2. Zuständigkeiten nachverfolgen
Ein zweites Feld, das man in puncto Sicherheit nicht aus den Augen verlieren sollte, ist das Lizenz-Management. Servicetechniker teilen häufig Lizenzen für einfache Wartungsarbeiten, um beispielsweise Passwörter zurückzusetzen. Viele Remote-Support-Werkzeuge nutzen dafür "Named"-Lizenzen pro Arbeitsplatz, die eine Lizenz an einen ganz bestimmten User-Account binden. Häufig werden deshalb Passwörter gemeinsam genutzt und User-Namen geteilt, um Kosten zu sparen. Folge: Es lässt sich nicht mehr nachverfolgen, wer was über welche Remote-Verbindung durchgeführt hat.
Durch die gemeinschaftliche Nutzung einer Lizenz von "Techniker1", Techniker 2" und "Techniker 3" wird es bei einigen Lösungen unmöglich, die von einem Support-Mitarbeiter begleiteten Aktionen direkt zuzuordnen. Andere Remote-Access-Lösungen wiederum lassen eine gemeinsame Nutzung von Lizenzen durchaus zu, ohne die Auditierung aller Vorgänge zu vernachlässigen. Dafür verwenden sie individuelle Login-Verfahren mit eigenen Passwörtern.
Noch eleganter ist es, wenn die Support-Einwahl gleich über Identitätsverzeichnisse wie Active Directory erfolgt. Auf diese Weise steht einem zentralen Management aller Systemzugriffe der Support-Techniker nichts im Wege. Selbst bei der Übergabe von Support-Fällen an eine andere Person lassen sich diese Vorgänge über die individuellen Login-Daten präzise und lückenlos dokumentieren.
3. Systemzugriffe unter Kontrolle halten
Alles oder nichts. Viele Remote-Access-Lösungen arbeiten nach dem Schwarz-Weiß-Prinzip, haben also entweder vollen Zugriff auf jedes System im Netzwerk und jede Anwendung auf dem Rechner - oder sie haben gar keinen Zugriff. Das ist zwar bequem, birgt aber die Gefahr, dass diese Konfigurationsmöglichkeiten in den falschen Händen für den größtmöglichen Schaden sorgen können.
Sinnvoller ist es, eine Remote-Access-Lösung zu implementieren, die eine granulare Kontrolle der Zugriffsmöglichkeiten von Support-Technikern erlaubt. Anstatt einen Freifahrtschein für alle auszustellen, sollte konfigurierbar sein, welcher individuellen Mitarbeiter und welche Support-Teams tagtäglich welche IT-Systeme und Funktionen einsetzen dürfen. Ganz besonders wichtig ist eine solche Unterscheidung für Organisationen, die ihren IT-Support vollständig oder teilweise an externe Dienstleister ausgelagert haben. Einige Enterprise-Anbieter lösen dieses Problem, indem sich verschiedene Berechtigungen und eine Feineinstellung des Zugriffsniveaus einstellen lassen.