Vai al contenuto principale
+31 (0) 20 888 5115Prova gratuita
Two workers at their workstations using their computers in an office.
Secure Workspace

Trasformare l'accesso sicuro: Applicazioni reali di Splashtop Secure Workspace

8 minuti di lettura
Iscriviti
NewsletterFeed RSS
Condividi

Questo è il secondo articolo della nostra serie blog sull'accesso sicuro. Se non hai ancora letto l'articolo introduttivo di Yanlin, che spiega le basi e la visione di Secure Workspace, puoi trovarlo qui: Trasformare l'accesso sicuro con Splashtop Secure Workspace. Puoi trovare anche il terzo articolo di questa serie qui: Trasformare l'accesso sicuro: L'esperienza di amministrazione di Splashtop Secure Workspace.

Risolvere i problemi del mondo reale con Splashtop Secure Workspace

Nel mio ultimo articolo ho illustrato le basi dell'architettura completa di Splashtop Secure Workspace. Ora analizzeremo in che modo questa architettura affronta le sfide di accesso del mondo reale vissute dai nostri clienti. Dimostrerò inoltre come i problemi IT tradizionalmente complessi possano essere gestiti senza problemi grazie alla nostra solida struttura di base.

Nel prossimo articolo metterò in evidenza le capacità uniche della nostra soluzione Secure Workspace attraverso un'analisi più approfondita di alcuni aspetti della nostra interfaccia utente. Ma, prima di tutto, diamo un'occhiata a quattro problemi reali che Splashtop Secure Workspace è in grado di risolvere.

Esempio 1: Semplificare l'onboarding e l'offboarding dei dipendenti

La sfida: Come possiamo semplificare il processo IT di onboarding dei nuovi dipendenti, concedendo loro l'accesso alle applicazioni essenziali e revocando rapidamente l'accesso quando lasciano l'organizzazione?

Dai feedback dei clienti, sappiamo che, per consentire ai nuovi assunti di accedere a tutte le applicazioni di cui hanno bisogno e iniziare a essere produttivi, spesso servono settimane. Anche se i sistemi di single sign-on (SSO) come Google Workspace o Microsoft Azure AD (ora Entra ID) sono in grado di autenticare le applicazioni web, non è facile per i dipendenti individuare queste applicazioni. Inoltre, non esiste una soluzione semplice per le applicazioni on-premise comunemente utilizzate da contabilità, finanza e ingegneria, soprattutto quelle che dipendono da client desktop personalizzati.

Facilitare l'onboarding con Splashtop

Splashtop Secure Workspace trasforma l'onboarding degli utenti in un processo automatizzato e ininterrotto grazie all'attivazione del login sul nostro Workspace o alle credenziali SSO esistenti. Effettuiamo il provisioning istantaneo delle applicazioni sul workplace personalizzato del dipendente, insieme alle policy che regolano l'accesso alla rete, la postura dei client e la gestione delle credenziali, consentendo un utilizzo immediato da qualsiasi luogo, in ufficio, a casa o in viaggio.

Inoltre, Splashtop Secure Workspace è in grado di gestire i dispositivi di proprietà dei dipendenti in scenari BYOD, offrendo accesso mobile e via browser alle applicazioni SaaS. Supportiamo i protocolli di condivisione del desktop più diffusi, come RDP e VNC, e i protocolli di accesso remoto come SSH e Telnet.

Semplificare la scoperta e il lancio delle applicazioni

Il desktop Secure Workspace mostra tutte le applicazioni a cui gli utenti hanno diritto da un'unica interfaccia utente, consentendo agli utenti di visualizzare e connettersi in modo sicuro a qualsiasi applicazione con un solo clic. Sono incluse applicazioni SaaS e applicazioni di rete aziendali (non web), comprese quelle on-prem o in un data center privato.

Secure Workspace migliora l'esperienza di rete collegandosi a uno dei tanti Point of Presence (PoP), consentendo una distribuzione dei contenuti più rapida ed efficiente. Un gestore di password integrato facilita l'accesso compilando automaticamente le credenziali delle risorse di destinazione e consentendo all'IT di imporre password forti e l'uso dell'autenticazione a più fattori (MFA). Inoltre, gli amministratori IT possono personalizzare il processo di avvio dell'applicazione in base alle loro preferenze, ad esempio montando automaticamente le unità condivise SMB al momento della connessione.

Offboarding dei dipendenti veloce e accurato

Quando è il momento del deprovisioning gli utenti, Secure Workspace fornisce un unico punto di controllo per revocare l'accesso a tutti i dispositivi e le applicazioni degli utenti, offrendo tranquillità ai reparti IT e HR.

Esempio 2: Accesso sicuro e senza VPN a soluzioni ibride e multi-cloud

La sfida: Come possiamo garantire che i dipendenti abbiano un accesso sicuro alle applicazioni private (client web o personalizzati), sia on-prem che nelle sedi remote, nei data center privati o all'interno di cloud privati virtuali (VPC) come AWS, Microsoft Azure o Google Cloud Platform?

In genere, l'accesso alle applicazioni e alle risorse private, come le condivisioni di file di rete, richiede la configurazione di una VPN tra queste sedi. Tuttavia, le VPN espongono intere sottoreti a tutti gli utenti remoti, aumentando il rischio di cyberattacchi e di furto di dati preziosi. Nelle reti complesse, i team IT a volte utilizzano più client VPN, oppure un unico client con un elenco di diversi gateway VPN tra cui scegliere, creando confusione tra gli utenti.

Migliora l'affidabilità e la sicurezza con un'alternativa alle VPN tradizionali

Secure Workspace fornisce un connettore software che consente l'accesso sicuro alle applicazioni e alle risorse private da parte dei dipendenti. Supportiamo diversi fattori di forma dei connettori: da una semplice applicazione Windows, Mac OS o Linux a contenitori Docker, Kubernetes, macchine virtuali o Raspberry Pi.

Questi connettori possono essere installati in un cluster per supportare il bilanciamento del carico e l'alta disponibilità. Una volta installato, il connettore si collega in modo sicuro a uno dei nostri PoP, riducendo al minimo l'esposizione della superficie di attacco delle tue risorse aziendali a potenziali attacchi.

Qualsiasi applicazione accessibile tramite un connettore (o un gruppo di connettori) installato può ora essere aggiunta al Secure Workspace del tuo dipendente. Con un solo clic, viene avviata la finestra del client o del browser in questione, stabilendo contemporaneamente una connessione sicura all'applicazione privata. Questa esperienza semplificata per l'utente rimane coerente sia che l'applicazione o la risorsa privata sia installata on-prem, sia in data center privati o in VPC in cloud pubblici.

Superare le topologie di rete complesse

Splashtop Secure Workspace semplifica le complesse configurazioni di rete che spesso confondono le configurazioni VPN. La nostra architettura di connessione inside-out funziona efficacemente in ambienti con più livelli di firewall, router e zone di traduzione degli indirizzi di rete (NAT), gestendo in modo trasparente la sovrapposizione degli intervalli IP.

Gli sviluppatori non devono decidere quali endpoint VPN utilizzare per connettersi a diversi server su vari cloud che possono condividere IP identici. Con Splashtop Secure Workspace, basta puntare, cliccare e connettersi. Inoltre, gli sviluppatori possono connettersi a tutti questi server contemporaneamente, una caratteristica che non è possibile con le configurazioni VPN.

Esempio 3: Accesso sicuro e conveniente da parte di terzi

La sfida: Come facciamo a concedere ai non dipendenti (come revisori, appaltatori e fornitori di supporto) l'accesso temporaneo alle risorse aziendali private in modo sicuro e verificabile?

Fornire un accesso sicuro a terzi è una sfida significativa per i reparti IT. Il processo solitamente prevede la creazione di account temporanei, l'assistenza a terzi nell'installazione di client VPN, l'impostazione dell'accesso VPN alla risorsa target e lo smantellamento dell'intera configurazione una volta completato l'accesso. Nonostante gli sforzi, questo metodo spesso lascia una traccia di audit debole.

Un approccio olistico all'accesso di terze parti

Secure Workspace offre una soluzione completa per l'accesso sicuro di terze parti. Le organizzazioni possono fornire un accesso sicuro e controllato alle parti esterne, combinando in un'unica soluzione la gestione delle credenziali, il supporto del browser web per i protocolli remoti, l'accesso sicuro alla rete e la registrazione delle sessioni.

Le applicazioni possono essere condivise con le persone coinvolte o i revisori tramite un semplice link di accesso protetto da passphrase (inviata tramite un canale sicuro a scelta dell'utente). Gli utenti esterni hanno bisogno solo di un comune browser supportato (Chrome, Edge, Safari, Firefox) per accedere al link, inserire la passphrase e ottenere l'accesso, senza bisogno di VPN o configurazioni di liste di controllo degli accessi (ACL). Inoltre, gli amministratori IT possono assegnare diversi ruoli privilegiati per l'accesso senza dover fornire utenti temporanei.

Garanzia ottimale con controlli granulari

Comprendendo i potenziali rischi per la sicurezza che derivano dal consentire l'accesso a terzi, abbiamo incorporato diverse misure di protezione. Gli amministratori IT possono definire condizioni come orari (per limitare le attività al di fuori degli intervalli definiti), passphrase o altri criteri per controllare e limitare ulteriormente l'accesso.

Gli amministratori mantengono visibilità e controllo totali su questi collegamenti ad accesso condiviso, garantendo la conformità e la sicurezza. Possono disabilitare i link di accesso in qualsiasi momento per motivi di sicurezza e interrompere istantaneamente le sessioni in corso. Ogni evento di accesso viene registrato, e Secure Workspace offre la possibilità di registrare ogni sessione di accesso come file video per le verifiche successive.

Esempio 4: Sfruttare l'automazione IT per ottenere coerenza ed efficienza

La sfida: Come possiamo migliorare l'efficienza dell'IT nella gestione dell'accesso remoto e ridurre gli errori attraverso l'automazione?

Molte organizzazioni IT sono alle prese con limitazioni di budget, che spingono gli amministratori IT più lungimiranti a rivolgersi all'automazione. Tuttavia, la maggior parte delle soluzioni di accesso tradizionali non supportano le interfacce di programmazione delle applicazioni (API) esterne e non sono progettate per l'automazione.

Abbraccia il futuro con l'automazione di Splashtop Secure Workspace

Splashtop Secure Workspace offre moderne funzionalità di automazione, dando agli amministratori IT la possibilità di automatizzare l'accesso remoto a risorse e sistemi designati in modo sicuro ed efficiente. Le nostre ricche API e lo strumento dell'interfaccia a riga di comando (CLI) consentono agli amministratori di automatizzare una serie di componenti di accesso remoto.

Queste API complete garantiscono una perfetta integrazione tra Splashtop Secure Workspace e i sistemi e le applicazioni esistenti della tua organizzazione, formando un'infrastruttura IT coesa.

Massimizza l'efficienza e riduci gli errori con l'automazione di Splashtop Secure Workspace

Sfruttando queste potenti API, gli amministratori IT possono interagire in modo programmatico con Splashtop Secure Workspace, automatizzando attività essenziali come il provisioning degli accessi, la gestione dei processi di autenticazione e la configurazione delle impostazioni delle risorse. Questa integrazione con i sistemi esistenti snellisce i flussi di lavoro, aumenta l'efficienza operativa, riduce gli errori umani e migliora la produttività.

Inoltre, il nostro strumento CLI espande ulteriormente la portata dell'automazione. Gli amministratori IT possono utilizzare lo strumento per creare connessioni sicure a obiettivi remoti, consentendo loro di invocare servizi o eseguire comandi sui sistemi remoti, proprio come farebbero con l'automazione della rete locale.

E adesso? Esplora l'esperienza utenti con Splashtop Secure Workspace

Abbiamo esplorato diversi casi d'uso di Splashtop Secure Workspace, dimostrando il modo in cui affrontiamo le principali sfide che i team IT devono affrontare al giorno d'oggi. Ci auguriamo che questi spunti ti aiutino a comprendere come possiamo aiutarti. Per essere tra i primi a sperimentare Secure Workspace, iscriviti qui.


Il prossimo post approfondirà le caratteristiche specifiche del nostro prodotto e le sue peculiarità: L'esperienza di amministrazione di Splashtop Secure Workspace. Per essere avvisato dei prossimi post, iscriviti alla nostra newsletter.

Contenuti correlati

Secure Workspace

Un salto nell'esperienza utente: ZTNA semplificato con Splashtop Secure Workspace

Ulteriori informazioni
Secure Workspace

Come gestire le password in modo sicuro ed efficace

Secure Workspace

La gestione dell'identità e dell'accesso spiegata: Guida completa all'IAM

Secure Workspace

Che cos'è la gestione degli accessi privilegiati (PAM)?

Visualizza tutti i blog
Scopri le ultime notizie su Splashtop
AICPA SOC icon
  • Conformità
  • Informativa sulla privacy
  • Condizioni d'uso
Copyright ©2024 Splashtop Inc. Tutti i diritti riservati. Tutti i prezzi indicati non includono le tasse applicabili.