruolo cruciale nell’accessibilità di RIM. Poiché l’applicazione RIM invia tutto l’audio che viene riprodotto sul computer di destinazione, il tecnico può sentire il parlato emesso da qualsiasi lettore di schermo che l’utente finale sta già utilizzando. Se l’utente finale utilizza JAWS, Narrator, NVDA, SuperNova o System Access, il tecnico viene informato all’inizio della connessione. Se l’utente finale non utilizza un lettore di schermo, la macchina di destinazione si coordinerà con il controller per fornire al tecnico un output vocale e/o Braille, senza richiedere all’utente finale di ascoltare il parlato se utilizzato dal tecnico.
Servizio centrale
Il servizio centrale è il servizio cloud pubblico di RIM per la maggior parte dei clienti, oppure un’implementazione on-premises o cloud privato per i clienti aziendali. In entrambi i casi, questo servizio gestisce tutti i controller, i target e le connessioni tra i due. Offre un’interfaccia basata sul Web facile da usare e completamente accessibile per tutte le attività di gestione. Il servizio può anche inviare via e-mail le istruzioni di installazione agli utenti del target per conto del tecnico.
Il servizio centrale svolge un ruolo fondamentale per la sicurezza di RIM. Tutte le connessioni tra controller e target sono coordinate dal servizio centrale. Ciò significa che nessuno può connettersi a un computer di destinazione RIM se non attraverso il servizio centrale.
Una volta stabilita la connessione, RIM è progettato per ridurre al minimo il coinvolgimento continuo del servizio centrale, per ottenere la massima affidabilità e reattività. Come spiegato in precedenza, le connessioni RIM sono peer-to-peer quando le reti del controllore e della destinazione consentono la connettività peer-to-peer. Quando non è possibile una connessione peer-to-peer, RIM utilizza la nostra rete cloud relay mondiale. Per una maggiore affidabilità, questa rete è indipendente dal servizio cloud centrale di RIM. I clienti aziendali possono anche scegliere di implementare i propri relay. In tutti i casi, la connessione è crittografata end-to-end, quindi il servizio centrale non compromette mai la sicurezza e la privacy.
Come accennato in precedenza, un cliente aziendale può installare ed eseguire il proprio server privato o distribuirlo su un cloud privato aziendale. L’installazione di un server privato è semplice e garantisce il massimo controllo sulla sicurezza. A seconda delle dimensioni della rete, la gestione di un server privato può essere più conveniente a lungo termine rispetto all’utilizzo del servizio cloud pubblico di RIM.
Casi d’uso
Configurazione del controller (cloud pubblico)
- Il tecnico scarica il programma di installazione dal sito web di RIM.
- Dopo aver scaricato il programma di installazione, il tecnico lo esegue.
- Una nuova installazione di RIM è inizialmente configurata per il ruolo di destinazione, quindi richiede una parola chiave di sessione. Tuttavia, nella stessa schermata è presente un pulsante chiamato “Fornisci assistenza”, che il tecnico preme a questo punto.
- RIM chiede quindi al tecnico se lo sta installando sul proprio PC. In caso contrario, RIM si rimuoverà automaticamente dal PC al termine della sessione.
- RIM chiede al tecnico di accedere al servizio cloud utilizzando il proprio indirizzo e-mail.
- Il passo successivo dipende da come il tecnico o la sua organizzazione hanno scelto di gestire l’autenticazione con RIM
- Se l’organizzazione del tecnico ha integrato RIM con il proprio servizio di single sign-on (SSO), RIM aprirà il browser predefinito del tecnico e lo reindirizzerà al provider SSO registrato. Al termine del processo di SSO, il browser del tecnico viene reindirizzato al servizio cloud di RIM, che fornisce un pulsante che il tecnico può utilizzare per tornare all’applicazione RIM.
- Altrimenti, il servizio cloud invierà un codice di autenticazione all’indirizzo e-mail o al numero di telefono registrato del tecnico, che potrà utilizzare per completare il processo di accesso.
- Il tecnico è ora pronto a distribuire i target o ad avviare una sessione remota.
Configurazione del controller (On-Premises o Private Cloud)
- Il tecnico accede al servizio centrale utilizzando un qualsiasi browser.
- Il tecnico scarica ed esegue il proprio programma di installazione personalizzato dal servizio centrale.
- L’applicazione desktop RIM Enterprise viene installata e configurata automaticamente per l’uso all’interno dell’organizzazione aziendale.
- RIM Enterprise è ora pronto per essere utilizzato come controller. Il tecnico è ora pronto a distribuire i target o ad avviare una sessione remota.
Distribuzione dei target da parte del tecnico
- Il tecnico esegue l’applicazione RIM installata in precedenza.
- Nella schermata principale, sceglie di andare alla dashboard RIM, quindi fa clic su configura target.
- Per le distribuzioni aziendali, il tecnico può scegliere di creare un nuovo gruppo per i target da distribuire, distribuire a un gruppo esistente o non usare gruppi di target.
- L’applicazione fornisce un programma di installazione personalizzato per preconfigurare i target distribuiti, che il tecnico può facilmente distribuire in massa.
- Poiché il programma di installazione personalizzato fornito al punto 3 consente di installare e configurare il target in modo non interattivo, i tecnici dispongono di opzioni di distribuzione flessibili. Un tecnico che serve una piccola base di utenti può installare l’applicazione su un computer alla volta. Un sistemista può includere il pacchetto in una procedura di configurazione automatica del sistema. Un tecnico che serve una rete aziendale di grandi dimensioni può utilizzare uno strumento di distribuzione automatica per inviare il programma di installazione personalizzato a tutti i computer contemporaneamente. Per informazioni sull’installazione da parte degli utenti finali, fate riferimento al caso d’uso successivo.
- Una volta installata, l’applicazione su ogni computer di destinazione si connette automaticamente al servizio centrale (il servizio cloud pubblico di RIM o un’implementazione aziendale on-premises o cloud privato) ed è pronta per l’accesso remoto. Non è necessaria alcuna azione aggiuntiva per ogni computer di destinazione.
Installazione del target da parte degli utenti finali (solo cloud pubblico)
- Il tecnico può dire all’utente di scaricare l’applicazione dal sito web di RIM o chiedere al servizio cloud di inviare le istruzioni di installazione all’utente via e-mail.
- L’utente scarica ed esegue il programma di installazione RIM.
- L’utente è ora pronto a connettersi con il tecnico.
Sessione di formazione o assistenza tecnica sul campo
- Il tecnico sceglie una parola chiave per questa sessione, ad esempio il nome del tecnico o dell’utente.
- Il tecnico avvia l’applicazione RIM, inserisce la parola chiave e imposta altre opzioni per la sessione.
- Il primo passo per l’utente finale dipende dal modo in cui l’applicazione è stata distribuita sul computer di destinazione
- Se l’applicazione è stata distribuita dal tecnico tramite un programma di installazione personalizzato, l’utente finale può avviarla premendo Windows Shift Backspace (o un altro tasto di scelta rapida configurato dal tecnico) indipendentemente dalla posizione sul PC, oppure facendo clic su un’icona nella barra delle applicazioni di Windows.
- Se l’applicazione è stata installata dall’utente finale, viene avviata non appena l’installazione è stata completata e può essere avviata in un secondo momento tramite il collegamento di cui sopra, oppure tramite il desktop o il menu Start.
- L’applicazione richiede all’utente finale la parola chiave della sessione. Questa richiesta è visiva e facilmente accessibile con uno screen reader. Se l’obiettivo è stato distribuito dal tecnico, quest’ultimo può configurare l’applicazione in modo da fornire anche una richiesta vocale, per facilitare l’avvio di una sessione da parte degli utenti finali non vedenti anche se la loro normale tecnologia di assistenza non funziona.
- L’utente finale inserisce la parola chiave fornita dal tecnico. Se la richiesta di auto-vocalizzazione è configurata come descritto sopra, l’applicazione fa risuonare i caratteri sia in modo acustico che visivo.
- In pochi secondi il tecnico è collegato al computer dell’utente finale ed è pronto a lavorare.
- RIM offre queste opzioni per quanto riguarda la riproduzione vocale
- Se il tecnico ha bisogno di una riproduzione vocale e sul computer dell’utente finale non è in esecuzione uno screen reader noto, RIM avvia automaticamente il componente di accessibilità sul computer di destinazione, che si coordina con l’installazione di NVDA del tecnico per fornire la riproduzione vocale. In questo caso, solo il tecnico sente l’output vocale.
- Se sul computer dell’utente finale è in esecuzione e funziona correttamente un lettore di schermo supportato, sia l’utente finale che il tecnico sentiranno l’output vocale del lettore di schermo.
- Se uno screen reader supportato è in esecuzione ma non funziona correttamente, il tecnico può terminare lo screen reader e avviare il componente di accessibilità integrato di RIM sul computer di destinazione. Anche in questo caso, solo il tecnico sentirà l’output vocale.
- Se il tecnico deve riavviare il computer di destinazione durante una sessione remota, verrà automaticamente ricollegato al computer dopo il riavvio. Se il computer è in uno stato tale che il normale processo di riavvio di Windows non funziona, il tecnico può scegliere un’opzione di riavvio di emergenza dal menu RIM per riavviare immediatamente il computer di destinazione senza eseguire un arresto di grazia.
- Sia il tecnico che l’utente remoto possono terminare la sessione. Entrambe le parti ricevono una notifica quando la sessione termina.
- Dopo la disconnessione dal computer dell’utente finale, il tecnico può lasciare un commento sulla sessione al servizio centrale tramite il proprio dashboard, per la registrazione e la creazione di rapporti.
Sessione di accesso remoto non presidiata o con richiesta di informazioni
- Il tecnico avvia il controller RIM sul proprio computer.
- Il tecnico fa clic sul pulsante Scegli un computer, quindi seleziona il computer da un elenco suddiviso in gruppi di destinazione.
- L’applicazione RIM Enterprise sul computer di destinazione chiede all’utente remoto di accettare o rifiutare la richiesta di accesso remoto del tecnico. Il target visualizza il nome del tecnico o un nome generico come “Help Desk”; il tecnico può configurarlo attraverso il server RIM Enterprise.
- L’utente remoto preme Windows Shift Y per accettare la richiesta o Windows Shift N per rifiutarla.
- Se l’utente remoto accetta la richiesta, il tecnico è connesso e pronto a lavorare in pochi secondi. Entrambe le parti ricevono una notifica quando viene stabilita la connessione.
- In alternativa, attraverso l’interfaccia web dell’implementazione RIM Enterprise, il tecnico può configurare un gruppo di destinazione in modo che all’utente finale non venga richiesto l’accesso. Questa soluzione è ideale per la gestione dei server tramite RIM Enterprise.
- RIM Enterprise offre queste opzioni per quanto riguarda la riproduzione vocale
- Se il tecnico ha bisogno di una riproduzione vocale e sul computer dell’utente finale non è in esecuzione un lettore di schermo noto, RIM Enterprise avvia automaticamente il componente di accessibilità integrato sul computer di destinazione, che si coordina con l’installazione di NVDA del tecnico per fornire la riproduzione vocale. In questo caso, solo il tecnico sente l’output vocale.
- Se sul computer dell’utente finale è in esecuzione e funziona correttamente un lettore di schermo supportato, sia l’utente finale che il tecnico sentiranno l’output vocale del lettore di schermo.
- Se uno screen reader supportato è in esecuzione ma non funziona correttamente, il professionista IT può terminare lo screen reader e avviare il componente di accessibilità integrato di RIM Enterprise sul computer di destinazione. Anche in questo caso, solo il tecnico sentirà l’output vocale.
- Se il tecnico deve riavviare il computer di destinazione durante una sessione remota, verrà automaticamente ricollegato al computer dopo il riavvio. Se il computer si trova in uno stato tale che il normale processo di riavvio di Windows non funziona, il tecnico può scegliere un’opzione di riavvio di emergenza dal menu RIM Enterprise per riavviare immediatamente il computer di destinazione senza eseguire un arresto di grazia.
- Sia il tecnico che l’utente remoto possono terminare la sessione. Entrambe le parti ricevono una notifica quando la sessione termina.
Domande e risposte
Sicurezza
È necessario aprire qualche porta per i computer di destinazione?
No, non è necessario.
Quali tipi di connessioni in entrata e in uscita devono essere consentite sulle reti del controller e della destinazione per stabilire una sessione remota?
Su entrambi i lati, RIM deve sempre stabilire prima una connessione alla porta 443 del servizio centrale. Per gli utenti del cloud pubblico, il nome host di questo servizio è GetRIM.app. Per le implementazioni on-premises e private cloud, il nome dell’host viene deciso dall’organizzazione al momento della distribuzione.
Per stabilire la connessione tra il controller e la destinazione, RIM utilizza WebRTC, la stessa tecnologia utilizzata dalle piattaforme di riunione basate su browser come Google Meet o le versioni basate su browser di Zoom e Microsoft Teams. Il servizio centrale fornisce la segnalazione per la connessione WebRTC, ma non trasmette i dati effettivi della sessione. Come standard per WebRTC, RIM effettua una connessione UDP peer-to-peer quando possibile. Quando è necessario attraversare il NAT, RIM utilizza i protocolli standard STUN e TURN. Nelle implementazioni su cloud pubblico, RIM accede a questi protocolli sulla nostra rete mondiale di relay. Per ottenere risultati ottimali, è necessario consentire le connessioni UDP in uscita alle porte 19302 e 3478 (le porte standard STUN e TURN); in caso contrario, RIM ripiegherà sulla porta TCP 443. Nelle implementazioni aziendali, RIM può essere configurato per utilizzare uno o più relay distribuiti sulla rete aziendale.
Le sessioni remote sono criptate?
Sì; tutte le sessioni remote, compresi i trasferimenti di file, sono crittografate end-to-end utilizzando il Datagram Transport Layer Security (DTLS), che utilizza la stessa tecnologia del protocollo HTTPS usato da tutti i siti web moderni.
Pneuma Solutions può origliare le sessioni trasmesse dal servizio cloud pubblico?
No. La negoziazione della chiave di sessione e la crittografia vengono eseguite end-to-end tra il controller e il target; il servizio cloud si limita a trasmettere i dati così come sono. Pertanto, il servizio cloud non è in grado di decifrare i dati che trasmette. Questo vale anche per i trasferimenti di file.
Quali misure sono state adottate per prevenire le vulnerabilità di esecuzione di codice remoto (RCE)?
Tutto il codice RIM esposto a input dalla rete è scritto in linguaggi di programmazione a prova di memoria, tra cui Rust e JavaScript.
RIM è conforme alla normativa HIPAA?
RIM è conforme all’HIPAA? Per ulteriori informazioni, consultare il nostro sito Web all’indirizzo www.PneumaSolutions.com.
Distribuzioni aziendali
Dove può essere distribuito RIM Enterprise?
In alternativa ai nostri servizi di cloud pubblico, i clienti aziendali possono scegliere di distribuire RIM on-premise o in un ambiente di cloud privato. Attualmente supportiamo distribuzioni di cloud privati virtuali (VPC) su Amazon Web Services e Microsoft Azure.
Su quali porte il server privato ascolta le connessioni in entrata?
Il server privato è in ascolto sulle porte 80 e 443. La porta 443 è gestita tramite HTTPS e WebSocket standard, mentre l’unico scopo della porta 80 è il reindirizzamento a HTTPS.
Il server privato richiede una versione di Windows?
No, il server privato funziona su tutte le versioni desktop e server di Windows supportate ed è disponibile anche per diverse distribuzioni Linux comuni.
Il server privato richiede un pacchetto di database come Microsoft SQL Server?
No; il server privato utilizza una versione integrata del motore di database SQLite ad alte prestazioni, a basso costo e a configurazione zero.
Il server privato richiede un pacchetto di server web come Microsoft Internet Information Server?
No; il server privato utilizza un server web integrato ad alte prestazioni e a basso costo.
Il server privato entra in conflitto con un server web esistente sulla stessa macchina?
Sì; il server privato è in ascolto sulle porte HTTP e HTTPS standard. Se questo è un problema, il server privato dovrà essere distribuito su una macchina o una macchina virtuale propria.
Il server privato dipende da altri software oltre al sistema operativo?
No; il server privato è un pacchetto autonomo che funziona su qualsiasi sistema Windows con un processo di installazione senza problemi, nonché su molte distribuzioni Linux comuni.
Il server privato richiede che l’amministratore abbia accesso al desktop della macchina server?
Il pacchetto Windows del server privato supporta l’installazione non interattiva, mentre il pacchetto Linux supporta l’installazione dalla riga di comando. Dopo l’installazione, tutta la gestione viene eseguita tramite un browser web.
Quali limitazioni esistono sul numero di macchine di destinazione che possono connettersi al server privato?
Il server privato non impone alcun limite al numero di macchine di destinazione che possono connettersi ad esso; tale numero è limitato solo dalla velocità della CPU, dalla memoria disponibile e dalla larghezza di banda.
Come gestisce il server privato l’impostazione del certificato TLS per HTTPS?
Il server privato offre tre opzioni per l’impostazione di un certificato TLS:
- L’amministratore può ottenere un certificato gratuito da Let’s Encrypt. Ciò richiede che il server privato abbia accesso a Internet sia per la configurazione iniziale che per il rinnovo ricorrente.
- L’amministratore può ottenere un certificato da un altro servizio, magari interno, che implementa lo stesso protocollo ACME di Let’s Encrypt.
- L’amministratore può importare un certificato personalizzato.
Conclusione
L’accesso al desktop remoto è uno strumento immensamente potente per l’assistenza tecnica sul campo, indipendentemente dalle dimensioni della base di utenti. Remote Incident Manager risolve i problemi che più impediscono ai fornitori di assistenza tecnica sul campo di sfruttare efficacemente la potenza dell’accesso desktop remoto. Offre sicurezza, convenienza, funzioni potenti e accessibilità in un pacchetto integrato e conveniente. Per ulteriori informazioni o per richiedere informazioni sull’utilizzo di RIM come tecnico individuale o sull’implementazione di RIM nella vostra organizzazione, contattate il vostro rappresentante Pneuma Solutions o visitate il nostro sito Web all’indirizzo www.PneumaSolutions.com.
Lascia un commento