Direkt zum Hauptinhalt
+49 (0) 800 18 33 165Kostenlos testen
Man standing near window using a tablet with his finger
Secure Workspace

So vereinfachen Sie den sicheren Zugriff für Dritte und temporäre Benutzer

4 Minute gelesen
Kostenlose Testversion jetzt starten
Kostenlos testen
Abonnieren
NewsletterRSS-Feed
Teilen

Die Bedeutung der Sicherung des Zugriffs durch Dritte

Im heutigen vernetzten Geschäftsumfeld ist die Zusammenarbeit mit externen Parteien wie Anbietern, Auftragnehmern, Partnern und Lieferanten die Norm. Bei diesen Kooperationen ist es häufig erforderlich, Dritten Zugriff auf interne Systeme, Netzwerke oder Daten zu gewähren. Allerdings kann jeder Zugangspunkt eine potenzielle Schwachstelle für IT-Administratoren darstellen, und die Sicherung des Zugriffs für Dritte und temporäre Benutzer ist für den Schutz sensibler Informationen von entscheidender Bedeutung.

Bewältigung der einzigartigen Herausforderungen des Zugriffs durch Dritte

Als IT-Administratoren stehen Sie vor besonderen Herausforderungen, wenn es darum geht, den Zugriff Dritter zu verwalten und Ihre internen Systeme und Ressourcen für diese externen Parteien zu öffnen. Hier ist eine Aufschlüsselung für diejenigen, die an vorderster Front der technischen Implementierung stehen:

  • Begrenzter Umfang und begrenzte Dauer: Im Gegensatz zu regulären Mitarbeitern benötigen Dritte häufig Zugriff für eine begrenzte Dauer oder für bestimmte Aufgaben. Dies erfordert eine detaillierte Kontrolle, das heißt, Sie müssen den Überblick darüber haben, wer wie lange auf welche Ressourcen zugreifen kann.

  • Unterschiedliche Identitäten: Bei einer Reihe externer Entitäten, darunter Anbieter, Auftragnehmer, Partner und Lieferanten, hat jede einzelne eigene Zugriffsanforderungen. Ihr System muss sich effizient an diese Anforderungen anpassen, was Flexibilität und Skalierbarkeit erfordert.

  • Revolvierender Zugriff: Effiziente Prozesse für Onboarding und Offboarding sind unerlässlich, um sicherzustellen, dass Dritte nur so lange Zugriff haben, wie sie ihn wirklich benötigen.

  • Prüfung und Überwachung: Die Überwachung der Aktivitäten Dritter kann den Unterschied zwischen einem sicheren System und einer kostspieligen Datenschutzverletzung ausmachen. Regelmäßige Audits verbessern die Aufsicht und fördern die Verantwortlichkeit und Compliance.

  • Zugriff durch Dritte mit der Geschwindigkeit Ihres Unternehmens ermöglichen

Die Zugriffsverwaltung für Dritte erfordert einen dynamischen und anpassungsfähigen Ansatz, der die einzigartigen Risiken, Identitäten und Anforderungen berücksichtigt, die externe Entitäten mit sich bringen. Allerdings sind bestehende IT-Tools und -Ansätze umständlich und es mangelt ihnen an Sicherheitskontrollen. Splashtop Secure Workspace (SSW) bietet eine einzigartige Lösung, um den Zugriff Dritter mit wenigen Klicks zu ermöglichen, was das Leben von IT-Administratoren erleichtert, indem es die Onboarding- und Offboarding-Zeit drastisch verkürzt und die Echtzeitüberwachung und umfassende Sicherheitskontrollen vereinfacht.

On-Demand-Onboarding

Viele Unternehmen arbeiten mit externem IT-Support zusammen, um technische Probleme zu lösen oder Wartungsarbeiten an ihren internen Systemen und Servern durchzuführen. Für den kontrollierten Zugriff ist es nicht ungewöhnlich, über einen RDP-Server (Remote-Desktop Protocol) eine Verbindung zu externem IT-Personal herzustellen. Um dies zu erreichen, sind oft mehrere Schritte erforderlich, darunter das Einrichten eines dedizierten RDP-Servers, das Erstellen von Benutzerkonten für autorisierte externe IT-Mitarbeiter, das Einrichten eines virtuellen privaten Netzwerks (VPN), das Festlegen von Berechtigungen für eingeschränkte Privilegien und Zugriffsrechte, um sicherzustellen, dass nur die erforderlichen Aufgaben ausgeführt werden können, und die Gewährleistung, dass der Zugriff widerrufen wird, wenn die Aufgaben abgeschlossen sind. Dieser Vorgang kann umständlich und zeitaufwändig sein.

Mit Splashtop Secure Workspace erfordert dieser Onboarding-Prozess nichts weiter als das Senden eines sicheren Links an den Drittbenutzer, wie in diesem Video gezeigt.

Splashtop Secure Workspace - Sharing Access & Session Control
Splashtop Secure Workspace - Sharing Access & Session Control

Onboarding mit SSO

Für optimierte Arbeitsabläufe ist die Integration von Zugriffstools in bestehende Systeme von entscheidender Bedeutung. Splashtop Secure Workspace lässt sich nahtlos in Single-Sign-On (SSO)-Lösungen wie Microsoft Azure Active Directory (jetzt Entra ID), Okta oder GitHub integrieren. Dies bedeutet, dass Benutzer sich mit ihrer SSO-Identität authentifizieren können und gleichzeitig den bequemen browserbasierten Zugriff beibehalten. Beispielsweise kann ein Unternehmen einen Auftragnehmer für ein Softwareentwicklungsprojekt über sein GitHub-Konto onboarden, indem es die folgenden Schritte ausführt:

  1. Konfigurieren Sie GitHub als Identitätsanbieter auf Splashtop Secure Workspace (SSW).

  2. Registrieren Sie SSW als OAuth-App auf GitHub. Gehen Sie auf GitHub zu Einstellungen → Entwicklereinstellungen → OAuth-Apps → Neue OAuth-Anwendung registrieren und folgen Sie den Anweisungen zur OAuth-App-Registrierung

  3. Erstellen Sie die Gruppe „Auftragnehmer“, fügen Sie einen Benutzer hinzu und weisen Sie die entsprechende Zugriffsberechtigung zu. Ausführliche Anweisungen finden Sie auf der Dokumentationsseite zum Hinzufügen privater Anwendungen.

  4. Jetzt kann sich der Auftragnehmer mit GitHub-Anmeldeinformationen von der SSW-Seite der Organisation (https://ORG.us.ssw.splashtop.com/) aus anmelden und mit zugewiesenen Geheimnissen auf die SSH-Anwendung zugreifen, ohne dass die SSH-Anmeldeinformationen preisgegeben werden.

Fazit

Splashtop Secure Workspace ist mehr als nur ein Tool. Dabei handelt es sich um eine maßgeschneiderte Lösung für IT-Administratoren, die Sicherheit, Effizienz und Komfort in Einklang bringen müssen, unabhängig davon, ob sie eine Person für Ad-hoc- oder langfristige Zugriffsanforderungen einrichten müssen.

Wir würden uns über Ihr Feedback freuen. Melden Sie sich noch heute für den Frühzugriff auf die Splashtop Secure Workspace-Plattform an, um es selbst zu testen. Wir heißen Sie auch herzlich willkommen, sich andere Blogs meines Kollegen Yanlin Wang anzusehen, der die Grundlagen unseres Produkts darlegt, zusammen mit wichtigen Anwendungsfällen und einem Walkthrough der Admin-Oberfläche.

Verwandter Inhalt

Secure Workspace

Ein Sprung in der Benutzererfahrung: Vereinfachtes ZTNA mit Splashtop Secure Workspace

Mehr erfahren
Secure Workspace

So verwalten Sie Passwörter sicher und effektiv

Secure Workspace

Identitäts- und Zugriffsmanagement erklärt: Ein vollständiger Leitfaden für IAM

Secure Workspace

Was ist Privileged Access Management (PAM)?

Alle Blogs ansehen
Erhalten Sie die aktuellsten Splashtop-Neuigkeiten
AICPA SOC icon
  • Compliance
  • Datenschutzerklärung
  • Nutzungsbedingungen
Copyright © 2024 Splashtop, Inc. Alle Rechte vorbehalten. Alle angegebenen Preise verstehen sich ohne anfallende Steuern.