Vai al contenuto principale
+31 (0) 20 888 5115Prova gratuita
Man standing near window using a tablet with his finger
Secure Workspace

Come semplificare l'accesso sicuro per le terze parti e gli utenti temporanei

4 minuti di lettura
Inizia con una prova gratuita
Prova gratuita
Iscriviti
NewsletterFeed RSS
Condividi

L'importanza di proteggere l'accesso di terzi

Nell'attuale ambiente aziendale, fortemente interconnesso, la collaborazione con soggetti esterni come venditori, appaltatori, partner e fornitori è la norma. Queste collaborazioni spesso richiedono la concessione a terzi dell'accesso a sistemi, reti o dati interni. Tuttavia, ogni punto di accesso può rappresentare una potenziale vulnerabilità per gli amministratori IT e proteggere l'accesso di utenti terzi e temporanei è fondamentale per proteggere le informazioni sensibili.

Affrontare le sfide specifiche dell'accesso di terze parti

Gli amministratori IT si trovano ad affrontare sfide particolari nella gestione degli accessi di terze parti e nell'apertura dei sistemi e delle risorse interne a questi soggetti esterni. Ecco una panoramica per chi è in prima linea nell'implementazione tecnologica:

  • Ambito e durata limitati: A differenza dei normali dipendenti, le terze parti hanno spesso bisogno di accedere per una durata limitata o per compiti specifici. Ciò richiede un controllo granulare, ovvero devi controllare chi può accedere a quali risorse e per quanto tempo.

  • Identità diverse: la presenza di diverse entità esterne, tra cui venditori, appaltatori, partner e fornitori, impone a ciascuno di loro esigenze di accesso specifiche. Il tuo sistema deve adattarsi a queste esigenze in modo efficiente, il che richiede flessibilità e scalabilità.

  • Accesso continuo: processi efficienti di onboarding e offboarding sono essenziali per garantire che le terze parti abbiano accesso solo per il tempo effettivamente necessario.

  • Audit e monitoraggio: tenere d'occhio le attività di terzi può fare la differenza tra un sistema sicuro e una costosa violazione dei dati. Gli audit regolari migliorano la supervisione e promuovono la responsabilità e la conformità.

  • Consentire l'accesso a terzi alla velocità della propria azienda

La gestione degli accessi di terze parti richiede un approccio dinamico e adattivo che tenga conto dei rischi, delle identità e dei requisiti unici che le entità esterne portano con sé. Tuttavia, gli strumenti e le strategie adottate attualmente dal settore IT sono macchinosi e privi di controlli di sicurezza. Splashtop Secure Workspace (SSW) offre una soluzione unica per consentire l'accesso di terze parti con pochi clic, semplificando la vita degli amministratori IT e riducendo drasticamente i tempi di onboarding e offboarding e semplificando il monitoraggio in tempo reale e i controlli di sicurezza completi.

Onboarding on-demand

Molte aziende si avvalgono di un supporto informatico esterno per risolvere problemi tecnici o per effettuare la manutenzione dei loro sistemi e server interni. Per ottenere un accesso controllato, non è raro collegarsi con il personale IT esterno attraverso un server Remote Desktop Protocol (RDP). Per ottenere questo risultato sono spesso necessari diversi passaggi, tra cui la configurazione di un server RDP dedicato, la creazione di account utente per il personale IT esterno autorizzato, la creazione di una rete privata virtuale (VPN), la definizione di autorizzazioni per privilegi e diritti di accesso limitati per garantire che il personale possa eseguire solo le attività necessarie e la revoca dell'accesso una volta completate le attività. Questo processo può risultare macchinoso e richiedere molto tempo per essere completato.

Con Splashtop Secure Workspace, il processo di onboarding è semplice: basta inviare all'utente terzo un link sicuro, come mostrato in questo video.

Splashtop Secure Workspace - Sharing Access & Session Control
Splashtop Secure Workspace - Sharing Access & Session Control

Onboarding con SSO

L'integrazione degli strumenti di accesso con i sistemi esistenti è fondamentale per ottimizzare i flussi di lavoro. Splashtop Secure Workspace si integra perfettamente con soluzioni di Single-Sign-On (SSO) quali Microsoft Azure Active Directory (ora Entra ID), Okta o GitHub. Pertanto, gli utenti possono autenticarsi con la loro identità SSO mantenendo il comodo accesso via browser. Ad esempio, un'azienda può assumere un appaltatore per un progetto di sviluppo software tramite il suo account GitHub seguendo i seguenti passaggi:

  1. Configurazione di GitHub come identity provider su Splashtop Secure Workspace (SSW)

  2. Registrazione di SSW come app OAuth su GitHub. Su GitHub, visitare Settings → Developer settings → OAuth Apps → Register a new OAuth application e seguire le istruzioni per la registrazione dell'app OAuth

  3. Creare il gruppo "Contractors", aggiungere un utente e assegnare i privilegi di accesso appropriati. Per istruzioni dettagliate, consultare la pagina di documentazione sull'aggiunta di un'applicazione privata.

  4. Ora il contractor può accedere con le credenziali GitHub dalla pagina SSW dell'organizzazione (https://ORG.us.ssw.splashtop.com/) e accedere all'applicazione SSH utilizzando le chiavi private assegnate, il tutto senza esporre le credenziali SSH.

Conclusione

Splashtop Secure Workspace è più di un semplice strumento. È una soluzione su misura per gli amministratori IT che devono conciliare la sicurezza con l'efficienza e la convenienza, sia che si tratti di configurare una persona per esigenze di accesso ad hoc o a lungo termine.

Ci piacerebbe conoscere la tua opinione. Registrati per accedere in anteprima alla piattaforma Splashtop Secure Workspace e per effettuare un test drive oggi stesso. Ti invitiamo inoltre a dare un'occhiata agli altri blog del mio collega Yanlin Wang, che ha illustrato le basi del nostro prodotto, insieme ai principali casi d'uso e a un'interfaccia di amministrazione.

Contenuti correlati

Secure Workspace

Un salto nell'esperienza utente: ZTNA semplificato con Splashtop Secure Workspace

Ulteriori informazioni
Secure Workspace

Come gestire le password in modo sicuro ed efficace

Secure Workspace

La gestione dell'identità e dell'accesso spiegata: Guida completa all'IAM

Secure Workspace

Che cos'è la gestione degli accessi privilegiati (PAM)?

Visualizza tutti i blog
Scopri le ultime notizie su Splashtop
AICPA SOC icon
  • Conformità
  • Informativa sulla privacy
  • Condizioni d'uso
Copyright ©2024 Splashtop Inc. Tutti i diritti riservati. Tutti i prezzi indicati non includono le tasse applicabili.