Descarregar o livro branco da RIM como PDF.
Resumo executivo
Desde 2007, o Remote Incident Manager (RIM) fornece acesso seguro, eficiente, acessível e rico em recursos ao desktop remoto, permitindo que os provedores de suporte técnico de campo reduzam custos e melhorem a qualidade do serviço. Agora, trazemos o poder da plataforma de nuvem acessível da Pneuma Solutions para a comunidade RIM. Esta é uma explicação detalhada, mas não exaustiva, da RIM. Pergunte ao seu representante da Pneuma Solutions qualquer questão relacionada com o seu caso de utilização específico não abordado aqui.
Introdução
O poder do acesso ao ambiente de trabalho remoto
O acesso ao ambiente de trabalho remoto permite que um utilizador assuma o controlo total de um computador distante através da rede de uma organização ou da Internet, como se o utilizador estivesse sentado nesse computador. Esta tecnologia tem uma vasta gama de utilizações; algumas das utilizações mais comuns são
- apoio técnico e resolução de problemas
- formação e ensino à distância
- administração de sistemas
Quando combinado com a comunicação de voz em tempo real, o acesso ao ambiente de trabalho remoto torna a localização irrelevante para a maioria das tarefas de apoio e formação. Os técnicos não precisam de enfrentar as frustrações de explicar procedimentos complexos passo a passo aos utilizadores finais; em vez disso, um técnico liga-se ao computador do utilizador e interage com ele diretamente para resolver o problema. As despesas de deslocação são reduzidas e os problemas técnicos são resolvidos mais rapidamente. Os fornecedores de apoio técnico no terreno não precisam de manter uma equipa completa em cada local que servem. Um indivíduo competente ou uma pequena equipa pode executar a maioria das tarefas de suporte técnico no terreno para uma base de utilizadores grande e dispersa. Em suma, o acesso ao ambiente de trabalho remoto permite que os fornecedores de assistência técnica no terreno reduzam os custos e melhorem a qualidade do serviço.
O potencial não realizado
Embora o acesso ao ambiente de trabalho remoto seja uma ferramenta poderosa para o suporte técnico, os actuais produtos de suporte técnico remoto têm sérias limitações que impedem esta tecnologia de atingir todo o seu potencial.
Em particular, os produtos de suporte técnico remoto mais utilizados, como o TeamViewer, não permitem a acessibilidade para técnicos invisuais que têm de utilizar um leitor de ecrã. Apesar de estes produtos espelharem geralmente o áudio que está a ser reproduzido no computador remoto, continuam a exigir a execução de um leitor de ecrã nesse computador, o que significa que o utilizador final ouvirá a saída de voz, mesmo que tenha visão e não precise ou não queira a saída de voz. Isto impede que profissionais tecnológicos cegos qualificados trabalhem como prestadores de apoio técnico remoto sem terem de revelar que são deficientes visuais ao utilizador final.
Os principais produtos de apoio técnico remoto são também inadequados para apoiar os utilizadores finais cegos que já utilizam um leitor de ecrã. Apesar de estes produtos espelharem o áudio remoto, existem alguns problemas que tornam os produtos de ambiente de trabalho remoto incompatíveis com alguns leitores de ecrã em execução na máquina remota. Por exemplo, ao tentar utilizar o JAWS para Windows na máquina de um utilizador final em conjunto com um destes produtos populares de ambiente de trabalho remoto, a instância remota do JAWS ignora os comandos de teclado do técnico, a menos que o JAWS seja reconfigurado na máquina do utilizador final. Isto torna muito difícil para os técnicos cegos apoiarem os utilizadores finais cegos que executam o JAWS, mas também torna mais difícil para os técnicos com visão apoiarem os utilizadores do JAWS.
Embora o JAWS suporte o Microsoft Remote Desktop através de um complemento opcional pago, esse recurso não é utilizável para a maioria dos cenários de acesso remoto. O Microsoft Remote Desktop não foi concebido para permitir que um técnico se ligue à sessão de consola existente numa máquina remota. Em vez disso, uma ligação ao Microsoft Remote Desktop inicia uma nova sessão, com o seu próprio ecrã e aplicações em execução, e força o utilizador sentado em frente ao computador remoto a terminar a sessão. Além disso, mesmo com o complemento de ambiente de trabalho remoto JAWS, o JAWS tem de ser instalado em todas as máquinas a que o técnico possa ter de aceder remotamente. Assim, esta solução só pode ser prática para o acesso remoto a um pequeno número de servidores, e não a PCs de secretária.
As soluções de acesso remoto que estão integradas com leitores de ecrã de terceiros, como o JAWS Tandem e o NVDA Remote, só podem ser utilizadas se o utilizador final estiver a executar o mesmo leitor de ecrã que o técnico. O NVDA Remote nem sequer reflecte o ecrã do utilizador remoto, tornando-o inutilizável para técnicos com visão reduzida.
Estas soluções específicas para leitores de ecrã também não tiram partido da mais recente tecnologia de rede ponto-a-ponto, com relés baseados na nuvem como recurso, para permitir que o técnico se ligue à máquina do utilizador final de uma forma segura e reactiva, sem exigir alterações complicadas e invasivas às configurações de rede. Tanto o JAWS Tandem como o NVDA Remote fornecem duas opções: um serviço de retransmissão central ou conetividade direta que requer a abertura de uma porta na firewall da máquina e da rede do utilizador final. Embora o serviço de retransmissão central seja conveniente, aumenta a latência da sessão remota, particularmente quando o técnico e o utilizador final estão longe da retransmissão. Os retransmissores do JAWS Tandem e do NVDA Remote são implantados em uma única região geográfica. Embora a implementação do servidor de retransmissão do NVDA Remote seja de código aberto e terceiros possam operar seus próprios serviços de retransmissão, isso exige que o técnico e o usuário final configurem o NVDA Remote com o endereço do serviço de retransmissão alternativo.
Uma solução inclusiva: Gestor de Incidentes Remoto
O Remote Incident Manager (RIM) é um pacote inovador de acesso ao ambiente de trabalho remoto concebido para suporte técnico no terreno, que resolve todos os problemas acima descritos, ao mesmo tempo que fornece todas as funcionalidades que os actuais profissionais de TI esperam dos produtos de suporte técnico remoto.
Implantação, gerenciamento e segurança
No centro do RIM está um serviço de nuvem que gere todas as ligações de acesso remoto. As implementações no local e na nuvem privada também estão disponíveis para clientes empresariais. As políticas de segurança de rede não precisam de ser ajustadas para cada máquina acessível remotamente. O serviço RIM fornece uma interface baseada na Web para implantação e gerenciamento centralizados de máquinas acessíveis remotamente (chamadas de alvos). Ao mesmo tempo, as ligações entre as máquinas dos técnicos (denominadas controladores) e os alvos são ponto a ponto, quando possível, e sempre encriptadas de ponta a ponta. Em ambientes empresariais de todas as dimensões, isto significa que as ligações remotas podem ser efectuadas de forma segura através da rede empresarial e da Internet, quer o cliente esteja a utilizar o serviço de nuvem pública da RIM, ou uma implementação de nuvem privada ou no local.
Para clientes empresariais, os alvos podem ser divididos em grupos de alvos, que são registados no serviço central da RIM (descrito abaixo). Um grupo de destino pode corresponder a um departamento, escritório ou outra unidade organizacional. Os grupos de destino são usados para organizar um grande número de máquinas, para definir políticas e para facilitar a implantação do aplicativo RIM Enterprise nas máquinas de destino.
Em suma, o serviço RIM oferece a conveniência da implantação e gerenciamento centralizados sem sacrificar a segurança ou a acessibilidade.
Sessão partilhada
Como todos os produtos concebidos para suporte técnico remoto, RIM coloca o técnico na mesma sessão de desktop que o utilizador final. Não só as duas pessoas podem trabalhar com as mesmas aplicações e documentos ao mesmo tempo, como também podem trocar texto e até ficheiros através da área de transferência. Isto é inestimável para o suporte técnico no terreno, porque o técnico pode observar o utilizador e mostrar-lhe como executar as tarefas necessárias ou evitar problemas comuns. Além disso, uma máquina Windows poderá ligar-se à futura versão Mac OS da RIM e obter o mesmo nível de acesso contínuo. Da mesma forma, a futura aplicação para Mac poderá ligar-se sem problemas a máquinas Windows.
Suporte técnico proactivo no terreno
Enquanto o RIM torna mais fácil para um utilizador final configurar a sua máquina para acesso remoto no local, um construtor de sistemas, um técnico informático ou um especialista em tecnologia de assistência pode também optar por instalar o RIM nas máquinas dos utilizadores finais com antecedência, para que os utilizadores possam facilmente ativar a funcionalidade em qualquer altura, mesmo em muitas circunstâncias que tornem o computador inutilizável. Os utilizadores também podem optar por permitir que um Controlador aceda à sua máquina numa determinada altura para efetuar a manutenção de rotina e/ou actualizações de software sem exigir que o utilizador esteja presente na máquina. Quando um utilizador tem um problema, o técnico não precisa de especificar a máquina remota desejada através do endereço IP ou do nome do anfitrião; em vez disso, o técnico e o utilizador introduzem ambos uma palavra-chave de sessão escolhida pelo técnico. Se o técnico precisar de reiniciar o computador do utilizador enquanto resolve o problema, pode optar por voltar a ligar-se automaticamente ao computador assim que este for reiniciado; o técnico pode mesmo forçar o computador a reiniciar se não conseguir executar o procedimento normal de encerramento. Assim, a RIM torna mais fácil para um técnico servir os utilizadores remotos.
A opção de configurar proactivamente o RIM para facilitar o suporte técnico remoto torna-o uma opção especialmente boa para organizações, como agências de reabilitação profissional e centros de formação, que fornecem computadores pré-configurados aos seus utilizadores finais. Essas organizações podem instalar facilmente o RIM em todos os computadores de utilizadores finais com antecedência, para que esteja pronto a funcionar, quer a própria organização forneça ou não suporte técnico remoto. Isto permite ao utilizador tirar partido de um número de profissionais de TI cegos que estão familiarizados com tecnologias de assistência.
Acessibilidade
O RIM é totalmente acessível a todos os profissionais de suporte técnico, sejam eles cegos, com baixa visão ou com visão. O RIM é acessível independentemente do tamanho da base de utilizadores, com preços flexíveis tanto para técnicos individuais como para organizações de todas as dimensões. Os utilizadores finais com visão não recebem qualquer indicação direta de que o técnico é cego ou com baixa visão; não ouvem a saída de voz que o técnico necessita. Não é necessário instalar previamente um leitor de ecrã nas máquinas do utilizador final, nem fazer qualquer alteração visível na configuração do Windows do utilizador final. O técnico recebe a saída de voz e/ou Braille através de um add-on personalizado incluído para o leitor de ecrã NVDA.
Em suma, o RIM é o pacote de acesso ao ambiente de trabalho remoto mais acessível do mercado. Os fornecedores de suporte técnico no terreno podem agora beneficiar facilmente e de forma económica de um grande e crescente grupo de profissionais competentes que anteriormente não podiam utilizar produtos de acesso remoto ao ambiente de trabalho.
Acesso remoto responsivo
A RIM tira partido da mais recente tecnologia de rede peer-to-peer para dar aos técnicos acesso remoto altamente responsivo às máquinas dos utilizadores finais. Sempre que possível, a RIM estabelecerá uma conexão direta entre as duas máquinas, sem exigir quaisquer alterações incômodas para firewalls ou outros detalhes de configuração de rede. Quando uma ligação direta não for possível, a RIM irá utilizar inteligentemente o nosso serviço de retransmissão na nuvem. Uma vez que implementamos relés em várias localizações em todo o mundo, a sessão remota é responsiva mesmo quando não é possível uma ligação peer-to-peer. Para implantações corporativas com acesso altamente restrito à Internet, o RIM também pode ser configurado para usar um ou mais servidores de retransmissão na rede corporativa. E, como já foi referido, a ligação é sempre encriptada de ponta a ponta, pelo que a Pneuma Solutions não pode bisbilhotar a sessão, mesmo quando está a ser utilizado um retransmissor na nuvem.
Áudio de alta qualidade
O RIM permite que o técnico ouça todo o áudio reproduzido na máquina do utilizador final. Utilizando a melhor tecnologia de codificação de áudio em tempo real disponível, este áudio é enviado através da ligação em estéreo de fidelidade total. Esta funcionalidade é útil não só para apoiar os utilizadores cegos que utilizam leitores de ecrã, mas também para apoiar os utilizadores finais em aplicações baseadas em áudio, como a produção musical.
Comunicação de voz integrada
O técnico pode optar por iniciar uma conversa de voz em tempo real com o utilizador final como parte da sessão remota. Esta funcionalidade baseia-se na mesma tecnologia WebRTC robusta utilizada por muitas aplicações de reunião e de conversação para fornecer uma comunicação de voz fiável e de baixa latência, completa com cancelamento de eco, pelo que nem o técnico nem o utilizador final necessitam de utilizar auscultadores.
Componentes RIM
Uma sessão remota RIM é constituída por três componentes: o controlador, o alvo e o serviço central.
Controlador
A aplicação RIM executada na máquina do técnico é designada por controlador. Os técnicos podem obter acesso rápido e fácil ao serviço RIM em qualquer computador Windows que encontrem, simplesmente instalando a aplicação a partir do site da RIM, ou a partir de uma implementação no local ou na nuvem privada do serviço RIM para clientes empresariais. Se o técnico estiver a utilizar a aplicação numa máquina que não seja a sua, esta remover-se-á automaticamente da máquina no final da sessão.
Objetivo
A mesma aplicação é instalada nos computadores do utilizador final (alvo). Podem ser criados instaladores personalizados, dando aos construtores de sistemas e técnicos flexibilidade nas opções de implementação. Uma vez implementada na função de destino, a aplicação fica silenciosamente em segundo plano, consumindo o mínimo de recursos do computador, exceto quando é necessário acesso remoto. Não faz alterações permanentes na configuração do sistema, exceto para se instalar como um serviço do Windows. Exceto por um pequeno ícone no tabuleiro do sistema (normalmente localizado na parte inferior do ecrã), os utilizadores não notarão que a aplicação está presente até necessitarem dela.
A máquina de destino desempenha um papel crucial na acessibilidade da RIM. Como a aplicação RIM envia todo o áudio que está a ser reproduzido na máquina de destino, o técnico pode ouvir a saída de voz de qualquer leitor de ecrã que o utilizador final já esteja a executar. Se o utilizador final estiver a executar o JAWS, Narrator, NVDA, SuperNova ou System Access, o técnico será notificado no início da ligação. Se o utilizador final não estiver a executar um leitor de ecrã, a máquina de destino irá coordenar com o controlador para fornecer voz e/ou saída Braille ao técnico, sem exigir que o utilizador final ouça a voz se esta for utilizada pelo técnico.
Serviço central
O serviço central é o serviço de nuvem pública da RIM para a maioria dos clientes, ou uma implantação de nuvem privada ou local para clientes corporativos. Em ambos os casos, este serviço gere todos os controladores, alvos e ligações entre os dois. Ele fornece uma interface baseada na Web fácil de usar e totalmente acessível para todas as tarefas de gerenciamento. O serviço também pode enviar instruções de instalação por e-mail para os utilizadores-alvo em nome do técnico.
O serviço central desempenha um papel vital na segurança da RIM. Todas as ligações entre controladores e alvos são coordenadas pelo serviço central. Isto significa que ninguém se pode ligar a uma máquina alvo RIM exceto através do serviço central.
Uma vez estabelecida a ligação, o RIM foi concebido para minimizar o envolvimento contínuo do serviço central, para máxima fiabilidade e capacidade de resposta. Conforme explicado acima, as conexões RIM são ponto a ponto sempre que as redes do controlador e do destino permitem a conetividade ponto a ponto. Quando uma conexão peer-to-peer não é possível, a RIM usa nossa rede mundial de retransmissão em nuvem. Para maior fiabilidade, esta rede é independente do serviço central de nuvem da RIM. Os clientes empresariais também podem optar por implementar o(s) seu(s) próprio(s) relé(s). Em todos os casos, a ligação é encriptada de ponta a ponta, pelo que o serviço central nunca irá comprometer a segurança e a privacidade.
Como mencionado anteriormente, um cliente empresarial pode instalar e executar o seu próprio servidor privado ou implementar numa nuvem privada empresarial. A implementação de um servidor privado é simples, e um servidor privado proporciona o maior controlo sobre a segurança. Dependendo do tamanho da rede, executar um servidor privado pode ser mais económico a longo prazo do que usar o serviço de nuvem pública da RIM.
Casos de uso
Configuração do controlador (nuvem pública)
- O técnico faz o download do instalador do site da RIM.
- Depois de descarregar o instalador, o técnico executa-o.
- Uma nova instalação do RIM é inicialmente configurada para a função de destino, pelo que solicita uma palavra-chave de sessão. No entanto, o mesmo ecrã tem um botão chamado “Fornecer ajuda em vez disso”, que o técnico carrega nesta altura.
- O RIM pergunta então ao técnico se o está a instalar no seu próprio PC. Se não estiver, o RIM se removerá automaticamente do PC após o término da sessão.
- A RIM pede ao técnico que inicie sessão no serviço de nuvem utilizando o seu endereço de correio eletrónico.
- A próxima etapa depende de como o técnico ou sua organização optou por lidar com a autenticação com o RIM
- Se a organização do técnico tiver integrado o RIM com o serviço de logon único (SSO), o RIM abrirá o navegador padrão do técnico e o redirecionará para o provedor SSO registrado. Quando o processo SSO estiver concluído, o navegador do técnico é redireccionado de volta para o serviço de nuvem da RIM, que fornece um botão que o técnico pode usar para voltar à aplicação RIM.
- Caso contrário, o serviço de nuvem enviará um código de autenticação para o endereço de e-mail ou número de telefone registado do técnico, que este pode utilizar para concluir o processo de início de sessão.
- O técnico está agora pronto para implementar alvos ou iniciar uma sessão remota.
Configuração do controlador (no local ou na nuvem privada)
- O técnico inicia sessão no serviço central utilizando qualquer browser.
- O técnico descarrega e executa o seu instalador personalizado exclusivo a partir do serviço central.
- A aplicação de desktop RIM Enterprise é instalada e automaticamente configurada para uso dentro da organização empresarial.
- O RIM Enterprise está agora pronto para ser usado como um controlador. O técnico agora está pronto para implantar alvos ou iniciar uma sessão remota.
Implantação de alvos pelo técnico
- O técnico executa o aplicativo RIM que instalou acima.
- Na tela principal, ele escolhe ir para o painel do RIM e, em seguida, clica em configurar destinos.
- Para implantações empresariais, o técnico pode optar por criar um novo grupo para os alvos que estão sendo implantados, implantar em um grupo existente ou não usar grupos de alvos.
- O aplicativo fornece um instalador personalizado para pré-configurar os destinos implantados, que o técnico pode facilmente implantar em massa.
- Uma vez que o instalador personalizado fornecido no passo 3 permite que o alvo seja instalado e configurado de forma não interactiva, os técnicos têm opções de implementação flexíveis. Um técnico que sirva uma pequena base de utilizadores pode instalar a aplicação num computador de cada vez. Um criador de sistemas pode incluir o pacote num procedimento de configuração automática do sistema. E um técnico que serve uma grande rede empresarial pode utilizar uma ferramenta de implementação automatizada para enviar o instalador personalizado para todos os computadores de uma só vez. Consulte o próximo caso de utilização para obter informações sobre a instalação por parte dos utilizadores finais.
- Uma vez instalada, a aplicação em cada máquina alvo liga-se automaticamente ao serviço central (quer o serviço de nuvem pública da RIM, quer uma implementação de nuvem privada ou local da empresa) e está pronta para acesso remoto. Não é necessária qualquer ação adicional por máquina de destino.
Instalação de destino por utilizadores finais (apenas na nuvem pública)
- O técnico pode dizer ao utilizador para descarregar a aplicação a partir do site da RIM, ou pedir ao serviço de nuvem que envie instruções de instalação por email ao utilizador.
- O utilizador transfere e executa o instalador da RIM.
- O utilizador está agora pronto para se ligar ao técnico.
Suporte técnico no terreno ou sessão de formação
- O técnico escolhe uma palavra-chave para esta sessão, como o primeiro nome do técnico ou do utilizador.
- O técnico inicia a aplicação RIM, introduz a palavra-chave e define outras opções para a sessão.
- O primeiro passo para o utilizador final depende da forma como a aplicação foi implementada no computador de destino
- Se a aplicação foi implementada pelo técnico através de um instalador personalizado, o utilizador final pode iniciá-la premindo Windows Shift Backspace (ou outra tecla de atalho configurada pelo técnico), independentemente do local onde se encontra no PC, ou clicando num ícone no tabuleiro do sistema Windows.
- Se a aplicação tiver sido instalada pelo utilizador final, é iniciada assim que a instalação estiver concluída e pode ser iniciada mais tarde através do atalho acima mencionado ou através do ambiente de trabalho ou do menu Iniciar.
- A aplicação pede ao utilizador final a palavra-chave da sessão. Este pedido é visual e facilmente acessível com um leitor de ecrã. Se o alvo tiver sido implementado pelo técnico, este pode configurar a aplicação para também fornecer uma solicitação de voz automática, para facilitar aos utilizadores finais cegos o início de uma sessão, mesmo que a sua tecnologia de assistência normal não esteja a funcionar.
- O utilizador final introduz a palavra-chave fornecida pelo técnico. Se for configurado um comando de auto-voz como descrito acima, a aplicação faz eco dos caracteres de forma audível e visual.
- Em poucos segundos, o técnico está ligado ao computador do utilizador final e está pronto a trabalhar.
- A RIM fornece estas opções no que respeita à saída de voz
- Se o técnico precisar de saída de voz e o computador do utilizador final não estiver a executar um leitor de ecrã conhecido, a RIM inicia automaticamente o componente de acessibilidade na máquina de destino, que depois coordena com a instalação do NVDA do técnico para fornecer saída de voz. Neste caso, apenas o técnico ouve a saída de voz.
- Se um leitor de ecrã suportado estiver em execução e a funcionar corretamente no computador do utilizador final, tanto o utilizador final como o técnico ouvirão a saída de voz desse leitor de ecrã.
- Se um leitor de ecrã suportado estiver em execução mas não estiver a funcionar corretamente, o técnico pode terminar esse leitor de ecrã e iniciar o componente de acessibilidade incorporado da RIM no computador de destino. Mais uma vez, apenas o técnico ouvirá a saída de voz neste caso.
- Se o técnico precisar de reiniciar o computador de destino durante uma sessão remota, será automaticamente reconectado ao computador depois de este ser reiniciado. Se o computador estiver num estado tal que o processo normal de reinicialização do Windows não funcione, o técnico pode escolher uma opção de reinicialização de emergência no menu RIM para reiniciar imediatamente a máquina de destino sem efetuar um encerramento gracioso.
- Tanto o técnico como o utilizador remoto podem terminar a sessão. Ambas as partes são notificadas quando a sessão termina.
- Depois de se desligar do computador do utilizador final, o técnico pode deixar um comentário no serviço central sobre a sessão através do seu painel de controlo, para manutenção de registos e relatórios.
Sessão de acesso remoto não assistida ou solicitada
- O técnico inicia o controlador RIM no seu computador.
- O técnico clica no botão Escolher uma máquina e, em seguida, selecciona a máquina a partir de uma lista dividida em grupos de destino.
- A aplicação RIM Enterprise na máquina de destino solicita ao utilizador remoto que aceite ou rejeite o pedido de acesso remoto do técnico. O alvo apresenta o nome do técnico ou um nome genérico, como “Help Desk”; o técnico pode configurar isto através do servidor RIM Enterprise.
- O utilizador remoto pressiona Windows Shift Y para aceitar o pedido ou Windows Shift N para o rejeitar.
- Partindo do princípio de que o utilizador remoto aceita o pedido, o técnico está ligado e pronto a trabalhar em poucos segundos. Ambas as partes são notificadas quando a ligação é estabelecida.
- Em alternativa, através da interface Web da implementação do RIM Enterprise, o técnico pode configurar um grupo de destino para que o utilizador final não precise de ser solicitado a aceder. Isto é ideal para gerir servidores através do RIM Enterprise.
- O RIM Enterprise fornece estas opções no que diz respeito à saída de voz
- Se o técnico precisar de saída de voz e o computador do utilizador final não estiver a executar um leitor de ecrã conhecido, o RIM Enterprise inicia automaticamente o seu componente de acessibilidade incorporado na máquina de destino, que depois coordena com a instalação NVDA do técnico para fornecer saída de voz. Neste caso, apenas o técnico ouve a saída de voz.
- Se um leitor de ecrã suportado estiver em execução e a funcionar corretamente no computador do utilizador final, tanto o utilizador final como o técnico ouvirão a saída de voz desse leitor de ecrã.
- Se um leitor de ecrã suportado estiver em execução mas não estiver a funcionar corretamente, o profissional de TI pode terminar esse leitor de ecrã e iniciar o componente de acessibilidade incorporado do RIM Enterprise no computador de destino. Mais uma vez, apenas o técnico ouvirá a saída de voz neste caso.
- Se o técnico precisar de reiniciar o computador de destino durante uma sessão remota, será automaticamente reconectado ao computador depois de este ser reiniciado. Se o computador estiver num estado tal que o processo normal de reinício do Windows não funcione, o técnico pode escolher uma opção de reinício de emergência a partir do menu RIM Enterprise para reiniciar imediatamente a máquina de destino sem efetuar um encerramento gracioso.
- Tanto o técnico como o utilizador remoto podem terminar a sessão. Ambas as partes são notificadas quando a sessão termina.
Perguntas e respostas
Segurança
É necessário abrir alguma porta para as máquinas de destino?
Não.
Que tipos de ligações de entrada e saída devem ser permitidas nas redes do controlador e do destino para estabelecer uma sessão remota?
Em ambos os lados, o RIM deve sempre estabelecer primeiro uma ligação à porta 443 no serviço central. Para utilizadores da nuvem pública, o nome de anfitrião deste serviço é GetRIM.app. Para implementações no local e na nuvem privada, o nome do anfitrião é decidido pela organização no momento da implementação.
Para estabelecer a ligação entre o controlador e o alvo, a RIM utiliza WebRTC, a mesma tecnologia utilizada pelas plataformas de reunião baseadas no browser, como o Google Meet, ou as versões baseadas no browser do Zoom e do Microsoft Teams. O serviço central fornece sinalização para a ligação WebRTC, mas não retransmite os dados reais da sessão. Como é padrão para WebRTC, a RIM faz uma conexão UDP ponto a ponto sempre que possível. Quando a travessia NAT é necessária, a RIM usa os protocolos padrão STUN e TURN. Em implementações de nuvem pública, a RIM acede a estes protocolos na nossa rede mundial de relés. Para obter melhores resultados, as conexões UDP de saída para as portas 19302 e 3478 (as portas STUN e TURN padrão) devem ser permitidas; caso contrário, a RIM voltará para a porta TCP 443. Em implantações corporativas, o RIM pode ser configurado para usar um retransmissor ou retransmissores implantados na rede corporativa.
As sessões remotas são encriptadas?
Sim; todas as sessões remotas, incluindo transferências de arquivos, são criptografadas de ponta a ponta usando o Datagram Transport Layer Security (DTLS), que usa a mesma tecnologia que o protocolo HTTPS usado por todos os sites modernos.
A Pneuma Solutions pode escutar as sessões transmitidas pelo serviço de nuvem pública?
Não. A negociação da chave de sessão e a encriptação são efectuadas de ponta a ponta entre o controlador e o alvo; o serviço de nuvem limita-se a retransmitir os dados tal como estão. Portanto, o serviço de nuvem não consegue decifrar os dados que ele retransmite. Isto também se aplica às transferências de ficheiros.
Que medidas foram tomadas para evitar vulnerabilidades de execução remota de código (RCE)?
Todo o código da RIM que é exposto à entrada da rede é escrito em linguagens de programação seguras para a memória, incluindo Rust e JavaScript.
A RIM está em conformidade com a HIPAA?
Sim. Para mais informações, consulte o nosso sítio Web em www.PneumaSolutions.com.
Implementações empresariais
Onde é que o RIM Enterprise pode ser implementado?
Como alternativa aos nossos serviços de nuvem pública, os clientes empresariais podem optar por implementar a RIM on-premises ou num ambiente de nuvem privada. Atualmente suportamos implementações de nuvem privada virtual (VPC) em Amazon Web Services e Microsoft Azure.
Em que portas é que o servidor privado escuta as ligações de entrada?
O servidor privado escuta nas portas 80 e 443. A porta 443 é tratada com HTTPS e WebSockets padrão, enquanto a porta 80 tem como único objetivo redirecionar para HTTPS.
O servidor privado requer uma versão de servidor do Windows?
Não, o servidor privado funciona em todas as versões suportadas do Windows para computadores de secretária e servidores e também está disponível para várias distribuições comuns do Linux.
O servidor privado necessita de um pacote de base de dados, como o Microsoft SQL Server?
Não; o servidor privado utiliza uma versão incorporada do motor de base de dados SQLite de elevado desempenho, baixo custo e configuração zero.
O servidor privado necessita de um pacote de servidor Web, como o Microsoft Internet Information Server?
Não; o servidor privado utiliza um servidor Web incorporado, de elevado desempenho e baixo consumo de energia.
O servidor privado entra em conflito com um servidor Web existente na mesma máquina?
Sim; o servidor privado escuta nas portas HTTP e HTTPS padrão. Se isto for um problema, o servidor privado terá de ser implementado na sua própria máquina ou VM.
O servidor privado depende de algum software para além do sistema operativo?
Não; o servidor privado é um pacote autónomo que funciona em qualquer sistema Windows com um processo de instalação simples, bem como em muitas distribuições Linux comuns.
O servidor privado exige que o seu administrador tenha acesso ao ambiente de trabalho da máquina do servidor?
Não. O pacote Windows do servidor privado suporta uma instalação não interactiva, enquanto o pacote Linux suporta a instalação a partir da linha de comandos. Após a instalação, toda a gestão é efectuada através de um navegador Web.
Que limitações existem no número de máquinas alvo que podem ligar-se ao servidor privado?
O servidor privado não impõe nenhum limite rígido ao número de máquinas alvo que podem ligar-se a ele; este número é limitado apenas pela velocidade da CPU, memória disponível e largura de banda.
Como é que o servidor privado lida com a configuração do certificado TLS para HTTPS?
O servidor privado oferece três opções para a configuração de um certificado TLS:
- O administrador pode obter um certificado gratuito da Let’s Encrypt. Para tal, é necessário que o servidor privado tenha acesso à Internet, tanto para a configuração inicial como para a renovação recorrente.
- O administrador pode obter um certificado de outro serviço, talvez interno, que implemente o mesmo protocolo ACME que o Let’s Encrypt.
- O administrador pode importar um certificado personalizado.
Conclusão
O acesso ao ambiente de trabalho remoto é uma ferramenta extremamente poderosa para o apoio técnico no terreno, independentemente da dimensão da base de utilizadores. O Remote Incident Manager resolve os problemas que mais impedem os fornecedores de assistência técnica no terreno de aproveitar eficazmente o poder do acesso ao ambiente de trabalho remoto. Proporciona segurança, comodidade, funcionalidades poderosas e acessibilidade num pacote integrado e económico. Para mais informações ou para obter informações sobre a utilização do RIM como técnico individual ou sobre a implementação do RIM na sua organização, contacte o seu representante da Pneuma Solutions ou visite o nosso site em www.PneumaSolutions.com.
Deixe um comentário