Saltar al contenido principal
+1.408.886.7177Prueba gratuita
Two workers at their workstations using their computers in an office.
Secure Workspace

Cómo transformar el acceso seguro: aplicaciones del mundo real de Splashtop Secure Workspace

Se lee en 8 minutos

Suscríbete

Boletín de noticiasCanal RSS

Comparte esto

Este es el segundo artículo de nuestra serie de blogs de acceso seguro. Si aún no has leído el artículo introductorio de Yanlin que explica los fundamentos y la visión de nuestro espacio de trabajo seguro, los puedes encontrar aquí: Cómo transformar el acceso seguro con Splashtop Secure Workspace. También puedes encontrar el tercer artículo de esta serie aquí: Cómo transformar el acceso seguro: la experiencia de administración del espacio de Splashtop Secure Workspace.

Cómo resolver problemas del mundo real con Splashtop Secure Workspace

En mi artículo anterior, expuse los fundamentos de la arquitectura integral de Splashtop Secure Workspace. Ahora, analizaremos cómo esa arquitectura aborda los desafíos de acceso del mundo real que experimentan nuestros clientes. También demostraré cómo los problemas de TI tradicionalmente complejos se pueden gestionar sin esfuerzo gracias a nuestro férreo marco fundamental.

En mi próximo artículo, destacaré las capacidades únicas de nuestra solución Secure Workspace a través de una mirada más cercana a las facetas seleccionadas de nuestra interfaz de usuario. Pero, primero, echemos un vistazo a cuatro problemas del mundo real que resuelve Splashtop Secure Workspace.

Ejemplo 1: Optimización de la incorporación y baja de empleados

Desafío: ¿Cómo podemos simplificar el proceso de TI para incorporar a nuevos empleados, otorgarles acceso a aplicaciones esenciales y revocar rápidamente este acceso cuando dejan la empresa?

A raíz de los comentarios de los clientes, entendemos que a menudo se pueden tardar semanas para que los nuevos empleados obtengan acceso a todas las aplicaciones que necesitan para comenzar a ser productivos. Aunque los sistemas de inicio de sesión único (SSO) como Google Workspace o Microsoft Azure AD (ahora Entra ID) pueden autenticar aplicaciones web, no facilitan que los empleados de TI localicen estas aplicaciones. Además, no existe una solución sencilla para las aplicaciones locales que se usan comúnmente en contabilidad, finanzas e ingeniería, especialmente aquellas que dependen de clientes de escritorio personalizados.

Cómo facilitar el proceso de incorporación con Splashtop

Splashtop Secure Workspace convierte la incorporación de usuarios en un proceso continuo y automatizado, que se logra a través de la activación de inicio de sesión en nuestro espacio de trabajo o mediante las credenciales de SSO existentes. Aprovisionamos instantáneamente el espacio de trabajo personalizado del empleado con aplicaciones, junto con políticas que rigen el acceso a la red, la postura del cliente y la gestión de credenciales, lo que permite el uso instantáneo desde cualquier lugar, ya sea en la oficina, en casa o de viaje.

Además, Splashtop Secure Workspace acepta los dispositivos de los empleados en estrategias de trae tu propio dispositivo (BYOD) al ofrecer acceso móvil y basado en navegador a aplicaciones SaaS. Admitimos los protocolos populares de uso compartido de escritorio, como RDP y VNC, y los protocolos de acceso remoto, incluidos SSH y Telnet.

Simplificación del descubrimiento y lanzamiento de aplicaciones

El escritorio de Secure Workspace muestra todas las aplicaciones a las que los usuarios tienen derecho desde una sola interfaz de usuario, lo que les permite ver y conectarse de forma segura a cualquier aplicación con un solo clic. Las aplicaciones incluyen SaaS y aplicaciones de red empresarial (no web), incluidas aquellas que se encuentran en las instalaciones o en un centro de datos privado.

Secure Workspace mejora la experiencia de red al conectarse a uno de los muchos puntos de presencia (PoP), lo que permite la entrega de contenido de manera más rápida y eficiente. Un administrador de contraseñas incorporado facilita el acceso al completar automáticamente las credenciales de los recursos de destino y permitir que TI aplique contraseñas seguras y el uso de la autenticación multifactor (MFA). Además, los administradores de TI pueden adaptar el proceso de inicio de la aplicación según sus preferencias, como el montaje automático de unidades compartidas SMB al conectarse.

Eliminación de empleados rápida y minuciosa

Cuando llega el momento de dar de baja a los usuarios, Secure Workspace proporciona un único punto de control para revocar el acceso a todos los dispositivos y aplicaciones de los usuarios, lo que ofrece tranquilidad a los departamentos de TI y RRHH.

Ejemplo 2: Acceso seguro y sin VPN en nubes híbridas y múltiples

Desafío: ¿Cómo podemos garantizar que los empleados tengan acceso seguro a aplicaciones privadas (clientes web o personalizados), ya sea en las instalaciones, en sucursales remotas, en centros de datos privados o dentro de nubes privadas virtuales (VPC) como AWS, Microsoft Azure, o la plataforma cloud de Google?

Por lo general, acceder a aplicaciones y recursos privados, como recursos compartidos de archivos de red, requiere configuraciones de VPN en estas ubicaciones. Sin embargo, las VPN exponen subredes completas a todos los usuarios remotos, lo que aumenta el riesgo de ciberataques y robo de datos valiosos. En redes complejas, los equipos de TI a veces usan varios clientes VPN o un solo cliente con una lista de diferentes puertas de enlace VPN para elegir, lo que genera confusión entre los usuarios.

Mejora la fiabilidad y la seguridad con una alternativa a la VPN heredada

Secure Workspace proporciona un conector de software que permite el acceso seguro de aplicaciones y recursos privados por parte de los empleados. Admitimos múltiples factores de forma de conector, desde una simple aplicación de Windows, Mac OS o Linux hasta contenedores Docker, contenedores Kubernetes, máquinas virtuales o Raspberry Pi.

Estos conectores se pueden instalar en un clúster para admitir el equilibrio de carga y la alta disponibilidad. Una vez instalado, el conector se conecta de forma segura a uno de nuestros PoP, lo que minimiza la exposición de la superficie de ataque de tus activos corporativos a posibles ataques.

Cualquier aplicación a la que se pueda acceder a través de un conector instalado (o grupo de conectores) ahora se puede agregar al Secure Workspace de tu empleado. Con solo un clic, se abre la ventana del navegador o del cliente correspondiente y simultáneamente se establece una conexión segura con la aplicación privada. Esta experiencia de usuario simplificada se mantiene constante, ya sea que la aplicación o el recurso privado esté instalado en forma previa, en centros de datos privados o en VPC en nubes públicas.

Cómo superar las topologías de red complejas

Splashtop Secure Workspace facilita el trabajo de configuraciones de red complejas que a menudo confunden las configuraciones de VPN. Nuestra arquitectura de conexión de adentro hacia afuera funciona de manera efectiva en entornos que presentan múltiples capas de firewalls, enrutadores y zonas de traducción de direcciones de red (NAT), manejando de manera transparente rangos de IP superpuestos.

Los desarrolladores no tienen que decidir qué puntos finales de VPN usar cuando se conectan a diferentes servidores en varias nubes que pueden compartir IP idénticas. Con Splashtop Secure Workspace, es tan sencillo como señalar, hacer clic y conectarse. Además, los desarrolladores pueden conectarse a todos estos servidores al mismo tiempo, una función que no es posible con las configuraciones de VPN.

Ejemplo 3: Acceso seguro y sencillo de terceros

Desafío: ¿Cómo podemos otorgar acceso temporal a recursos corporativos privados a personas que no son empleados (como auditores, contratistas y sustitutos de proveedores) de manera segura y auditable?

Proporcionar un acceso seguro de terceros es todo un reto para los departamentos de TI. El proceso generalmente implica la creación de cuentas temporales, ayudar al tercero a instalar clientes VPN, configurar el acceso VPN al recurso de destino y luego desmantelar toda la configuración una vez que se completa el acceso. A pesar del esfuerzo, este método a menudo deja un rastro de auditoría débil.

Un enfoque integral para el acceso de terceros

Secure Workspace proporciona una solución integral para el acceso seguro de terceros. Las empresas pueden proporcionar acceso seguro y controlado a terceros, combinando la gestión de credenciales, la compatibilidad con navegadores web para protocolos remotos, el acceso seguro a la red y la grabación de sesiones en una única solución.

Las aplicaciones se pueden compartir con contratistas o auditores a través de un enlace de acceso simple protegido por una frase de contraseña (enviada a través de un canal seguro a elección del usuario). Los usuarios externos solo necesitan un navegador compatible popular (Chrome, Edge, Safari, Firefox) para acceder al enlace, ingresar la frase de contraseña y obtener acceso, sin necesidad de VPN o configuraciones de lista de control de acceso (ACL). Además, los administradores de TI pueden asignar diferentes roles privilegiados para el acceso sin tener que proporcionar usuarios temporales.

Garantía óptima con controles detallados

Al comprender los posibles riesgos de seguridad que conlleva permitir el acceso de terceros, hemos incorporado varias medidas de seguridad. Los administradores de TI pueden definir condiciones como horarios (para restringir la actividad fuera del horario laboral), frases de contraseña u otros criterios para controlar y restringir aún más el acceso.

Los administradores mantienen visibilidad y control completos sobre estos enlaces de acceso compartido, lo que garantiza el cumplimiento y la seguridad. Pueden deshabilitar los enlaces de acceso en cualquier momento por razones de seguridad y pueden terminar instantáneamente las sesiones en curso. Cada evento de acceso se registra y Secure Workspace ofrece la posibilidad de grabar cada sesión de acceso como un archivo de video para auditorías posteriores.

Ejemplo 4: Cómo aprovechar la automatización de TI para lograr consistencia y eficiencia

Desafío: ¿Cómo podemos mejorar la eficiencia de TI en la gestión de acceso remoto y reducir los errores a través de la automatización?

Muchas empresas de TI lidian con restricciones presupuestarias, lo que lleva a los administradores de TI con visión de futuro a recurrir a la automatización. Sin embargo, la mayoría de las soluciones de acceso tradicionales no admiten interfaces de programación de aplicaciones (API) externas y no están diseñadas para la automatización.

Súmate el futuro con la automatización con Splashtop Secure Workspace

Splashtop Secure Workspace ofrece capacidades de automatización modernas, lo que ofrece a los administradores de TI el poder de automatizar el acceso remoto a los recursos y sistemas designados de manera segura y eficiente. Nuestras potentísimas API y la herramienta de interfaz de línea de comandos (CLI) permiten a los administradores automatizar una variedad de componentes de acceso remoto.

Estas API integrales garantizan una integración perfecta entre Splashtop Secure Workspace y los sistemas y aplicaciones existentes de tu empresa, formando una infraestructura de TI homogénea.

Maximiza la eficiencia y reduce los errores con Splashtop Secure Workspace Automation

Al aprovechar estas potentes API, los administradores de TI pueden interactuar mediante programación con Splashtop Secure Workspace, automatizando tareas esenciales como el aprovisionamiento de acceso, la gestión de procesos de autenticación y la configuración de recursos. Esta integración con los sistemas existentes agiliza los flujos de trabajo, aumenta la eficiencia operativa, mitiga los errores humanos y mejora la productividad.

Además, nuestra herramienta CLI amplía aún más el alcance de la automatización. Los administradores de TI pueden usar la herramienta para formar conexiones seguras con objetivos remotos, lo que les permite invocar servicios o ejecutar comandos en sistemas remotos, tal como lo harían con la automatización de la red local.

¿Qué viene ahora? Descubre la experiencia del usuario con Splashtop Secure Workspace

Hemos explorado una variedad de casos prácticos para Splashtop Secure Workspace, demostrando cómo abordamos los principales desafíos que afrontan los equipos de TI en la actualidad. Esperamos que esta información te inspire a pensar en cómo podemos ayudarte. Para estar entre los primeros en experimentar Secure Workspace, regístrate aquí.


Nuestra próxima publicación profundiza en los detalles de nuestro producto y sus funciones únicas: La experiencia de administración de Splashtop Secure Workspace. Para recibir alertas de más publicaciones en el futuro, plantéate suscribirte a nuestro boletín de noticias.

Yanlin Wang, VP of Advanced Technology
Yanlin Wang
Como vicepresidente de tecnología avanzada en Splashtop, Yanlin Wang es el motor que impulsa Splashtop Secure Workspace. Con más de 20 años de experiencia en liderazgo con empresas como Fortinet, Centrify y ArcSight/HP Software, Yanlin se ha mantenido a la vanguardia del espacio de tecnología de seguridad, con experiencia demostrada en la creación de software galardonado y equipos de primer nivel. Su gran perspicacia comercial se refleja en sus múltiples patentes y contribuciones a transacciones globales de fusiones y adquisiciones. Lejos del mundo empresarial, entre sus intereses se incluyen salir a correr, el tenis de mesa y la caligrafía.

Contenido relacionado

Perspectivas de Acceso Remoto

Beneficios medioambientales del software Acceso remoto

Conozca más
Perspectivas de Acceso Remoto

Desbloqueo de Acceso remoto seguro y asequible con Splashtop

Perspectivas de Acceso Remoto

Mejor Programa de Acceso Remoto para Ayudar a Amigos y Familiares

Perspectivas de Acceso Remoto

Cómo reiniciar un escritorio remoto

Ver todos los blogs
Recibe las últimas noticias de Splashtop
AICPA SOC icon
  • Cumplimiento
  • Política de privacidad
  • Condiciones de uso
Copyright ©2024 Splashtop Inc. Todos los derechos reservados. Todos los precios en dólares se muestran en dólares. Todos los precios indicados excluyen los impuestos aplicables.