Accéder au contenu principal
(778) 569-0889Essai gratuit
Man standing near window using a tablet with his finger
Secure Workspace

Comment simplifier l’accès sécurisé pour les tiers et les utilisateurs temporaires ?

Temps de lecture : 4 minute

S'abonner

Bulletin d'informationFlux RSS

Partager

L’importance de sécuriser l’accès des tiers

Dans l’environnement professionnel interconnecté d’aujourd’hui, la collaboration avec des parties externes telles que des fournisseurs, des sous-traitants, des partenaires et des prestataires est la norme. Ces collaborations nécessitent souvent d’accorder à des tiers l’accès à des systèmes, des réseaux ou des données internes. Cependant, chaque point d’accès peut constituer une vulnérabilité potentielle pour les administrateurs informatiques, et la sécurisation de l’accès des tiers et des utilisateurs temporaires est cruciale pour protéger les informations sensibles.

Relever les défis spécifiques de l’accès des tiers

En tant qu’administrateurs informatiques, vous êtes confrontés à des défis spécifiques lorsque vous gérez l’accès de tiers et que vous rendez vos systèmes et ressources internes accessibles à ces parties externes. Voici un aperçu pour ceux qui sont en première ligne de la mise en œuvre des technologies :

  • Portée et durée limitées : contrairement aux employés réguliers, les tiers ont souvent besoin d’un accès pour une durée limitée ou pour des tâches spécifiques. Cela nécessite un contrôle granulaire, ce qui signifie que vous devez contrôler qui peut accéder à quelles ressources et pendant combien de temps.

  • Identités variées : avec un éventail d’entités externes comprenant des fournisseurs, des sous-traitants, des partenaires et des prestataires, les besoins en matière d’accès sont uniques pour chacune d’entre elles. Votre système doit s’adapter efficacement à ces impératifs, ce qui nécessite souplesse et évolutivité.

  • Accès renouvelable : des processus efficaces d’onboarding et d’offboarding sont essentiels pour garantir que les tiers n’ont accès qu’aussi longtemps qu’ils en ont réellement besoin.

  • Audit et surveillance : garder un œil sur les activités des tiers peut faire la différence entre un système sécurisé et une fuite de données coûteuse. Des audits réguliers améliorent la surveillance et favorisent la responsabilisation et la conformité.

  • Permettre l’accès à des tiers au rythme de votre entreprise

La gestion de l’accès des tiers exige une approche dynamique et adaptable qui tienne compte des risques, des identités et des besoins uniques des entités externes. Cependant, les outils et approches informatiques existants sont contraignants et manquent de contrôles de sécurité. Splashtop Secure Workspace (SSW) fournit une solution innovante pour permettre l’accès des tiers en quelques clics, facilitant la vie des administrateurs informatiques en réduisant considérablement le temps d’onboarding et d’offboarding, et en simplifiant la surveillance en temps réel et les contrôles de sécurité étendus.

Onboarding à la demande

De nombreuses entreprises font appel à une assistance informatique externe pour traiter les problèmes techniques ou assurer la maintenance de leurs systèmes et serveurs internes. Pour un accès contrôlé, il n’est pas rare de contacter le personnel informatique externe par l’intermédiaire d’un serveur RDP (Remote Desktop Protocol). Pour ce faire, plusieurs étapes sont souvent nécessaires : configuration d’un serveur RDP dédié, création de comptes utilisateur pour les informaticiens externes autorisés, établissement d’un réseau privé virtuel (VPN), définition d’autorisations pour des privilèges et des droits d’accès limités afin de s’assurer qu’ils ne peuvent effectuer que les tâches nécessaires, et veiller à ce que l’accès soit révoqué une fois les tâches terminées. Ce processus peut s’avérer laborieux et chronophage.

Avec Splashtop Secure Workspace, il suffit d’envoyer un lien sécurisé à l’utilisateur tiers, comme le montre cette vidéo.

Splashtop Secure Workspace - Sharing Access & Session Control
Splashtop Secure Workspace - Sharing Access & Session Control

Onboarding avec SSO

L’intégration des outils d’accès aux systèmes existants est cruciale pour rationaliser les workflows. Splashtop Secure Workspace s’intègre parfaitement aux solutions d’authentification unique (SSO) telles que Microsoft Azure Active Directory (désormais Entra ID), Okta ou GitHub. Cela signifie que les utilisateurs peuvent s’authentifier avec leur identité SSO tout en conservant la commodité de l’accès par navigateur. Par exemple, une entreprise peut intégrer un sous-traitant pour un projet de développement logiciel via son compte GitHub en suivant ces étapes :

  1. Configurez GitHub en tant que fournisseur d’identité sur Splashtop Secure Workspace (SSW)

  2. Enregistrez SSW en tant qu’application OAuth sur GitHub. Sur GitHub, accédez à Paramètres → Paramètres du développeur → Applications OAuth → Enregistrer une nouvelle application OAuth et suivez les instructions d’enregistrement de l’application OAuth.

  3. Créez le groupe « Sous-traitants », ajoutez un utilisateur et attribuez-lui les autorisations d’accès appropriées. Consultez la page de documentation sur l’ajout d’une application privée pour obtenir des instructions détaillées.

  4. Le sous-traitant peut désormais se connecter avec ses identifiants GitHub à partir de la page SSW de l’organisation (https://ORG.us.ssw.splashtop.com/) et accéder à l’application SSH à l’aide des secrets attribués, le tout sans exposer les identifiants SSH.

Conclusion

Splashtop Secure Workspace est plus qu’un simple outil. Il s’agit d’une solution conçue pour les administrateurs informatiques qui doivent trouver un équilibre entre la sécurité, l’efficacité et la commodité, qu’il s’agisse de configurer un accès ponctuel ou à long terme.

Nous aimerions connaître votre avis. Inscrivez-vous pour un accès anticipé à la plateforme Splashtop Secure Workspace et testez-la dès aujourd’hui. Nous vous invitons également à consulter les autres articles de mon collègue Yanlin Wang, qui a présenté les fondements de notre produit, ainsi que des cas d’utilisation clés et un aperçu de l’interface d’administration.

Susan Li
Susan Li
Susan Li a plus de 20 ans d’expérience en matière de gestion de produits et de leadership dans les domaines de la cybersécurité et des réseaux. En tant que vice-présidente de la gestion produit chez Splashtop, elle dirige les stratégies et les roadmaps pour Splashtop Secure Workspace. Avant de rejoindre Splashtop, elle a occupé des postes à responsabilité chez divers fournisseurs de produits et de services d’entreprise, notamment Anomali, ArcSight/Hewlett Packard Enterprise, Ciena et AT&T. Susan est passionnée par la cybersécurité et déterminée à renforcer la protection des PME dans ce domaine. Elle est titulaire d’un Master of Science en ingénierie industrielle de l’Université Dalhousie au Canada. Militante pour la cause des femmes, Susan encadre et soutient activement la prochaine génération de femmes leaders dans le domaine de la cybersécurité.
Essai gratuit

Contenu connexe

IT & Service d'assistance à distance

Renforcer la productivité informatique avec « Coller le presse-papiers en tant que saisies clavier »

En savoir plus
Contrôle d’accès Wi-Fi

L’importance négligée de la sécurité du Wi-Fi dans les écoles

Sécurité

4 mesures simples pour se protéger contre les logiciels malveillants visant Microsoft Teams

MSP

Qu’est-ce qu’un MSP ? Explorer les fournisseurs de services gérés

Voir tous les articles
Recevez les dernières nouvelles de Splashtop
AICPA SOC icon
Copyright ©2024 Splashtop Inc. Tous droits réservés.