Saltar al contenido principal
+1.408.886.7177Prueba gratuita
Secure Workspace

Cómo simplificar el acceso seguro para terceros y usuarios temporales

Por Susan Li
Se lee en 4 minutos

Suscríbete

Boletín de noticiasCanal RSS

Comparte esto

La importancia de asegurar el acceso de terceros

En el entorno empresarial interconectado de hoy día, la colaboración con partes externas como distribuidores, contratistas, socios y proveedores es la norma. Estas colaboraciones a menudo requieren otorgar acceso a sistemas, redes o datos internos a terceros. Sin embargo, cada punto de acceso puede ser una vulnerabilidad potencial para los administradores de TI, y asegurar el acceso para terceros y usuarios temporales es crucial para proteger la información confidencial.

Cómo salvar los escollos únicos del acceso de terceros

Como administradores de TI, afrontas desafíos distintivos al gestionar el acceso de terceros y abrir tus sistemas y recursos internos a estos terceros. Este es un desglose para aquellos que están en la primera línea de la implementación de tecnología:

  • Alcance y duración limitados: a diferencia de los empleados regulares, los terceros a menudo necesitan acceso por un tiempo limitado o para tareas específicas. Esto requiere un control granular, lo que significa que hay que estar al tanto de quién puede acceder a qué recursos y durante cuánto tiempo.

  • Identidades variadas: con una variedad de entidades externas que incluyen distribuidores, contratistas, socios y proveedores, cada una tiene necesidades de acceso únicas. Tu sistema necesita adaptarse a estos requisitos de manera eficiente, lo que requiere flexibilidad y escalabilidad.

  • Acceso rotativo: los procesos eficientes de incorporación y baja son esenciales para garantizar que los terceros solo tengan acceso durante el tiempo que realmente lo necesiten.

  • Auditoría y seguimiento: vigilar las actividades de terceros puede marcar la diferencia entre un sistema seguro y una costosa filtración de datos. Las auditorías periódicas mejoran la supervisión y promueven la rendición de cuentas y el cumplimiento.

  • Cómo permitir el acceso de terceros a la velocidad de tu empresa

La gestión del acceso de terceros exige una estrategia dinámica y adaptable que tenga en cuenta los riesgos, identidades y requisitos únicos que conllevan las entidades externas. Sin embargo, las herramientas y estrategias de TI existentes son engorrosos y carecen de controles de seguridad. Splashtop Secure Workspace (SSW) proporciona una solución única para permitir el acceso de terceros con unos pocos clics, facilitando la vida de los administradores de TI al reducir drásticamente el tiempo de incorporación y baja, y simplificando la supervisión en tiempo real y los controles de seguridad integrales.

Incorporación bajo demanda

Muchas empresas trabajan con soporte de TI externo para gestionar problemas técnicos o realizar mantenimiento en sus sistemas y servidores internos. Para un acceso controlado, no es raro conectarse con personal de TI externo a través de un servidor de protocolo de escritorio remoto (RDP). Lograr esto a menudo implica varios pasos que incluyen la configuración de un servidor RDP específico, la creación de cuentas de usuario para TI externa autorizada, el establecimiento de una red privada virtual (VPN), la configuración de permisos para privilegios limitados y derechos de acceso para garantizar que solo puedan realizar las tareas necesarias y asegurarse de que el acceso se revoque cuando se completen las tareas. Este proceso puede ser engorroso y llevar mucho tiempo completarlo.

Con Splashtop Secure Workspace, este proceso de incorporación es tan simple como enviar al usuario externo un enlace seguro como se muestra en este vídeo.

Splashtop Secure Workspace - Sharing Access & Session Control
Splashtop Secure Workspace - Sharing Access & Session Control

Incorporación con SSO

La integración de herramientas de acceso con los sistemas existentes es crucial para optimizar los flujos de trabajo. Splashtop Secure Workspace se integra perfectamente con soluciones de inicio de sesión único (SSO) como Microsoft Azure Active Directory (ahora Entra ID), Okta o GitHub. Esto significa que los usuarios pueden autenticarse con su identidad SSO y al mismo tiempo conservar el cómodo acceso basado en navegador. Por ejemplo, una empresa puede incorporar a un contratista para un proyecto de desarrollo de software a través de su cuenta de GitHub siguiendo los siguientes pasos:

  1. Configura GitHub como proveedor de identidad en Splashtop Secure Workspace (SSW)

  2. Registra SSW como una aplicación OAuth en GitHub. En GitHub, ve a Configuración → Configuración de desarrollador → Aplicaciones OAuth → Registra una nueva aplicación OAuth y sigue las instrucciones de registro de la aplicación OAuth.

  3. Crea un grupo de "Contratistas", agrega a un usuario y asigna el privilegio de acceso adecuado. Consulta la página para agregar documentación de aplicaciones privadas para obtener instrucciones detalladas.

  4. Ahora el contratista puede iniciar sesión con las credenciales de GitHub desde la página SSW de la empresa (https://ORG.us.ssw.splashtop.com/) y acceder a la aplicación SSH utilizando los secretos asignados, todo sin exponer las credenciales SSH.

Conclusión

Splashtop Secure Workspace es más que una simple herramienta. Es una solución diseñada para administradores de TI que necesitan equilibrar la seguridad con la eficiencia y la comodidad, ya sea configurando a una persona para necesidades de acceso ad hoc o a largo plazo.

Nos encantaría escuchar tus opiniones, Regístrate para obtener acceso anticipado a la plataforma Splashtop Secure Workspace para probarla hoy mismo.También te invitamos a consultar otros blogs de mi compañera Yanlin Wang, quien expuso las bases de nuestro producto, junto con casos prácticos clave y un tutorial de la interfaz de administración.

Susan Li
Susan Li
Susan Li atesora más de 20 años de experiencia en productos y liderazgo en ciberseguridad y redes. Como vicepresidenta de gestión de productos en Splashtop, dirige las estrategias de productos y hojas de ruta para Splashtop Secure Workspace. Antes de unirse a Splashtop, ocupó puestos directivos en varios proveedores de productos y servicios empresariales, incluidos Anomali, ArcSight/Hewlett Packard Enterprise, Ciena y AT&T. A Susan le apasiona la ciberseguridad y se dedica a fortalecer la ciberseguridad para las pymes. Tiene un Máster en Ciencias en Ingeniería Industrial por la Universidad de Dalhousie en Canadá. Susan, defensora de las mujeres, asesora y defiende activamente a la próxima generación de mujeres líderes en ciberseguridad.
Prueba gratuita

Contenido relacionado

Perspectivas de Acceso Remoto

Cómo reiniciar un escritorio remoto

Conozca más
Aprendizaje a Distancia y Educación

Acceso remoto para centros educativos K12

Perspectivas de Acceso Remoto

Por qué Splashtop tiene las puntuaciones más altas de las reseñas en acceso remoto

Perspectivas de Acceso Remoto

¿Qué es Wake-on-LAN y cómo configurarlo con Splashtop?

Ver todos los blogs
Recibe las últimas noticias de Splashtop
AICPA SOC icon
  • Cumplimiento
  • Política de privacidad
  • Condiciones de uso
Copyright ©2024 Splashtop Inc. Todos los derechos reservados. Todos los precios en dólares se muestran en dólares. Todos los precios indicados excluyen los impuestos aplicables.