Categorias
Acesso Remoto Central

O que é o acesso remoto não-supervisionado e quando uma empresa pode (ou deve) fazê-lo

O acesso remoto é uma ferramenta em suporte e TI que vem em várias formas, mas uma delas em particular tende a ser mal-entendida – o acesso não supervisionado.

Para entender a origem desta confusão, primeiro precisamos saber o que diferencia esta modalidade. Então…

O que é acesso remoto não-supervisionado

A chave para entender a diferença está no significado de “supervisão” neste contexto. A ideia aqui é de que o usuário supervisiona o técnico durante o acesso.

Ou seja, no acesso supervisionado o usuário fica no lugar e observa o acesso feito pelo técnico. Acima de tudo, o usuário precisa liberar o acesso ao técnico.

Quando não há supervisão, isto muda totalmente. Como a própria LogMeIn já diz, o acesso pode ser feito sem o usuário estar na frente do computador, a qualquer hora do dia. Ou, em alguns casos, o acesso é feito enquanto ele está usando a máquina, mas sem perceber.

Se esta observação sobre o acesso “sem perceber” chamou sua atenção, você está em boa companhia. Esta falta de supervisão cria muita confusão com keyloggers e apps “espiões” – então é hora de explicar a diferença.

Acesso não-supervisionado vs Keyloggers vs Software Espião

Keyloggers são quase um palavrão na internet, e a ideia de um software “espião” também não soa muito legal, e isto não é à toa. Então é bom entender que, apesar de haver semelhanças, o acesso remoto não-supervisionado é diferente destes apps.

Mas vamos por partes, explicando melhor o que eles são:

Keyloggers: mantenha distância

O termo “malware” é bastante amplo e inclui vários softwares maliciosos. De trojans a vírus, um malware é, como regra, algo que você quer distância.

E keyloggers são um tipo específico de malware, geralmente usado para roubar senhas.

Seu nome vem do inglês e pode ser traduzido como “registradores de teclas”. Seu objetivo é monitorar o uso do teclado pelo usuário e registrar cada tecla pressionada.

Obviamente, isto inclui as senhas digitadas pelo usuário. O app, então, envia estes dados ao seu desenvolvedor, que filtra o que é do seu interesse. O resultado geralmente é o roubo de senhas e outros dados privados.

Espiões: tecnicamente legais, mas depende do caso

Os apps “espiões” estão um pouco mais próximos dos apps de acesso não-supervisionado. Mas isto ainda não quer dizer que eles sejam bons – muito menos que sejam idênticos.

Apps espiões também vêm em vários tipos, mas têm algo em comum: seu objetivo é acompanhar informações de um computador ou celular em tempo real.

O tipo de informação varia bastante. Em desktops, apps espiões vão de extensões de navegador, para ver o histórico, a apps de monitoramento geral, que deixam o espião ver tudo o que acontece na máquina.

Em celulares, geralmente há mais limitações, já que estes dispositivos possuem ferramentas de segurança adicionais, impedindo que apps se comuniquem facilmente sem o usuário saber. Mas ainda existem diversas opções disfarçadas – e, ainda por cima, muitos destes apps registram e acompanham os dados do GPS.

Vale notar que apps espiões não são necessariamente ilegais. Eles podem servir para coleta de evidências em certos processos legais e, se ambas as partes concordarem com o seu uso, também servem para usuários domésticos.

Mas observar o usuário final é tudo o que os espiões fazem, como o nome já diz. No fim das contas, é uma forma sorrateira de coletar dados que a pessoa não quer compartilhar.

E às vezes o próprio desenvolvedor do app pode espiar seu dispositivo também – não só o contratante.

Acesso não-supervisionado: legal e, em certos casos, absolutamente necessário

Então, o que diferencia esse tipo de acesso dos apps que mencionamos? A interação e visibilidade.

Apps que fornecem este acesso podem não distrair ou tirar a atenção do usuário com alertas enormes, mas tendem a deixar uma pequena notificação sobre o acesso. Além disso, o usuário também pode observar que certas coisas estão agindo de forma inesperada na sua máquina.

Isto é importante porque, em caso de dúvida, o usuário pode encerrar a conexão à internet, derrubando a pessoa que está acessando a máquina.

Além disto, estes softwares sempre são utilizados mediante acordo – preferencialmente assinado. A instalação não é de forma sorrateira e, na maioria dos casos, o acesso não-supervisionado só funciona se o usuário habilitar a opção nas configurações.

Com tudo isto, podemos dizer que um bom software de acesso remoto não-supervisionado é (e precisa ser) ético e respeitoso com leis como a LGPD.

Quais são os usos destes apps?

De modo geral, eles são softwares empresariais. Alguns usuários que possuam vários computadores e/ou que prestem suporte técnico de modo informal também podem aproveitar algumas das vantagens, mas não é muito indicado.

Já em empresas, este tipo de acesso pode ser absolutamente essencial para as suas atividades – especialmente se a empresa em si é do ramo de tecnologia.

Na maioria dos casos, a maior vantagem está na gestão de TI. A empresa pode assinar contratos com seus colaboradores, garantindo seu conhecimento de que estes acessos podem ocorrer de tempos em tempos.

Com isto, a legalidade do processo se resolve e o departamento de TI pode acessar a máquina do usuário – que geralmente já é da empresa.

Os possíveis benefícios deste tipo de acordo são vários, mas aqui vão alguns dos principais:

  • Garantia de que todos os softwares do computador estejam atualizados;
  • Possibilidade de suporte técnico proativo, evitando falhas;
  • Maior agilidade no suporte técnico reativo – podendo até corrigir certas questões sem atrapalhar o trabalho do usuário;
  • Garantia de uso correto dos softwares internos da empresa, entre outros.

Mas não é só a TI interna de empresas que ganha com isto. A terceirização de serviços de suporte é outra área que sai ganhando – estas são empresas que assinam contratos para servir como um departamento de suporte técnico a uma outra empresa inteira.

Nestes casos, o acordo é assinado ao contratar o serviço e o acesso funciona de modo semelhante ao que mencionamos acima.

Outro uso interessante para vários setores é como uma adição à sua segurança. Por exemplo, se a empresa lida com muitos dados confidenciais, não precisa jogar cópias dos documentos nos computadores ou em drives pouco seguros.

Basta manter os dados apenas em um servidor central, enquanto os usuários com permissão para acessá-lo recebem o acesso pelo aplicativo.

Em conclusão

Apesar das ocasionais comparações (um tanto injustas) com apps desconfiáveis, o acesso remoto não-supervisionado é parte vital do trabalho nos dias de hoje.

Além do aumento da terceirização, as empresas também precisam cada vez mais do apoio da tecnologia. E, para cuidar dela, é preciso um serviço robusto, que ajude a TI a cuidar do patrimônio tecnológico.

Mas, é claro, o gestor precisa escolher uma solução adequada e segura. Na Loupen, sugerimos o LogMeIn Central – seja para TI interna, terceirização de suporte, ou tantos outros usos.

E, acima de tudo, o Central já está de acordo com as normas da LGPD e trabalha com encriptação de ponta a ponta – uma combinação perfeita para garantir a segurança do seu negócio e dos seus clientes.