Direkt zum Hauptinhalt
+49 (0) 800 18 33 165Kostenlos testen
Two workers at their workstations using their computers in an office.
Secure Workspace

Sicheren Zugriff transformieren: Reale Anwendungen von Splashtop Secure Workspace

8 Minute gelesen
Abonnieren
NewsletterRSS-Feed
Teilen

Dies ist der zweite Artikel in unserer Blogreihe zum sicheren Zugriff. Wenn Sie Yanlins Einführungsartikel, in dem die Grundlagen und Vision unseres sicheren Arbeitsbereichs erläutert werden, noch nicht gelesen haben, können Sie IT hier finden: Transforming Secure Access withITh Splashtop Secure Workspace. Den dritten Artikel dieser Reihe finden Sie auch hier: Transforming Secure Access – The Splashtop Secure Workspace Admin Experience.

Reale Probleme mit Splashtop Secure Workspace lösen

In meinem vorigen Artikel habe ich die Grundlagen der umfassenden Architektur von Splashtop Secure Workspace erläutert. Jetzt sehen wir uns an, wie diese Architektur die realen Zugriffsherausforderungen unserer Kunden bewältigt. Außerdem zeige ich, wie sich traditionell komplexe IT-Probleme dank unseres robusten grundlegenden Frameworks mühelos lösen lassen.

In meinem nächsten Artikel werde ich die einzigartigen Funktionen unserer Secure Workspace-Lösung durch einen genaueren Blick auf ausgewählte Facetten unserer Benutzeroberfläche hervorheben. Aber werfen wir zunächst einen Blick auf vier reale Probleme, die Splashtop Secure Workspace löst.

Beispiel 1: Optimierung des Onboardings und Offboardings von Mitarbeitern

Herausforderung: Wie können wir den IT-Prozess für das Onboarding neuer Mitarbeiter vereinfachen, ihnen Zugriff auf wichtige Anwendungen gewähren und diesen Zugriff schnell widerrufen, wenn sie das Unternehmen verlassen?

Aus dem Feedback unserer Kunden wissen wir, dass es oft Wochen dauern kann, bis neue Mitarbeiter Zugriff auf alle Anwendungen erhalten, die sie benötigen, um produktiv zu arbeiten. Auch wenn Single Sign-On (SSO)-Systeme wie Google Workspace oder Microsoft Azure AD (jetzt Entra ID) Webanwendungen authentifizieren können, machen sie es den Mitarbeitern nicht leicht, diese Anwendungen zu finden. Darüber hinaus gibt es keine einfache Lösung für On-Prem-Apps, die häufig in der Buchhaltung, im Finanzwesen und in der Technik verwendet werden, insbesondere für solche, die auf benutzerdefinierten Desktop-Clients basieren.

Das Onboarding erleichtern mit Splashtop

Splashtop Secure Workspace verwandelt das Benutzer-Onboarding in einen nahtlosen und automatisierten Prozess, der durch die Aktivierung der Anmeldung in unserem Workspace oder über vorhandene SSO-Anmeldeinformationen erreicht wird. Wir stellen den personalisierten Arbeitsbereich des Mitarbeiters sofort mit Anwendungen sowie Richtlinien für den Netzwerkzugriff, den Client-Status und die Verwaltung von Anmeldeinformationen bereit und ermöglichen so eine sofortige Nutzung von überall, sei es im Büro, zu Hause oder unterwegs.

Darüber hinaus unterstützt Splashtop Secure Workspace mitarbeitereigene Geräte in BYOD-Szenarien (Bring Your Own Device), indem es browserbasierten und mobilen Zugriff auf SaaS-Anwendungen bietet. Wir unterstützen gängige Desktop-Sharing-Protokolle wie RDP und VNC sowie Fernzugriffsprotokolle wie SSH und Telnet.

Anwendungserkennung und -ausführung vereinfachen

Der Secure Workspace-Desktop zeigt alle Anwendungen, zu denen Benutzer berechtigt sind, über eine einzige Benutzeroberfläche an, sodass Benutzer mit einem einzigen Klick alle Anwendungen anzeigen und sicher eine Verbindung zu ihnen herstellen können. Zu den Anwendungen gehören SaaS- und Unternehmensnetzwerkanwendungen (nicht webbasiert), einschließlich solcher, die sich vor Ort oder in einem privaten Rechenzentrum befinden.

Der Secure Workspace verbessert das Netzwerkerlebnis durch die Verbindung mit einem von vielen Points of Presence (PoPs) und ermöglicht so eine schnellere und effizientere Bereitstellung von Inhalten. Ein integrierter Passwortmanager erleichtert den Zugriff, indem er die Anmeldeinformationen der Zielressource automatisch ausfüllt und es der IT ermöglicht, sichere Passwörter und die Verwendung von Multi-Faktor-Authentifizierung (MFA) durchzusetzen. Darüber hinaus können IT-Administratoren den Anwendungsstartprozess nach ihren Wünschen anpassen, z. B. die automatische Bereitstellung gemeinsam genutzter SMB-Laufwerke bei der Verbindung.

Schnelles und gründliches Mitarbeiter-Offboarding

Wenn es an der Zeit ist, die Bereitstellung von Benutzerkonten aufzuheben, bietet Secure Workspace einen einzigen Kontrollpunkt, um den Zugriff für alle Benutzergeräte und -anwendungen zu widerrufen, sodass IT- und Personalabteilungen beruhigt sein können.

Beispiel 2: Sicherer, VPN-freier Zugriff auf Hybrid- und Multi-Clouds

Herausforderung: Wie können wir sicherstellen, dass Mitarbeiter sicheren Zugriff auf private Anwendungen (Web- oder benutzerdefinierte Clients) haben, sei es vor Ort, in entfernten Niederlassungen, in privaten Rechenzentren oder in virtuellen privaten Clouds (VPCs) wie AWS, Microsoft Azure, oder Google Cloud Platform?

Normalerweise erfordert der Zugriff auf private Anwendungen und Ressourcen wie Netzwerkdateifreigaben VPN-Einrichtungen an all diesen Standorten. Allerdings machen VPNs ganze Subnetzwerke für alle Remote-Benutzer zugänglich, was das Risiko von Cyberangriffen und dem Diebstahl wertvoller Daten erhöht. In komplexen Netzwerken verwenden IT-Teams manchmal mehrere VPN-Clients oder einen einzelnen Client mit einer Liste verschiedener VPN-Gateways zur Auswahl, was zu Verwirrung bei den Benutzern führt.

Zuverlässigkeit und Sicherheit mit einer Alternative zum herkömmlichen VPN verbessern

Secure Workspace bietet einen Software-Connector, der den sicheren Zugriff von Mitarbeitern auf private Anwendungen und Ressourcen ermöglicht. Wir unterstützen mehrere Connector-Formfaktoren – von einer einfachen Windows-, Mac OS- oder Linux-Anwendung bis hin zu Docker-Containern, Kubernetes-Containern, virtuellen Maschinen oder Raspberry Pi.

Diese Connectors können in einem Cluster installiert werden, um Lastausgleich und Hochverfügbarkeit zu unterstützen. Nach der Installation stellt der Connector eine sichere Verbindung zu einem unserer PoPs her und minimiert so die Angriffsfläche Ihrer Unternehmensressourcen für potenzielle Angriffe.

Jede Anwendung, auf die über einen installierten Connector (oder ein Cluster von Connectors) zugegriffen werden kann, kann jetzt zum sicheren Arbeitsbereich deines Mitarbeiters hinzugefügt werden. Mit nur einem Klick wird das entsprechende Client- oder Browser-Fenster geöffnet und gleichzeitig eine sichere Verbindung zur privaten Anwendung hergestellt. Dieses vereinfachte Benutzererlebnis bleibt konsistent, unabhängig davon, ob die private Anwendung oder Ressource vor Ort, in privaten Rechenzentren oder in VPCs in öffentlichen Clouds installiert ist.

Komplexe Netzwerktopologien überwinden

Splashtop Secure Workspace erleichtert komplexe Netzwerkkonfigurationen, die VPN-Konfigurationen oft durcheinander bringen. Unsere Inside-Out-Verbindungsarchitektur funktioniert effektiv in Umgebungen mit mehreren Schichten von Firewalls, Routern und über NAT-Zonen (Network Address Translation) hinweg und geht auf transparente Weise mit sich überlappenden IP-Bereichen um.

Entwickler müssen nicht entscheiden, welche VPN-Endpunkte sie verwenden möchten, wenn sie eine Verbindung zu verschiedenen Servern in verschiedenen Clouds herstellen, die möglicherweise identische IP-Adressen verwenden. Mit Splashtop Secure Workspace gehört dazu nichts weiter als Zeigen, Klicken und Verbinden (point, click, connect). Außerdem können Entwickler gleichzeitig eine Verbindung zu all diesen Servern herstellen – eine Funktion, die mit VPN-Setups nicht möglich ist.

Beispiel 3: Sicherer und komfortabler Zugriff durch Dritte

Herausforderung: Wie können wir Nicht-Mitarbeitern (z. B. Wirtschaftsprüfern, Auftragnehmern und dem Support von Anbietern) auf sichere und überprüfbare Weise vorübergehenden Zugriff auf private Unternehmensressourcen gewähren?

Die Bereitstellung eines sicheren Zugriffs für Dritte ist eine beträchtliche IT-Herausforderung. Der Prozess umfasst in der Regel die Erstellung temporärer Konten, die Unterstützung des Dritten bei der Installation von VPN-Clients, die Einrichtung des VPN-Zugriffs auf die Zielressource und die anschließende Demontage der gesamten Konfiguration, sobald der Zugriff abgeschlossen ist. Trotz des Aufwands hinterlässt diese Methode oft einen schwachen Prüfpfad.

Ein ganzheitlicher Ansatz für den Zugriff durch Dritte

Secure Workspace bietet eine umfassende Lösung für den sicheren Zugriff durch Dritte. Organisationen können externen Parteien sicheren und kontrollierten Zugriff bieten und dabei Anmeldeinformationsverwaltung, Webbrowser-Unterstützung für Remote-Protokolle, sicheren Netzwerkzugriff und Sitzungsaufzeichnung in einer einzigen Lösung kombinieren.

Anwendungen können mit Auftragnehmern oder Prüfern über einen einfachen Zugriffslink geteilt werden, der durch eine Passphrase geschützt ist (die über einen sicheren Kanal nach Wahl des Benutzers gesendet wird). Externe Benutzer benötigen lediglich einen gängigen unterstützten Browser (Chrome, Edge, Safari, Firefox), um auf den Link zuzugreifen, die Passphrase einzugeben und Zugriff zu erhalten, ohne dass VPNs oder Zugriffskontrolllisten (ACL)-Konfigurationen erforderlich sind. Darüber hinaus können IT-Administratoren verschiedene privilegierte Rollen für den Zugriff zuweisen, ohne temporäre Benutzerkonten bereitstellen zu müssen.

Optimale Sicherheit mit fein abgestimmten Kontrollen

Da wir uns der potenziellen Sicherheitsrisiken bewusst sind, die mit der Ermöglichung des Zugriffs für Dritte einhergehen, haben wir mehrere Schutzmaßnahmen integriert. IT-Administratoren können Bedingungen wie Zeitpläne (um Aktivitäten außerhalb der Geschäftszeiten einzuschränken), Passphrasen oder andere Kriterien definieren, um den Zugriff weiter zu kontrollieren und einzuschränken.

Administratoren behalten die volle Transparenz und Kontrolle über diese gemeinsamen Zugriffslinks und gewährleisten so Compliance und Sicherheit. Sie können Zugriffslinks aus Sicherheitsgründen jederzeit deaktivieren und laufende Sitzungen sofort beenden. Jedes Zugriffsereignis wird protokolliert, und Secure Workspace bietet die Möglichkeit, jede Zugriffssitzung als Videodatei für spätere Audits aufzuzeichnen.

Beispiel 4: Nutzung von IT-Automatisierung für Konsistenz und Effizienz

Herausforderung: Wie können wir die IT-Effizienz bei der Fernzugriffsverwaltung verbessern und Fehler durch Automatisierung reduzieren?

Viele IT-Organisationen haben mit Budgetbeschränkungen zu kämpfen, was zukunftsorientierte IT-Administratoren dazu veranlasst, sich der Automatisierung zuzuwenden. Die meisten herkömmlichen Zugriffslösungen unterstützen jedoch keine externen Programmierschnittstellen (APIs) und sind nicht für Automatisierung konzipiert.

Begrüßen Sie die Zukunft mit Automatisierung mit Splashtop Secure Workspace

Splashtop Secure Workspace bietet moderne Automatisierungsfunktionen und gibt IT-Administratoren die Möglichkeit, den Fernzugriff auf bestimmte Ressourcen und Systeme auf sichere und effiziente Weise zu automatisieren. Unsere funktionsreichen APIs und das Command Line Interface (CLI)-Tool ermöglichen Administratoren die Automatisierung einer Vielzahl von Fernzugriffskomponenten.

Diese umfassenden APIs gewährleisten eine nahtlose Integration zwischen Splashtop Secure Workspace und den vorhandenen Systemen und Anwendungen Ihres Unternehmens und bilden so eine zusammenhängende IT-Infrastruktur.

Maximieren Sie die Effizienz und reduzieren Sie Fehler mit Splashtop Secure Workspace Automation

Durch die Nutzung dieser leistungsstarken APIs können IT-Administratoren programmgesteuert mit Splashtop Secure Workspace interagieren und so wichtige Aufgaben wie die Bereitstellung des Zugriffs, die Verwaltung von Authentifizierungsprozessen und die Konfiguration von Ressourceneinstellungen automatisieren. Diese Integration in bestehende Systeme rationalisiert Arbeitsabläufe, steigert die betriebliche Effizienz, verringert menschliche Fehler und steigert die Produktivität.

Darüber hinaus erweitert unser CLI-Tool den Umfang der Automatisierung noch weiter. IT-Administratoren können mit dem Tool sichere Verbindungen zu Remote-Zielen aufbauen und so Dienste aufrufen oder Befehle auf Remote-Systemen ausführen, genau wie sie es bei lokaler Netzwerkautomatisierung tun würden.

Was kommt als nächstes? Entdecken Sie die Benutzererfahrung mit Splashtop Secure Workspace

Wir haben uns mit verschiedenen Anwendungsfälle für Splashtop Secure Workspace befasst und aufgezeigt, wie wir die größten Herausforderungen bewältigen, mit denen IT-Teams heute konfrontiert sind. Wir hoffen, dass diese Erkenntnisse Sie dazu inspirieren, darüber nachzudenken, wie wir Sie unterstützen können. Um zu den Ersten zu gehören, die Secure Workspace erleben, registrieren Sie sich hier.


Unser nächster Beitrag befasst sich mit den Besonderheiten unseres Produkts und seinen einzigartigen Funktionen: Das Splashtop Secure Workspace Admin-Erlebnis. Um über weitere bevorstehende Beiträge informiert zu werden, sollten Sie sich für unseren Newsletter anmelden.

Verwandter Inhalt

Secure Workspace

Ein Sprung in der Benutzererfahrung: Vereinfachtes ZTNA mit Splashtop Secure Workspace

Mehr erfahren
Secure Workspace

So verwalten Sie Passwörter sicher und effektiv

Secure Workspace

Identitäts- und Zugriffsmanagement erklärt: Ein vollständiger Leitfaden für IAM

Secure Workspace

Was ist Privileged Access Management (PAM)?

Alle Blogs ansehen
Erhalten Sie die aktuellsten Splashtop-Neuigkeiten
AICPA SOC icon
  • Compliance
  • Datenschutzerklärung
  • Nutzungsbedingungen
Copyright © 2024 Splashtop, Inc. Alle Rechte vorbehalten. Alle angegebenen Preise verstehen sich ohne anfallende Steuern.