Accesso remoto

Cos’è l’accesso remoto?

L’accesso remoto è la capacità da parte degli utenti di accedere a un dispositivo o a una rete da qualsiasi luogo. In questo modo, gli utenti possono gestire i file e i dati archiviati su un dispositivo remoto per una collaborazione e una produttività continue da qualsiasi luogo.

Tendenze nell’accesso remoto

Gli analisti hanno previsto che entro il 2022, circa il 48% del personale lavorerà in parte da remoto. La gestione dell’accesso remoto sarà quindi di fondamentale importanza.

L’esplosione del lavoro da remoto ha portato anche all’aumento dell’uso delle tecnologie di monitoraggio dei dipendenti. Nello specifico, il 16% dei datori di lavoro utilizza metodi come la timbratura virtuale del cartellino, il tracciamento dell’uso del computer e il monitoraggio delle comunicazioni con maggiore frequenza rispetto al periodo pre-pandemia.

Soluzioni HPE, prodotti o servizi correlati

I vantaggi dell’accesso remoto

Le organizzazioni di tutto il mondo che hanno incrementato con rapidità il lavoro da remoto hanno riportato, nel complesso, miglioramenti nella produttività e nell’esperienza dei dipendenti. Con una forza lavoro altamente mobile, l’accesso remoto consente di continuare le operazioni aziendali indipendentemente da dove si trova il personale o da quando vuole lavorare. Inoltre, con una maggiore prevalenza del lavoro da remoto, le aziende possono ridimensionare lo spazio dedicato agli uffici fisici, risparmiando notevolmente sui costi degli affitti e sugli investimenti immobiliari.

Gli svantaggi dell’accesso remoto

Nonostante l’accesso remoto consenta di incrementare la produttività e il coinvolgimento, presenta anche alcuni svantaggi:

  • Efficienza: l’accesso ai sistemi da remoto può rallentare le prestazioni con una latenza dei server superiore e un ciclo di feedback più lungo quando vengono apportate modifiche all’infrastruttura on-premise.
  • Affidabilità: la connettività e la velocità di Internet hanno conseguenze sulla produttività, dato che i livelli di servizio delle sedi remote possono variare notevolmente.
  • Complessità: la gestione delle autorizzazioni e la configurazione/autorizzazione della VPN potrebbe essere lunga. Inoltre, la risoluzione delle problematiche dell’accesso remoto richiede ulteriori competenze nell’amministrazione dei sistemi che potrebbero non essere disponibili.

Accesso remoto e sicurezza

Fino a poco tempo fa, molte organizzazioni limitavano l’accesso remoto a causa delle problematiche di sicurezza. Il motivo è semplice: ogni volta che un utente può accedere a una rete al di fuori dei firewall on-premise, apre la porta a criminali informatici e malware. Come risposta, i service provider aggiungono tool che consentono agli abbonati di controllare cosa possono condividere i lavoratori, oltre a un sistema per rilevare e avvisare gli utenti se un file che stanno aprendo contiene malware. La potenza di questi tool ha contribuito a ridurre i rischi per le imprese che vogliono espandere le funzionalità di accesso remoto.

Come funziona l’accesso remoto?

Dal punto di vista tecnico, un utente può accedere a qualsiasi dispositivo tramite due diversi canali: Internet e le reti locali.

L’accesso remoto tramite Internet utilizza una VPN (Remote Private Network) che fornisce una connessione sicura tra due dispositivi. Essenzialmente, la VPN è un tunnel che garantisce la riservatezza e la continuità del traffico. Il server VPN funge da gateway all’edge della rete, inoltrando i dati all’host corretto all’interno della rete.

Prima che un utente remoto possa inviare effettivamente informazioni, un router con software VPN incapsula e crittografa il traffico. Quindi, utilizzando un set variabile di instradamenti basati sui percorsi di rete disponibili, i pacchetti di dati vengono inviati tramite Internet a un destinatario. Dato che il traffico è crittografato, si dirige verso un gateway VPN o un endpoint che riassembla poi i pacchetti nel formato originale. A questo punto, il gateway VPN invia una risposta crittografata al client VPN originale tramite internet, eseguendo il processo inverso.

Al contrario, una rete locale o fisica crea una connessione cablata tra gli endpoint utilizzando un unico collegamento di comunicazione, come un canale dati privato, anziché Internet.

Quali sono i tipi di accesso remoto?

La Virtual Private Network (VPN) è un metodo diffuso per fornire l’accesso remoto che richiede a ogni utente un’autorizzazione individuale. Per ottenere tale accesso, le organizzazioni distribuiscono una combinazione di software, hardware e connettività di rete. A volte il software dell’applicazione desktop remota è incorporato nel sistema operativo dell’host remoto, che può quindi utilizzare uno dei due tipi di accesso remoto: modem o banda larga.

I modem analogici generalmente connettevano gli utenti a reti dial-up che si collegavano poi ai server per l’accesso remoto per consentire ai dipendenti di accedere ai sistemi dell’ufficio on-premise. Ora le imprese possono utilizzare un’interfaccia di rete cablata o Wi-Fi per collegarsi agli host.

La banda larga è un altro percorso comune per l’accesso alle reti aziendali, che offre connessioni a velocità più elevate rispetto ai modem analogici. Ci sono diversi tipi di banda larga, tra cui:

  • Banda larga via cavo che offre a diversi utenti una larghezza di banda condivisa: tali collegamenti possono subire un rallentamento della velocità dei dati a monte durante le ore di picco.
  • Banda larga DSL (Digital Subscriber Line) che utilizza una rete telefonica con un modem a banda larga per fornire rete ad alta velocità. Tuttavia, la DSL funziona solo entro una distanza fisica limitata e potrebbe non essere disponibile in alcune aree geografiche.
  • Servizi di Internet cellulare che forniscono ai dispositivi mobile una connessione wireless da qualsiasi luogo coperto da una rete cellulare.
  • Servizi Internet satellitari che utilizzano i satelliti per le telecomunicazioni per fornire l’accesso a Internet in luoghi in cui l’accesso terrestre non è disponibile.
  • Tecnologia in fibra ottica, adatta per trasferire grandi quantità di dati in modo facile e rapido.

Come viene utilizzato l’accesso remoto?

Le imprese possono utilizzare l’accesso remoto per diversi scopi.

Ad esempio, i team di supporto tecnico possono accedere da remoto ai dispositivi difettosi o che richiedono una diagnosi e risolvere i problemi senza doversi recare dall’utente. Questo consente un risparmio di tempo sia per l’utente, sia per il tecnico e riporta il dispositivo online il più rapidamente possibile.

Un altro modo per utilizzare l’accesso remoto è l’instradamento del traffico di rete tra sottoreti in una rete locale (LAN). Con l’accesso remoto, l’IT può spostare e attivare i dati in qualsiasi momento, promuovendo una maggiore agilità dell'IT e innovazione del business.

I team IT usano spesso anche le console e le analisi per gestire più dispositivi da remoto per aumentarne l’efficienza. In questo modo, l’IT può gestire e applicare aggiornamenti firmware e software in blocco. E con i tool di supporto da remoto, l’IT può monitorare l’utilizzo, le prestazioni, l’alimentazione e il raffreddamento dei server, oltre ad analizzare e ottimizzare in modo dinamico le loro risorse per carichi di lavoro specifici. L’IT può anche utilizzare i tool da remoto per aggiungere un livello di sicurezza che gestisce coloro che controllano e installano il software da remoto sui server e i dispositivi su tutta la rete.

Inoltre, quando un utente deve occuparsi di un’attività particolarmente complessa che un laptop o un desktop non sono in grado di gestire al meglio, può connettersi da remoto a un computer più potente per completarla.

I dipendenti possono persino utilizzare uno smartphone personale per connettersi da remoto a un PC aziendale o a un laptop dell’ufficio che si trova fisicamente in un altro luogo. In questo modo è possibile garantire la continuità dei carichi di lavoro nonostante malattie impreviste o problemi di raggiungimento del luogo di lavoro.

Che supporto offre HPE con l’accesso remoto?

Leader di settore da anni, HPE continua a trasformare il mercato proponendo una gamma di prodotti e servizi che supportano la trasformazione digitale dell’ambiente di lavoro, a partire dal semplice accesso remoto dall'edge al cloud.

Ad esempio, gli HPE GreenLake cloud services portano le più importanti tecnologie edge to cloud in tutti gli ambienti di lavoro. Con la piattaforma edge to cloud HPE GreenLake, i clienti possono eseguire i carichi di lavoro a uso intensivo di dati e di elaborazione più complessi attraverso una piattaforma as-a-service flessibile da connessioni on-premise, strutture in colocation o qualsiasi altro luogo. Questi servizi cloud sono progettati per ambienti distribuiti basati su blocchi costituitivi preintegrati che consentono ai clienti di scegliere la configurazione più adatta al loro business.

Con la piattaforma HPE GreenLake è disponibile una suite completa di servizi, progettati per accelerare l’adozione su vasta scala della trasformazione digitale, tra cui servizi per container, machine learning, operazioni, macchine virtuali, storage, elaborazione, protezione dei dati e Intelligent Edge. Con le sue funzionalità originali di misurazione, controllo dei costi e servizi cloud, il portafoglio software HPE Ezmeral, così come il supporto HPE Financial Services e HPE Pointnext Technology Services, la piattaforma HPE GreenLake propone una soluzione differenziata rispetto alla concorrenza.

E come parte della piattaforma HPE GreenLake, HPE propone anche un portafoglio comprovato e di assoluto livello di soluzioni HPC che consentono ai clienti di utilizzare la potenza di un’esperienza cloud agile, elastica e con pagamento in base all'uso, eseguendo al contempo iniziative di IA e ML e molto altro. Con servizi preassemblati e gestiti, basati su sistemi HPC, software, storage e soluzioni di rete appositamente realizzati, i clienti possono allineare le esigenze dei propri carichi di lavoro alla configurazione delle dimensioni corrette.