Direkt zum Hauptinhalt
+49 (0) 800 18 33 165Kostenlos testen
Man standing near window using a tablet with his finger
Secure Workspace

So vereinfachen Sie den sicheren Zugriff für Dritte und temporäre Benutzer

Von Susan Li
4 Minute gelesen

Abonnieren

NewsletterRSS-Feed

Teilen

Die Bedeutung der Sicherung des Zugriffs durch Dritte

Im heutigen vernetzten Geschäftsumfeld ist die Zusammenarbeit mit externen Parteien wie Anbietern, Auftragnehmern, Partnern und Lieferanten die Norm. Bei diesen Kooperationen ist es häufig erforderlich, Dritten Zugriff auf interne Systeme, Netzwerke oder Daten zu gewähren. Allerdings kann jeder Zugangspunkt eine potenzielle Schwachstelle für IT-Administratoren darstellen, und die Sicherung des Zugriffs für Dritte und temporäre Benutzer ist für den Schutz sensibler Informationen von entscheidender Bedeutung.

Bewältigung der einzigartigen Herausforderungen des Zugriffs durch Dritte

Als IT-Administratoren stehen Sie vor besonderen Herausforderungen, wenn es darum geht, den Zugriff Dritter zu verwalten und Ihre internen Systeme und Ressourcen für diese externen Parteien zu öffnen. Hier ist eine Aufschlüsselung für diejenigen, die an vorderster Front der technischen Implementierung stehen:

  • Begrenzter Umfang und begrenzte Dauer: Im Gegensatz zu regulären Mitarbeitern benötigen Dritte häufig Zugriff für eine begrenzte Dauer oder für bestimmte Aufgaben. Dies erfordert eine detaillierte Kontrolle, das heißt, Sie müssen den Überblick darüber haben, wer wie lange auf welche Ressourcen zugreifen kann.

  • Unterschiedliche Identitäten: Bei einer Reihe externer Entitäten, darunter Anbieter, Auftragnehmer, Partner und Lieferanten, hat jede einzelne eigene Zugriffsanforderungen. Ihr System muss sich effizient an diese Anforderungen anpassen, was Flexibilität und Skalierbarkeit erfordert.

  • Revolvierender Zugriff: Effiziente Prozesse für Onboarding und Offboarding sind unerlässlich, um sicherzustellen, dass Dritte nur so lange Zugriff haben, wie sie ihn wirklich benötigen.

  • Prüfung und Überwachung: Die Überwachung der Aktivitäten Dritter kann den Unterschied zwischen einem sicheren System und einer kostspieligen Datenschutzverletzung ausmachen. Regelmäßige Audits verbessern die Aufsicht und fördern die Verantwortlichkeit und Compliance.

  • Zugriff durch Dritte mit der Geschwindigkeit Ihres Unternehmens ermöglichen

Die Zugriffsverwaltung für Dritte erfordert einen dynamischen und anpassungsfähigen Ansatz, der die einzigartigen Risiken, Identitäten und Anforderungen berücksichtigt, die externe Entitäten mit sich bringen. Allerdings sind bestehende IT-Tools und -Ansätze umständlich und es mangelt ihnen an Sicherheitskontrollen. Splashtop Secure Workspace (SSW) bietet eine einzigartige Lösung, um den Zugriff Dritter mit wenigen Klicks zu ermöglichen, was das Leben von IT-Administratoren erleichtert, indem es die Onboarding- und Offboarding-Zeit drastisch verkürzt und die Echtzeitüberwachung und umfassende Sicherheitskontrollen vereinfacht.

On-Demand-Onboarding

Viele Unternehmen arbeiten mit externem IT-Support zusammen, um technische Probleme zu lösen oder Wartungsarbeiten an ihren internen Systemen und Servern durchzuführen. Für den kontrollierten Zugriff ist es nicht ungewöhnlich, über einen RDP-Server (Remote-Desktop Protocol) eine Verbindung zu externem IT-Personal herzustellen. Um dies zu erreichen, sind oft mehrere Schritte erforderlich, darunter das Einrichten eines dedizierten RDP-Servers, das Erstellen von Benutzerkonten für autorisierte externe IT-Mitarbeiter, das Einrichten eines virtuellen privaten Netzwerks (VPN), das Festlegen von Berechtigungen für eingeschränkte Privilegien und Zugriffsrechte, um sicherzustellen, dass nur die erforderlichen Aufgaben ausgeführt werden können, und die Gewährleistung, dass der Zugriff widerrufen wird, wenn die Aufgaben abgeschlossen sind. Dieser Vorgang kann umständlich und zeitaufwändig sein.

Mit Splashtop Secure Workspace erfordert dieser Onboarding-Prozess nichts weiter als das Senden eines sicheren Links an den Drittbenutzer, wie in diesem Video gezeigt.

Splashtop Secure Workspace - Sharing Access & Session Control
Splashtop Secure Workspace - Sharing Access & Session Control

Onboarding mit SSO

Für optimierte Arbeitsabläufe ist die Integration von Zugriffstools in bestehende Systeme von entscheidender Bedeutung. Splashtop Secure Workspace lässt sich nahtlos in Single-Sign-On (SSO)-Lösungen wie Microsoft Azure Active Directory (jetzt Entra ID), Okta oder GitHub integrieren. Dies bedeutet, dass Benutzer sich mit ihrer SSO-Identität authentifizieren können und gleichzeitig den bequemen browserbasierten Zugriff beibehalten. Beispielsweise kann ein Unternehmen einen Auftragnehmer für ein Softwareentwicklungsprojekt über sein GitHub-Konto onboarden, indem es die folgenden Schritte ausführt:

  1. Konfigurieren Sie GitHub als Identitätsanbieter auf Splashtop Secure Workspace (SSW).

  2. Registrieren Sie SSW als OAuth-App auf GitHub. Gehen Sie auf GitHub zu Einstellungen → Entwicklereinstellungen → OAuth-Apps → Neue OAuth-Anwendung registrieren und folgen Sie den Anweisungen zur OAuth-App-Registrierung

  3. Erstellen Sie die Gruppe „Auftragnehmer“, fügen Sie einen Benutzer hinzu und weisen Sie die entsprechende Zugriffsberechtigung zu. Ausführliche Anweisungen finden Sie auf der Dokumentationsseite zum Hinzufügen privater Anwendungen.

  4. Jetzt kann sich der Auftragnehmer mit GitHub-Anmeldeinformationen von der SSW-Seite der Organisation (https://ORG.us.ssw.splashtop.com/) aus anmelden und mit zugewiesenen Geheimnissen auf die SSH-Anwendung zugreifen, ohne dass die SSH-Anmeldeinformationen preisgegeben werden.

Fazit

Splashtop Secure Workspace ist mehr als nur ein Tool. Dabei handelt es sich um eine maßgeschneiderte Lösung für IT-Administratoren, die Sicherheit, Effizienz und Komfort in Einklang bringen müssen, unabhängig davon, ob sie eine Person für Ad-hoc- oder langfristige Zugriffsanforderungen einrichten müssen.

Wir würden uns über Ihr Feedback freuen. Melden Sie sich noch heute für den Frühzugriff auf die Splashtop Secure Workspace-Plattform an, um es selbst zu testen. Wir heißen Sie auch herzlich willkommen, sich andere Blogs meines Kollegen Yanlin Wang anzusehen, der die Grundlagen unseres Produkts darlegt, zusammen mit wichtigen Anwendungsfällen und einem Walkthrough der Admin-Oberfläche.

Susan Li
Susan Li
Susan Li verfügt über mehr als 20 Jahre Produkt- und Führungserfahrung in den Bereichen Cybersicherheit und Netzwerke. Als Vizepräsidentin für Produktmanagement bei Splashtop leitet sie Produktstrategien und Roadmaps für Splashtop Secure Workspace. Bevor sie zu Splashtop kam, hatte sie leitende Positionen bei verschiedenen Anbietern von Unternehmensprodukten und -diensten inne, darunter Anomali, ArcSight/Hewlett Packard Enterprise, Ciena und AT&T. Susan hat eine Leidenschaft für Cybersicherheit und engagiert sich für die Stärkung der Cybersicherheit für KMU. Sie hat einen Master of Science in Wirtschaftsingenieurwesen von der Dalhousie University in Kanada. Als Fürsprecherin für Frauen ist Susan eine aktive Mentorin und Verfechterin der nächsten Generation weiblicher Führungskräfte im Bereich Cybersicherheit.
Kostenlos testen

Verwandter Inhalt

IT & Helpdesk-Fernsupport

Wie wähle ich zwischen Splashtop Remote Support und Splashtop SOS?

Mehr erfahren
Ankündigungen

Neue Funktionen von Splashtop — August 2018, einschließlich Multi-zu-Multi-Monitor

Aus der Ferne arbeiten

Bereiten Sie Ihr Unternehmen mit Fernzugriff auf die Arbeit von zu Hause aus vor

Einblicke in den Fernzugriff

Was ist Fernzugriff? Arbeiten Sie problemlos von überall aus

Alle Blogs ansehen
Erhalten Sie die aktuellsten Splashtop-Neuigkeiten
AICPA SOC icon
  • Compliance
  • Datenschutzerklärung
  • Nutzungsbedingungen
Copyright © 2024 Splashtop, Inc. Alle Rechte vorbehalten. Alle angegebenen Preise verstehen sich ohne anfallende Steuern.