Pular para conteúdo

Riscos e Melhorias

Visão geral dos riscos

Esta seção apresenta os principais riscos identificados a partir dos problemas reportados pelo cliente e dos pontos técnicos observados durante o diagnóstico do ambiente da FÁCIL.

A análise considera impactos sobre disponibilidade, continuidade operacional, acesso remoto, telefonia, sistemas críticos, autenticação, infraestrutura cloud, firewall e operação em home office.

⚠️ 🛠️

Riscos e melhorias

Classificação rápida dos impactos potenciais e recomendações vinculadas.

💻

TSplus / RemoteApp Risco de instabilidade, reconexão e interrupção parcial do acesso remoto.

☎️

Telefonia VoIP Risco de falhas quando o Discador é executado dentro do TSplus.

📞

CRM / Discador Risco de impacto operacional quando o Discador apresenta falhas.

🔐

VPN / Segurança Risco relacionado à dependência do acesso remoto para operação home office.

Resumo executivo dos riscos do ambiente

Clique no título do risco para abrir os detalhes imediatamente abaixo da linha selecionada.

4 Riscos críticos

4 Riscos altos

1 Risco médio

1 Risco baixo

Risco Camada afetada Impacto provável Status Prioridade
Instabilidade e reconexão no TSplus para usuários em home office TSplus / RemoteApp / RDP / VPN / Home office Usuários remotos podem apresentar lentidão, reconexão de sessão ou indisponibilidade parcial de acesso. Crítico Prioridade imediata

Detalhe do risco

Origem: problema reportado pelo cliente e evidências observadas em usuários home office.

Sistema relacionado: TSplus / RemoteApp / RDP.

Sintomas observados: reconexão do RemoteApp, encerramento de sessão remota, eventos de logon/logoff, execução recorrente de processo de reconexão e abertura/fechamento de canais RDP.

Validações realizadas: durante o diagnóstico realizado, não foi identificado alto consumo contínuo de CPU no servidor TSplus. Também foi validada a comunicação via VPN e não foram encontrados indícios iniciais de problema direto na internet do usuário acompanhado.

Evidências técnicas analisadas: pelos logs analisados, foram encontrados erros e eventos no TSplus/RemoteApp/RDP que precisam de atenção, incluindo registros de reconexão, encerramento de sessões e falhas relacionadas a canais e redirecionamentos da sessão.

Interpretação técnica: esses eventos podem estar impactando os problemas percebidos pelos usuários, conforme observado no acompanhamento realizado. Mesmo sem evidência de alto consumo contínuo no servidor ou indisponibilidade nos links, os registros encontrados indicam um ponto técnico relevante na camada de acesso remoto.

Impacto operacional

O TSplus é utilizado como principal meio de acesso remoto para colaboradores em home office. Quando a sessão apresenta lentidão, reconexão ou falha intermitente, o usuário pode ficar impossibilitado de trabalhar de forma contínua, mesmo com a VPN conectada e o servidor sem alto consumo aparente.

Os erros identificados nos logs do TSplus/RemoteApp/RDP podem impactar diretamente a experiência dos usuários, principalmente por envolverem reconexões, encerramentos de sessão, canais RDP e recursos redirecionados dentro da sessão remota.

Melhoria sugerida — Atenção aos erros identificados no TSplus/RDP

Durante o diagnóstico realizado, foram identificados registros de erro relacionados ao TSplus/RemoteApp/RDP, incluindo reconexões, encerramentos de sessão e eventos associados à abertura e fechamento de canais RDP.

Esses eventos precisam de atenção, pois podem estar relacionados aos problemas reportados pelos usuários durante o uso do ambiente em home office, especialmente nos cenários em que há lentidão, reconexão da sessão, interrupção parcial ou instabilidade durante o uso de aplicações publicadas.

⚠️ Ponto crítico identificado — Instabilidade em sessão remota e canais RDP

Os eventos analisados demonstram desconexões sucessivas de sessão remota e reconexão posterior. Esse padrão é compatível com perda momentânea de conectividade entre o usuário e o servidor remoto, podendo impactar diretamente recursos sensíveis à sessão, como áudio redirecionado, VoIP, dispositivos USB e estabilidade da aplicação publicada via TSplus.

Além disso, os logs do RdpCoreTS registram abertura e fechamento recorrente de canais RDP. Esse comportamento é relevante porque canais virtuais do RDP sustentam recursos como áudio, microfone, USB, clipboard, impressoras, drives, câmera e outros componentes da experiência remota.

  • Considerar os erros identificados no TSplus/RemoteApp/RDP como ponto de atenção prioritário na continuidade da tratativa.
  • Utilizar as evidências já levantadas como base para direcionar a análise junto ao fornecedor/suporte do TSplus.
  • Correlacionar os eventos de reconexão, encerramento de sessão e canais RDP com os horários reportados pelos usuários.
  • Observar se os novos relatos seguem o mesmo padrão já identificado: lentidão, reconexão, encerramento de sessão, falha de áudio ou falha de recurso redirecionado.
  • Priorizar a tratativa dos usuários home office que utilizam Discador, áudio, microfone ou dispositivos USB dentro da sessão remota.

Melhoria sugerida — Revisão dos redirecionamentos na sessão TSplus/RDP

Com base nas evidências analisadas, recomenda-se revisar as configurações de redirecionamento de dispositivos na sessão TSplus/RDP, principalmente para usuários em home office.

Os registros demonstram abertura e fechamento recorrente de canais RDP, além de eventos de reconexão e encerramento de sessão. Como múltiplos recursos de redirecionamento estão habilitados, como áudio, câmera, clipboard, drives, Plug and Play e dispositivos USB, existe a possibilidade de que esses canais estejam aumentando a sensibilidade da sessão remota a oscilações de rede, latência ou instabilidade do ambiente do usuário.

A recomendação é realizar uma validação controlada, reduzindo temporariamente os redirecionamentos não essenciais, com o objetivo de verificar se a sessão se mantém mais estável para usuários em home office.

  • Revisar os redirecionamentos atualmente habilitados na sessão TSplus/RDP.
  • Reduzir ou desabilitar temporariamente recursos não essenciais, como redirecionamento de drives, câmera, Plug and Play e dispositivos USB genéricos.
  • Manter habilitado apenas o que for indispensável para a operação do usuário.
  • Realizar teste controlado com usuários afetados em home office.
  • Comparar o comportamento da sessão antes e depois da redução dos redirecionamentos.
  • Validar se há redução de reconexões, encerramentos de sessão e falhas em canais RDP.
  • Documentar quais redirecionamentos são realmente necessários para a operação.
  • Definir um perfil padrão mais restritivo para usuários em home office, priorizando estabilidade da sessão.

⚠️ Atenção — Redirecionamentos excessivos podem aumentar a instabilidade da sessão

Quanto maior a quantidade de dispositivos e recursos redirecionados dentro da sessão remota, maior a dependência dos canais virtuais do RDP/TSplus. Em ambientes de home office, onde a qualidade da rede pode variar, isso pode aumentar a chance de falhas, travamentos, reconexões ou perda de funcionalidades sensíveis, como áudio, microfone, USB e VoIP.

Essa alteração não elimina a necessidade de revisão da arquitetura de telefonia, mas ajuda a validar tecnicamente se a redução dos redirecionamentos melhora a estabilidade da sessão TSplus para os usuários remotos.

Telefonia/Discador executado dentro do TSplus Discador / TSplus / VoIP / USB Áudio / VPN / Rede home office Alta chance de falhas de áudio, microfone, headset USB, latência e instabilidade em chamadas. Crítico Prioridade imediata

Detalhe do risco

Origem: problema reportado pelo cliente, diagnóstico realizado e análise técnica do cenário.

Sistema relacionado: Discador / telefonia VoIP.

Ambiente de execução: Discador executado dentro da sessão remota TSplus.

Cenário observado: o headset/microfone está conectado fisicamente na máquina local do usuário, enquanto a aplicação responsável pela chamada é executada dentro do ambiente remoto, acessado por VPN.

Evidência adicional: durante a análise realizada, foram identificados eventos relacionados à sessão remota, canais RDP e redirecionamento de recursos, reforçando o risco de utilizar headset/microfone local dentro de uma sessão remota para operação de telefonia VoIP.

Risco técnico: esse modelo possui alta probabilidade de instabilidade, pois depende de redirecionamento de áudio/dispositivos, qualidade da internet do usuário, estabilidade da VPN, latência, sessão remota, canais RDP e compatibilidade do TSplus com aplicações de voz em tempo real.

Impacto operacional

A telefonia VoIP é sensível a latência, jitter, perda de pacotes e falhas de redirecionamento de áudio. Quando executada dentro do TSplus, a chamada passa por múltiplas camadas antes de chegar ao usuário, aumentando a chance de falhas de microfone, falha de headset, atraso na comunicação, queda de qualidade, travamentos, desconexões ou falhas no Discador.

Como o Discador é crítico para atendimento e contato ativo, esse modelo pode impactar diretamente a produtividade dos usuários e a continuidade da operação.

Melhoria sugerida — Separação da telefonia VoIP da sessão TSplus

Recomenda-se reavaliar a arquitetura atual de telefonia/Discador executada dentro da sessão TSplus, pois esse modelo possui alto risco técnico para aplicações de voz em tempo real.

No cenário atual, existem várias camadas entre o usuário e a chamada: máquina particular do colaborador, headset/microfone local, internet residencial, VPN, sessão TSplus, canais RDP, redirecionamento de áudio/dispositivo USB, aplicação do Discador e infraestrutura VoIP. Como transmissão de voz é sensível a latência, jitter, perda de pacotes e redirecionamento de áudio, a probabilidade de falhas intermitentes é elevada.

⚠️ Atenção — Telefonia dentro do TSplus não deve ser tratada como arquitetura ideal

Além dos eventos identificados nos logs do ambiente, o próprio TSplus possui orientação relacionada a limitações e cuidados no uso de áudio, microfone ou dispositivos USB em sessões remotas. Isso reforça que a telefonia/Discador executada dentro do TSplus possui risco técnico elevado.

Para operação crítica de voz, esse modelo não deve ser considerado ideal, pois depende de múltiplas camadas: máquina local do usuário, headset USB, internet residencial, VPN, sessão TSplus, redirecionamento de áudio, Discador e infraestrutura VoIP.

  • Evitar o uso do softphone/Discador dentro da sessão TSplus como solução definitiva para telefonia crítica.
  • Manter o TSplus apenas para acesso aos sistemas internos, como CRM e aplicações corporativas.
  • Separar a telefonia da sessão remota, executando a chamada diretamente fora do TSplus, quando tecnicamente viável.
  • Avaliar softphone local ou solução web homologada pelo fornecedor do Discador/PBX.
  • Validar alternativas como webphone/WebRTC, CTI ou click-to-call integrado ao CRM.
  • Utilizar as evidências já levantadas sobre sessão remota, canais RDP e redirecionamento de áudio/USB como base para discussão com o fornecedor do TSplus e/ou fornecedor da telefonia.
  • Documentar uma arquitetura recomendada separando aplicação de negócio e telefonia VoIP.

Melhoria sugerida — Padrão mínimo para rede home office com VoIP

Recomenda-se estabelecer um padrão mínimo obrigatório para a rede dos colaboradores em home office que utilizam telefonia VoIP, Discador, VPN e TSplus. A qualidade da chamada não depende apenas do ambiente central, mas também da estabilidade da internet residencial do usuário.

Indicador Padrão recomendado Limite máximo aceitável Observação
Latência one-way Até 100 ms Até 150 ms Acima disso pode haver atraso perceptível na conversa.
Latência RTT Até 200 ms Até 300 ms Referência prática para ida e volta da comunicação.
Jitter Até 20 ms Até 30 ms Acima disso pode ocorrer voz robotizada, cortes e instabilidade.
Perda de pacotes Até 0,5% Até 1% Acima disso pode haver cortes, falhas de áudio e queda de qualidade.
Download Mínimo 50 Mbps Não recomendado abaixo de 30 Mbps Deve considerar outros dispositivos usando a mesma rede.
Upload Mínimo 10 Mbps Não recomendado abaixo de 5 Mbps Voz, VPN e sessão remota dependem de upload estável.
Tipo de conexão Cabo de rede Wi-Fi apenas se estável Evitar Wi-Fi fraco, repetidores e redes móveis.
Estabilidade Sem quedas recorrentes Sem variação brusca A estabilidade é mais importante que velocidade nominal.
  • Definir como recomendação mínima conexão estável com pelo menos 50 Mbps de download e 10 Mbps de upload.
  • Não considerar adequado para operação crítica de voz links residenciais de aproximadamente 10 Mbps ou inferiores.
  • Recomendar uso de cabo de rede sempre que possível.
  • Evitar Wi-Fi fraco, repetidores domésticos, internet móvel ou rede compartilhada com alto consumo.
  • Registrar que a qualidade da rede do colaborador faz parte dos requisitos mínimos para operação remota.
Impacto no CRM Gestão quando o Discador falha CRM Gestão / Integração operacional / Discador Fluxo de gestão das fichas dos devedores pode ser prejudicado. Crítico Prioridade imediata

Detalhe do risco

Origem: problema reportado pelo cliente e evidências visuais do sistema.

Sistema relacionado: CRM Gestão / Orvyx / Discador.

Integrações: Discador e API Portal Facilquitou.

Comportamento observado: mensagens de agente já logado em ramais diferentes, impedindo ou dificultando o login operacional no Discador.

Dependência: quando o Discador não funciona corretamente, o CRM Gestão sofre impacto operacional direto.

Impacto operacional

O CRM Gestão sustenta processos relacionados às fichas de cadastro dos devedores. A dependência com o Discador amplia o impacto quando há falha nesse fluxo.

Quando o agente não consegue entrar ou o sistema entende que ele já está logado, a operação de cobrança pode ser prejudicada, exigindo intervenção manual, desconexão de sessões anteriores ou validação com fornecedor.

Melhoria sugerida — Revisão do fluxo de login do Discador

  • Mapear internamente o fluxo entre CRM Gestão, Discador e API Portal Facilquitou.
  • Validar junto ao fornecedor do CRM/Discador o comportamento de agente já logado.
  • Avaliar se há sessões órfãs, encerramentos inadequados ou falha de liberação de ramal/agente.
  • Definir procedimento operacional para desconectar agentes presos/logados indevidamente.
  • Avaliar alternativa de integração CTI/click-to-call para permitir que o CRM acione chamadas em uma telefonia externa à sessão TSplus.
  • Documentar o fluxo operacional esperado para CRM, Discador e telefonia.
  • Utilizar as evidências já levantadas para priorizar a separação entre aplicação de negócio e telefonia VoIP.
Acesso remoto baseado em SSL-VPN VPN / Acesso remoto / Segurança Modelo pode apresentar maior exposição, menor escalabilidade e instabilidade em múltiplos usuários remotos. Crítico Prioridade imediata

Detalhe do risco

Sistema relacionado: acesso remoto via VPN no FortiGate.

Cenário atual: acesso remoto baseado em SSL-VPN para usuários remotos.

Dependências: usuário home office, VPN, autenticação, links, firewall, TSplus e ambiente cloud.

Validação realizada: no acompanhamento realizado, não foi identificada sobrecarga de links ou indisponibilidade no firewall. Também existem regras de redundância e balanceamento configuradas para os links.

Risco técnico: apesar de não ter sido identificado problema direto de firewall/link no caso acompanhado, a VPN permanece como camada crítica de dependência para o acesso remoto.

Impacto operacional e segurança

A falha ou instabilidade da VPN pode impedir completamente o acesso remoto, mesmo que TSplus, AD e servidores estejam operacionais.

Como o acesso remoto sustenta parte relevante da operação em home office, a camada de VPN deve ser tratada como componente crítico.

Melhoria sugerida — Avaliação de migração de SSL-VPN para IPsec VPN ou ZTNA

  • Avaliar a migração do modelo de acesso remoto atualmente baseado em SSL-VPN para IPsec VPN ou ZTNA.
  • Considerar a própria recomendação exibida na interface do FortiGate para maior segurança, estabilidade e escalabilidade do acesso remoto.
  • Validar compatibilidade com o perfil dos usuários home office.
  • Planejar eventual migração de forma controlada, com testes prévios e plano de reversão.
  • Documentar o novo fluxo de acesso remoto, caso a mudança seja aprovada.
  • Manter acompanhamento da experiência dos usuários remotos após eventual alteração do modelo de VPN.
Alto consumo de memória no servidor TSplus Servidor TSplus / Memória / CPU / Disco SAS / Sessões RDP Consumo de memória entre 90% e 97% reduz a margem operacional do servidor e pode contribuir para paginação, lentidão e perda de responsividade. Alto Alta prioridade

Detalhe do risco

Origem: evidências observadas durante o acompanhamento técnico do ambiente TSplus.

Camada afetada: servidor TSplus, memória RAM, CPU, disco SAS, sessões RDP/RemoteApp e usuários em home office.

Comportamento observado: foi identificado consumo elevado de memória no servidor TSplus, inicialmente em torno de 90% e posteriormente atingindo aproximadamente 97%. Apesar de não ter sido identificado, no momento da análise, um problema direto causado exclusivamente por esse consumo, o servidor opera com margem livre extremamente reduzida.

Evidência observada: o Gerenciador de Tarefas apresentou memória inicialmente em 90% e, em nova validação, pico de aproximadamente 97%, com múltiplas sessões de usuários ativas. Esse comportamento indica baixa folga operacional para cache, novas sessões, crescimento de usuários e execução simultânea de aplicações.

Interpretação técnica: em servidores de sessão, é importante manter folga de memória para cache, abertura de novas sessões, execução de aplicações, variações de carga e redução de paginação em disco. Com consumo entre 90% e 97%, o servidor pode operar muito próximo do limite, aumentando a chance de paginação em disco e perda de responsividade.

Relação com o cenário analisado: em ambientes com usuários em home office, áudio redirecionado, dispositivos USB, Discador e VoIP dentro da sessão TSplus, qualquer redução de responsividade do servidor pode agravar a percepção de lentidão, travamentos momentâneos, falhas de áudio e instabilidade dos canais RDP.

Impacto operacional

O consumo de memória entre 90% e 97% não indica, isoladamente, falha imediata do servidor. No entanto, representa um ponto de atenção relevante, pois reduz significativamente a margem operacional para crescimento do ambiente.

Se houver aumento de usuários conectados, abertura simultânea de aplicações, maior uso do CRM/Discador ou processos adicionais em execução, o servidor pode atingir consumo crítico de memória, aumentar paginação em disco e apresentar lentidão ou perda de responsividade nas sessões remotas.

Esse risco é especialmente relevante porque o ambiente TSplus depende da estabilidade da sessão remota. Mesmo pequenas degradações de recurso podem ser percebidas pelos usuários como lentidão, congelamento, falha de áudio, atraso no Discador ou necessidade de reconexão.

Por esse motivo, o risco foi classificado como Alto: não há evidência de indisponibilidade direta no momento, mas há baixa margem para crescimento e possibilidade de degradação em cenários de maior carga.

Melhoria sugerida — Avaliar aumento de memória do servidor TSplus para 45 GB

Recomenda-se avaliar com prioridade o aumento de memória RAM do servidor TSplus para 45 GB, considerando que o consumo identificado variou entre aproximadamente 90% e 97%.

Embora um aumento para 40 GB já represente melhoria em relação ao cenário atual, a recomendação técnica mais adequada é considerar 45 GB, pois esse dimensionamento oferece maior folga operacional para cache, abertura de novas sessões, crescimento de usuários, execução simultânea de aplicações e redução de paginação em disco.

O objetivo é evitar que o servidor continue operando próximo do limite de memória, especialmente em horários de maior uso, com múltiplos usuários conectados ao TSplus, CRM aberto, Discador em uso e recursos redirecionados dentro da sessão remota.

  • Avaliar tecnicamente a expansão de memória RAM do servidor TSplus para 45 GB.
  • Manter margem operacional adequada para cache, novas sessões e crescimento do número de usuários.
  • Reduzir a possibilidade de paginação em disco em horários de maior carga.
  • Validar se o consumo elevado de memória está relacionado à quantidade de sessões simultâneas, aplicações abertas, CRM, Discador ou processos específicos.
  • Após eventual aumento de memória, monitorar se há redução de paginação e picos de gravação no disco SAS.
  • Correlacionar consumo de memória, CPU e disco com eventos de lentidão, reconexão e falhas nos canais RDP.
  • Identificar usuários, sessões ou processos com maior consumo de memória durante os períodos de impacto.
  • Acompanhar se o consumo de memória volta a subir rapidamente após reinicialização ou encerramento de sessões.
  • Caso os picos de disco persistam após o aumento de memória, avaliar melhoria da camada de armazenamento.

⚠️ Atenção — Baixa margem de memória pode aumentar paginação e sensibilidade da sessão

Mesmo sem evidência de falha direta no momento da análise, o consumo de memória variando entre 90% e 97% reduz a margem de segurança do servidor. Em caso de aumento de usuários ou maior consumo das aplicações, o ambiente pode ficar próximo do limite operacional.

Em servidores TSplus/RDP, esse cenário pode aumentar paginação em disco, gerar picos de I/O no disco SAS e contribuir para lentidão ou perda de responsividade das sessões remotas.

Como o ambiente utiliza recursos sensíveis dentro da sessão remota, como áudio, microfone, USB, VoIP e Discador, qualquer degradação de recurso pode ser percebida diretamente pelo usuário final.

Dependência do Active Directory / LDAP Autenticação / Identidade Falhas de autenticação podem impedir acesso ao TSplus e demais sistemas. Alto Alta prioridade

Detalhe do risco

Sistema relacionado: Active Directory / LDAP.

Dependências: TSplus, VPN, usuários, permissões e autenticação.

Possíveis impactos: falhas no AD, DNS, LDAP, conectividade, regra de firewall ou indisponibilidade do serviço podem impedir login e acesso às aplicações.

Impacto operacional

Falhas de autenticação podem impedir o acesso ao TSplus e demais sistemas integrados, afetando diretamente usuários e operação.

Melhoria sugerida

  • Manter documentação atualizada das dependências de autenticação entre AD, LDAP, VPN e TSplus.
  • Validar periodicamente a disponibilidade dos serviços de autenticação.
  • Garantir que alterações futuras em AD, DNS, políticas ou firewall considerem o impacto sobre o acesso remoto.
  • Correlacionar eventuais falhas de login com os horários de indisponibilidade reportados pelos usuários.
Dependência da Armazém Cloud para o ambiente TSplus Cloud / Servidores / Armazenamento / Banda Ambiente cloud sustenta serviços críticos e deve ter desempenho acompanhado junto ao provedor. Alto Alta prioridade

Detalhe do risco

Ambiente: Armazém Cloud.

Sistemas relacionados: TSplus, AD, WTS, CRM, integrações e demais serviços hospedados em ambiente cloud.

Observação identificada: durante o levantamento, foram identificados alguns servidores/volumes com espaço em disco próximo do limite. Apesar de este ponto não ter sido identificado como causa direta dos problemas reportados, trata-se de um item relevante para acompanhamento preventivo.

Risco técnico: ambientes com disco próximo do limite podem apresentar degradação, dificuldade de operação, falhas em atualizações, indisponibilidade de serviços, falhas de logs, impacto em aplicações e risco operacional caso não exista acompanhamento contínuo.

Impacto operacional

Como parte do ambiente está hospedada na Armazém Cloud, qualquer degradação de recursos, consumo excessivo de disco, limitação de banda, instabilidade de host, storage ou rede cloud pode refletir na experiência dos usuários e nos sistemas acessados remotamente.

No momento, não há evidência suficiente para atribuir os problemas de lentidão diretamente à infraestrutura da Armazém Cloud, porém é importante validar o comportamento do ambiente em janela maior de análise.

Melhoria sugerida — Solicitação de relatório técnico da Armazém Cloud

  • Solicitar à Armazém Cloud um relatório de desempenho geral do ambiente, considerando pelo menos os últimos 7 dias.
  • Incluir no relatório indicadores de CPU, memória, disco, IOPS, latência de storage, rede e disponibilidade dos hosts/VMs.
  • Solicitar relatório específico de consumo de banda do ambiente cloud.
  • Validar o crescimento e o consumo de disco dos servidores que estão próximos do limite.
  • Comparar os dados fornecidos pela Armazém Cloud com o monitoramento interno, caso exista.
  • Correlacionar horários de lentidão/reconexão reportados pelos usuários com os indicadores do ambiente cloud.
  • Avaliar necessidade de expansão de disco, ajuste de recursos ou revisão de capacidade, caso os relatórios indiquem tendência de saturação.
Publicações, NATs e regras sem revisão recorrente Firewall Local / Firewall Cloud / NAT Pode aumentar exposição, dificultar auditoria e troubleshooting. Alto Alta prioridade

Detalhe do risco

Camada afetada: Firewall Local / Firewall Cloud / NAT.

Sistemas relacionados: AD, CRM, WTS, Zabbix, Storage, RedService, parceiros e integrações.

Possíveis riscos: regras legadas, NATs antigos, objetos sem padronização, publicações sensíveis ou falta de revisão periódica podem aumentar exposição e dificultar auditoria.

Evidência relacionada: foi observada publicação/NAT para aplicação RedService, exigindo atenção quanto à origem permitida, finalidade da regra, exposição e necessidade de revisão periódica.

Impacto operacional e segurança

Regras e publicações sem revisão podem aumentar exposição, dificultar auditoria e tornar o troubleshooting mais lento em incidentes.

No caso acompanhado, não foi identificada sobrecarga ou indisponibilidade direta no firewall, porém a camada deve permanecer documentada e revisada preventivamente.

Melhoria sugerida

  • Manter documentação atualizada das regras, NATs e publicações críticas.
  • Revisar periodicamente regras legadas e objetos sem uso.
  • Validar origem permitida por publicação.
  • Reduzir exposição externa sempre que possível.
  • Garantir que alterações futuras sejam registradas e vinculadas à finalidade do serviço.
  • Manter evidências de regras relevantes para troubleshooting e auditoria.
Monitoramento sem visão ponta a ponta Monitoramento / Operação Problemas podem ser percebidos apenas pelo usuário final. Médio Acompanhar

Detalhe do risco

Sistemas relacionados: TSplus, VPN, links, AD, cloud, Discador e CRM.

Risco: serviço pode estar online, mas com desempenho inadequado, reconexões, falhas de sessão ou falhas de redirecionamento de dispositivos.

Impacto operacional

Sem visão ponta a ponta, o problema pode ser percebido apenas quando o usuário reclama, dificultando atuação preventiva e correlação entre camadas.

Melhoria sugerida

  • Evoluir o monitoramento para correlacionar VPN, links, cloud, TSplus, RemoteApp, RDP, CRM e telefonia.
  • Incluir indicadores de reconexão/desconexão do TSplus/RemoteApp.
  • Incluir acompanhamento de eventos de canais RDP.
  • Incluir acompanhamento de erros de redirecionamento de dispositivos USB de áudio.
  • Comparar indicadores do ambiente central com os relatórios complementares da Armazém Cloud.
  • Definir indicadores de experiência do usuário, não apenas disponibilidade online/offline.
Storage / file server como sustentação operacional Storage / File Server / Retenção Pode impactar arquivos, gravações e retenção, mas não é o núcleo crítico principal do problema analisado. Baixo Monitorar

Detalhe do risco

Camada afetada: Storage / File Server / Retenção.

Classificação: componente importante de sustentação operacional.

Observação: foi identificado volume com espaço livre reduzido, exigindo acompanhamento preventivo.

Risco: falhas podem afetar armazenamento, arquivos, histórico, gravações ou integrações relacionadas.

Impacto operacional

O Storage/File Server não foi classificado como núcleo crítico principal do problema de lentidão no TSplus, mas deve ser monitorado para evitar impacto em arquivos, gravações, histórico e retenção.

Melhoria sugerida

  • Monitorar capacidade e crescimento de dados.
  • Validar disponibilidade e backup.
  • Acompanhar retenção.
  • Criar alertas de consumo.
  • Validar periodicamente o acesso aos dados e gravações.
  • Avaliar expansão de capacidade caso o consumo continue crescendo.

Leitura rápida:
Os principais riscos críticos estão relacionados a TSplus/RemoteApp/RDP, telefonia/Discador dentro da sessão remota, dependência do CRM Gestão com o Discador e acesso remoto via SSL-VPN. Na sequência, os riscos altos envolvem alto consumo de memória no servidor TSplus, dependência de AD/LDAP, dependência da Armazém Cloud e publicações/NATs no firewall. No caso acompanhado, não foi identificado alto consumo contínuo de CPU no servidor, problema inicial na internet do usuário, sobrecarga de links ou indisponibilidade no firewall. Entretanto, foram observados eventos de reconexão, encerramento de sessão, abertura/fechamento de canais RDP e consumo de memória variando entre 90% e 97%, indicando que a camada TSplus/RemoteApp/RDP e a margem operacional do servidor devem ser tratadas como ponto de atenção prioritário. Recomenda-se avaliar o aumento de memória do servidor TSplus para 45 GB, oferecendo maior folga para cache, novas sessões, crescimento de usuários e redução de paginação em disco.

Importante:
Esta seção possui caráter documental e consultivo. Os riscos apresentados foram elaborados com base nos problemas reportados pelo cliente, nas informações técnicas levantadas durante o diagnóstico e em boas práticas/referências técnicas para acesso remoto, RDP, VPN e VoIP. As recomendações apresentadas indicam caminhos de mitigação e tratativa. Qualquer correção, alteração de arquitetura, ajuste em TSplus, VPN, telefonia, Discador, CRM, AD, rede home office, redirecionamento de dispositivos USB, redirecionamentos RDP, aumento de memória, ambiente cloud ou expansão de recursos deverá ser avaliada em novo escopo técnico, mediante aprovação da FÁCIL.