Введение
Удаленный доступ без установки программного обеспечения является практической целью для гибридной работы, подрядчиков и пользователей BYOD. Ключевым моментом является не удаление всего программного обеспечения из архитектуры; это удаление развертывания клиента с конечного устройства. С помощью HTML5 портала удаленного доступа пользователи открывают защищенную сессию браузера для доступа к опубликованным приложениям Windows или рабочим столам.
TSplus Бесплатная пробная версия удаленного доступа
Ультимативная альтернатива Citrix/RDS для доступа к рабочему столу/приложениям. Безопасно, экономично, на месте/в облаке
Что означает удаленный доступ без установки программного обеспечения?
Удаленный доступ без установки программного обеспечения не означает, что программное обеспечение отсутствует. Удаленный доступ по-прежнему требует брокерства сессий, аутентификации, транспортировки отображения, шифрования и контроля доступа. Реальный вопрос заключается в том, где это программное обеспечение работает.
В традиционном Протокол удаленного рабочего стола (RDP) развертывание, каждому конечному устройству может потребоваться нативный RDP-клиент, VPN-клиент, инструмент удаленной поддержки или пользовательский загрузчик. Эта модель создает трение, когда пользователи подключаются с неуправляемых ноутбуков, личных устройств, планшетов или заблокированных машин.
В модели на основе браузера стек удаленного доступа централизован. Пользователь открывает защищенный URL, входит в систему и запускает приложение Windows или рабочий стол внутри браузера. Microsoft Learn описывает это Веб-клиент удаленного рабочего стола как способ доступа к удаленным приложениям и рабочим столам, опубликованным администратором, через совместимый браузер.
Для ИТ-команд практическое определение ясно: ни один клиент удаленного доступа не развернут на конечном устройстве пользователя.
Почему ИТ-команды выбирают безклиентский удаленный доступ?
Безклиентский удаленный доступ решает не только проблему удобства для пользователя. Он снижает зависимость от конечных устройств, упрощает процесс внедрения и предоставляет администраторам более контролируемый способ публикации ресурсов Windows.
Первое преимущество - гибкость устройств. Пользователи могут подключаться с Windows, macOS, Linux, ChromeOS или планшетов, когда браузер и политика доступа поддерживаются. Это полезно для подрядчиков, внешних партнеров, временного персонала и сред с использованием собственных устройств.
Второе преимущество - это снижение затрат на поддержку. Нативные клиенты приводят к расхождению версий, проблемам совместимости с операционными системами, локальным проблемам с брандмауэром, неудачным обновлениям и ошибкам конфигурации. Портал браузера предоставляет пользователям один предсказуемый путь доступа.
Третье преимущество - это проектирование безопасности. Вместо того чтобы размещать неуправляемые конечные точки в внутренней сети через широкий доступ к VPN, ИТ-команды могут публиковать только те приложения или рабочие столы, которые необходимы пользователям. NIST SP 800-46 Rev. 2 рамки удаленного доступа, дистанционной работы и BYOD как области, чувствительные к безопасности, которые требуют четко определенных политик и технических мер контроля.
Основные способы удаленного доступа к Windows без установки клиента
Несколько технологий могут сократить работу по локальной установке, но они не решают одну и ту же проблему. Правильный вариант зависит от того, нуждается ли организация в администрировании, поддержке службы помощи или повторяющемся доступе к бизнес-приложениям.
| Метод | Лучший для | Установка конечного пользователя | Основное ограничение |
|---|---|---|---|
| Нативное подключение к удаленному рабочему столу | Администраторский доступ с управляемых ПК на Windows | Обычно нет на Windows | Не подходит для неуправляемых конечных устройств или публикации приложений |
| Веб-клиент удаленного рабочего стола | Доступ к приложениям и рабочим столам RDS через браузер | Нет локального RDP-клиента | Требует планирования и инфраструктуры RDS |
| Быстрая помощь | Сессии поддержки по запросу | Может потребоваться установка из Microsoft Store | Не предназначено для ежедневной доставки приложений |
| Инструменты расширения браузера | Личное или легкое удаленное управление | Часто требует расширения или хост-агента | Слабая соответствие для централизованного ИТ-контроля |
| HTML5 портал удаленного доступа | Доступ к приложениям и рабочим столам Windows для бизнеса | Нет развертывания клиентского программного обеспечения на конечном устройстве | Требуется настройка шлюза на стороне сервера |
Это сравнение показывает, почему "без загрузки" недостаточно. ИТ-команды должны оценить архитектуру, а не только метод доступа для пользователей.
Нативное подключение к удаленному рабочему столу
Windows включает в себя встроенный клиент подключения к удаленному рабочему столу, обычно известный как mstsc.exe. Он остается полезным для администраторов, внутренних команд поддержки и контролируемых сред Windows.
Однако нативный RDP не полностью решает проблему доступа без клиента. Внешний доступ часто требует планирования VPN, RD Gateway или брандмауэра. Публикация отдельных приложений также более сложна, чем предоставление пользователям полного рабочего стола.
Нативный RDP является действительным инструментом администрирования, но это не то же самое, что стратегия доставки приложений на основе браузера. Он работает лучше всего, когда устройства, сети и пользователи уже управляются ИТ.
Веб-клиент удаленного рабочего стола
The Веб-клиент удаленного рабочего стола переносит опыт доступа в браузер. Пользователи могут открыть портал и запустить удаленные приложения или рабочие столы, которые опубликовал администратор. Документация Microsoft утверждает, что после настройки пользователям нужен URL клиента, их учетные данные и поддерживаемый браузер.
Эта модель ближе к тому, что нужно многим компаниям. Приложение Windows или рабочий стол по-прежнему работает на центральной инфраструктуре, в то время как браузер становится слоем доступа.
Компромисс заключается в сложности инфраструктуры. Развертывания Microsoft Remote Desktop Services по-прежнему требуют тщательной работы с сертификатами, RD Gateway, RD Web Access, RD Connection Broker, лицензированием, аутентификацией, совместимостью браузеров и емкостью хоста сеансов.
Быстрая помощь и инструменты удаленной поддержки
Quick Assist создан для поддержки, а не для доставки приложений. Microsoft описывает Quick Assist как способ для сотрудников поддержки просматривать экран пользователя, аннотировать его или запрашивать полный контроль во время сеанса устранения неполадок.
Этот случай использования отличается от ежедневного доступа к размещенным приложениям Windows. Quick Assist зависит от помощника, пользователя и интерактивной сессии поддержки. Это не централизованный портал для публикации бизнес-приложений для многих пользователей.
Документация поддержки Microsoft также объясняет, что Quick Assist может потребовать установки из Microsoft Store, и управляемые устройства могут блокировать эту установку по политике.
Расширение браузера и инструменты удаленного управления для потребителей
Некоторые продукты удаленного управления рекламируют доступ без загрузки, но многие все еще полагаются на расширения браузера, вспомогательные приложения, хост-агенты или релейные службы на основе учетных записей. Это может быть приемлемо для личного использования или случайного устранения неполадок.
Для бизнес-использования ИТ-команды нуждаются в более надежных решениях. Администраторы должны проверить, можно ли централизованно отозвать доступ, доступны ли журналы, можно ли применить многофакторную аутентификацию и можно ли ограничить пользователей конкретными приложениями вместо полных машин.
Расширение браузера не является тем же самым, что и HTML5 портал удаленного доступа. Если цель состоит в том, чтобы сократить развертывание конечных устройств и улучшить контроль, то важна основная архитектура.
HTML5 Портал удаленного доступа
HTML5 веб-портал удаленного доступа обычно является наилучшим решением для доступа к бизнес-приложениям. ИТ публикует приложения Windows или полные рабочие столы с централизованных хостов, а пользователи подключаются через безопасный браузерный портал.
Конечная точка не требует нативного RDP-клиента. Удаленная сессия предоставляется через веб-технологии, в то время как приложение остается размещенным на стороне сервера.
Эта модель особенно полезна для наследие Windows-приложения который не может быть переписан как SaaS-приложения. Вместо установки приложения на каждом конечном устройстве, ИТ размещает его централизованно и предоставляет его через браузер.
Почему HTML5 Портал Удаленного Доступа Подходит для Бизнеса?
HTML5 портал удаленного доступа отделяет конечное устройство от выполнения приложения. Устройство пользователя становится интерфейсом дисплея, клавиатуры и мыши, в то время как рабочая нагрузка Windows остается под контролем ИТ.
Этот подход предоставляет администраторам несколько практических преимуществ:
- Централизованная публикация приложений
- Доступ через браузер с поддерживаемых устройств
- Сниженная зависимость от VPN-клиентов
- Постоянный доступ через единственный URL
- Упрощенная регистрация для подрядчиков и пользователей BYOD
- Централизованная аутентификация и управление сессиями
- Меньше локальной диагностики на неуправляемых конечных устройствах
Результат - более чистая операционная модель. ИТ публикует ресурс, а не всю внутреннюю сеть.
Требования безопасности для удаленного доступа через браузер
Безклиентский доступ не означает автоматически безопасный доступ. Он только изменяет место управления доступом. Команды ИТ по-прежнему должны обеспечивать безопасность идентификации, транспортировки, экспозиции сессий и административного контроля.
Сначала каждый браузерный портал должен использовать HTTPS с действительными сертификатами. Пользователей никогда не следует обучать обходить предупреждения о безопасности браузера, так как такое поведение ослабляет модель доверия.
Во-вторых, организациям следует избегать прямого выставления сырого RDP в интернет. CISA предупредила, что RDP является распространенным вектором инфекции программ-вымогателей и что многофакторная аутентификация имеет решающее значение для снижения риска злонамеренного доступа.
Третье, администраторам следует применять надежную аутентификацию. Для производственных сред многофакторная аутентификация, политики блокировки учетных записей и доступ с наименьшими привилегиями должны быть базовыми требованиями.
Четвертое, ИТ-команды должны публиковать только то, что нужно пользователям. Многие пользователи требуют одно приложение Windows, а не полный удаленный рабочий стол. Публикация приложений может снизить уровень воздействия и сделать сессию более удобной в использовании.
Наконец, централизованный доступ должен генерировать полезные журналы. События входа, активность сеансов, административные изменения и неудачные попытки аутентификации должны быть видны для аудита и расследования.
Когда браузерный удаленный доступ является подходящим решением?
На основе браузера удаленный доступ является отличным решением, когда организациям нужен постоянный доступ к приложениям Windows без установки программного обеспечения на устройства пользователей.
Типичные случаи использования включают:
- Подрядчики, которым нужен ограниченный доступ к внутренним приложениям
- Пользователи BYOD, которым не следует устанавливать корпоративные клиенты
- Удаленные сотрудники, работающие на нескольких операционных системах
- Внешние партнеры, которым нужен доступ к одному размещенному приложению
- Филиалы с тонкими клиентами или заблокированными устройствами
- Унаследованные приложения Windows, которые требуют веб-доставки
- IT-команды, пытающиеся сократить количество заявок на поддержку VPN и RDP-клиентов
Эта модель менее подходит для каждой рабочей нагрузки. Графически насыщенные приложения, расширенная переадресация USB, мультимедиа с низкой задержкой и глубокая интеграция локальных устройств могут по-прежнему требовать нативного клиента или специализированной платформы виртуализации.
Контрольный список по внедрению для ИТ-команд
Перед развертыванием удаленного доступа на основе браузера ИТ-команды должны определить операционную модель. Первое решение заключается в том, нужны ли пользователям полные рабочие столы, отдельные приложения или и то, и другое. Публикация приложений часто безопаснее и проще в поддержке, чем предоставление каждому пользователю полного рабочего стола.
Далее определите управление идентификацией и доступом. Подтвердите, будут ли пользователи аутентифицироваться с помощью Active Directory, локальных учетных записей Windows, единого входа, многофакторной аутентификации или другого поставщика идентификации.
Затем проверьте сетевую уязвимость. Решите, где будет находиться веб-портал, как будет завершаться HTTPS, какие порты должны быть открыты и требуется ли обратный прокси или уровень шлюза.
Валидация приложений также важна. Некоторые приложения Windows ведут себя по-разному в многопользовательских сеансах, особенно если они были разработаны для установки на одноместном рабочем столе.
Наконец, протестируйте реальные конечные точки. Проверьте доступ с Windows, macOS, Linux, планшетов и заблокированных устройств, которые соответствуют пользовательской среде.
Распространенные ошибки, которых следует избегать
Первой ошибкой является предположение, что «без загрузки» означает «без инфраструктуры». Доступ к удаленному рабочему столу на основе браузера снижает сложность конечных устройств, но серверная платформа все равно должна быть защищена, обновлена, контролируема и резервно скопирована.
Вторая ошибка заключается в использовании инструментов удаленной поддержки для доставки приложений. Инструмент совместного использования экрана службы поддержки не является платформой для публикации бизнес-приложений.
Третья ошибка заключается в том, что каждому пользователю предоставляется полный рабочий стол, когда ему нужно только одно приложение. Полные рабочие столы иногда необходимы, но опубликованные приложения могут снизить риски и улучшить удобство использования.
Последняя ошибка заключается в игнорировании пути пользователя. Пользователям нужен четкий URL портала, надежная аутентификация, очевидные значки приложений и предсказуемое поведение сессии.
Как TSplus Remote Access помогает?
TSplus Удаленный доступ предназначено для организаций, которым нужен доступ к приложениям и рабочим столам Windows через браузер без развертывания полного клиента удаленного рабочего стола на каждом конечном устройстве пользователя. Наше решение предоставляет доступ к централизованным приложениям Windows на полном удаленном рабочем столе с поддержкой клиентов, совместимых с HTML5 и RDP.
С помощью TSplus администраторы могут публиковать приложения и назначать их конкретным пользователям или группам. Документация TSplus описывает публикацию приложений как способ контроля того, к каким приложениям пользователи могут получить доступ и как эти приложения запускаются.
Для малых и средних предприятий, провайдеров управляемых услуг и компактных ИТ-команд ценность заключается в операционной простоте. Пользователи получают доступ к безопасному веб-порталу, запускают назначенные им приложения и работают из браузера, в то время как ИТ поддерживает централизованные Windows-приложения.
Заключение
Удаленный доступ без установки программного обеспечения лучше всего понимать как отсутствие развертывания клиентского программного обеспечения на конечных устройствах, а не как инфраструктуру без программного обеспечения. Для бизнес-среды практическим решением является HTML5 портал удаленного доступа, который позволяет пользователям получать доступ к опубликованным приложениям Windows или полным рабочим столам из браузера, в то время как ИТ-отдел централизует аутентификацию, публикацию приложений, контроль сеансов и политику безопасности.
TSplus Бесплатная пробная версия удаленного доступа
Ультимативная альтернатива Citrix/RDS для доступа к рабочему столу/приложениям. Безопасно, экономично, на месте/в облаке