Vai al contenuto principale
+31 (0) 20 888 5115Prova gratuita
Secure Workspace

Come semplificare l'accesso sicuro per le terze parti e gli utenti temporanei

Da Susan Li
4 minuti di lettura

Iscriviti

NewsletterFeed RSS

Condividi

L'importanza di proteggere l'accesso di terzi

Nell'attuale ambiente aziendale, fortemente interconnesso, la collaborazione con soggetti esterni come venditori, appaltatori, partner e fornitori è la norma. Queste collaborazioni spesso richiedono la concessione a terzi dell'accesso a sistemi, reti o dati interni. Tuttavia, ogni punto di accesso può rappresentare una potenziale vulnerabilità per gli amministratori IT e proteggere l'accesso di utenti terzi e temporanei è fondamentale per proteggere le informazioni sensibili.

Affrontare le sfide specifiche dell'accesso di terze parti

Gli amministratori IT si trovano ad affrontare sfide particolari nella gestione degli accessi di terze parti e nell'apertura dei sistemi e delle risorse interne a questi soggetti esterni. Ecco una panoramica per chi è in prima linea nell'implementazione tecnologica:

  • Ambito e durata limitati: A differenza dei normali dipendenti, le terze parti hanno spesso bisogno di accedere per una durata limitata o per compiti specifici. Ciò richiede un controllo granulare, ovvero devi controllare chi può accedere a quali risorse e per quanto tempo.

  • Identità diverse: la presenza di diverse entità esterne, tra cui venditori, appaltatori, partner e fornitori, impone a ciascuno di loro esigenze di accesso specifiche. Il tuo sistema deve adattarsi a queste esigenze in modo efficiente, il che richiede flessibilità e scalabilità.

  • Accesso continuo: processi efficienti di onboarding e offboarding sono essenziali per garantire che le terze parti abbiano accesso solo per il tempo effettivamente necessario.

  • Audit e monitoraggio: tenere d'occhio le attività di terzi può fare la differenza tra un sistema sicuro e una costosa violazione dei dati. Gli audit regolari migliorano la supervisione e promuovono la responsabilità e la conformità.

  • Consentire l'accesso a terzi alla velocità della propria azienda

La gestione degli accessi di terze parti richiede un approccio dinamico e adattivo che tenga conto dei rischi, delle identità e dei requisiti unici che le entità esterne portano con sé. Tuttavia, gli strumenti e le strategie adottate attualmente dal settore IT sono macchinosi e privi di controlli di sicurezza. Splashtop Secure Workspace (SSW) offre una soluzione unica per consentire l'accesso di terze parti con pochi clic, semplificando la vita degli amministratori IT e riducendo drasticamente i tempi di onboarding e offboarding e semplificando il monitoraggio in tempo reale e i controlli di sicurezza completi.

Onboarding on-demand

Molte aziende si avvalgono di un supporto informatico esterno per risolvere problemi tecnici o per effettuare la manutenzione dei loro sistemi e server interni. Per ottenere un accesso controllato, non è raro collegarsi con il personale IT esterno attraverso un server Remote Desktop Protocol (RDP). Per ottenere questo risultato sono spesso necessari diversi passaggi, tra cui la configurazione di un server RDP dedicato, la creazione di account utente per il personale IT esterno autorizzato, la creazione di una rete privata virtuale (VPN), la definizione di autorizzazioni per privilegi e diritti di accesso limitati per garantire che il personale possa eseguire solo le attività necessarie e la revoca dell'accesso una volta completate le attività. Questo processo può risultare macchinoso e richiedere molto tempo per essere completato.

Con Splashtop Secure Workspace, il processo di onboarding è semplice: basta inviare all'utente terzo un link sicuro, come mostrato in questo video.

Splashtop Secure Workspace - Sharing Access & Session Control
Splashtop Secure Workspace - Sharing Access & Session Control

Onboarding con SSO

L'integrazione degli strumenti di accesso con i sistemi esistenti è fondamentale per ottimizzare i flussi di lavoro. Splashtop Secure Workspace si integra perfettamente con soluzioni di Single-Sign-On (SSO) quali Microsoft Azure Active Directory (ora Entra ID), Okta o GitHub. Pertanto, gli utenti possono autenticarsi con la loro identità SSO mantenendo il comodo accesso via browser. Ad esempio, un'azienda può assumere un appaltatore per un progetto di sviluppo software tramite il suo account GitHub seguendo i seguenti passaggi:

  1. Configurazione di GitHub come identity provider su Splashtop Secure Workspace (SSW)

  2. Registrazione di SSW come app OAuth su GitHub. Su GitHub, visitare Settings → Developer settings → OAuth Apps → Register a new OAuth application e seguire le istruzioni per la registrazione dell'app OAuth

  3. Creare il gruppo "Contractors", aggiungere un utente e assegnare i privilegi di accesso appropriati. Per istruzioni dettagliate, consultare la pagina di documentazione sull'aggiunta di un'applicazione privata.

  4. Ora il contractor può accedere con le credenziali GitHub dalla pagina SSW dell'organizzazione (https://ORG.us.ssw.splashtop.com/) e accedere all'applicazione SSH utilizzando le chiavi private assegnate, il tutto senza esporre le credenziali SSH.

Conclusione

Splashtop Secure Workspace è più di un semplice strumento. È una soluzione su misura per gli amministratori IT che devono conciliare la sicurezza con l'efficienza e la convenienza, sia che si tratti di configurare una persona per esigenze di accesso ad hoc o a lungo termine.

Ci piacerebbe conoscere la tua opinione. Registrati per accedere in anteprima alla piattaforma Splashtop Secure Workspace e per effettuare un test drive oggi stesso. Ti invitiamo inoltre a dare un'occhiata agli altri blog del mio collega Yanlin Wang, che ha illustrato le basi del nostro prodotto, insieme ai principali casi d'uso e a un'interfaccia di amministrazione.

Susan Li
Susan Li
Susan Li vanta oltre 20 anni di esperienza di leadership e commercializzazione di prodotti nel settore della cybersecurity e del networking. In qualità di vicepresidente del Product Management di Splashtop, è responsabile delle strategie e delle roadmap di prodotto per Splashtop Secure Workspace. Prima di entrare a far parte di Splashtop, ha ricoperto posizioni dirigenziali presso diversi fornitori di prodotti e servizi aziendali, tra cui Anomali, ArcSight/Hewlett Packard Enterprise, Ciena e AT&T. Susan è appassionata di sicurezza informatica e si dedica al rafforzamento della sicurezza informatica per le PMI. Ha conseguito un Master in Ingegneria Industriale presso la Dalhousie University in Canada. Susan è una sostenitrice delle donne e fa da mentore e da paladina alla prossima generazione di donne leader nel campo della cybersecurity.
Prova gratuita

Contenuti correlati

Supporto remoto del Help Desk e IT

Che cos'è il supporto tecnico?

Ulteriori informazioni
Lavorare in remoto

Rivoluzionare il CAD/BIM basato su cloud con Splashtop e Designair

Supporto remoto del Help Desk e IT

Confronto tra Splashtop Enterprise e Splashtop Remote Support

Sicurezza

RDP è sicuro? Una chiacchierata con il CTO di Splashtop Jerry Hsieh

Visualizza tutti i blog
Scopri le ultime notizie su Splashtop
AICPA SOC icon
  • Conformità
  • Informativa sulla privacy
  • Condizioni d'uso
Copyright ©2024 Splashtop Inc. Tutti i diritti riservati. Tutti i prezzi indicati non includono le tasse applicabili.