Doorgaan naar de hoofdinhoud
+31 (0) 20 888 5115Gratis proefperiode
Man standing near window using a tablet with his finger
Secure Workspace

Hoe u veilige toegang voor derden en tijdelijke gebruikers kunt vereenvoudigen

4 minuten leestijd
Ga aan de slag met een gratis proefperiode
Gratis proefperiode
Abonneren
NieuwsbriefRSS feed
Deel dit

Het belang van het beveiligen van toegang van externe partijen

In de huidige onderling verbonden zakelijke omgeving is samenwerking met externe partijen zoals freelancers, partners en leveranciers de norm. Deze samenwerking vereist vaak dat derden toegang krijgen tot interne systemen, netwerken of gegevens. Elk toegangspunt kan echter een potentiële kwetsbaarheid zijn voor IT-beheerders, en het beveiligen van de toegang voor externe en tijdelijke gebruikers is van cruciaal belang om gevoelige informatie te beschermen.

De unieke uitdagingen van toegang van derden aanpakken

Als IT-beheerders wordt u geconfronteerd met specifieke uitdagingen bij het beheren van toegang van derden en het openstellen van uw interne systemen en bronnen voor deze externe partijen. Hier is een overzicht voor degenen die zich met deze technische implementatie bezighouden:

  • Beperkte reikwijdte en duur: In tegenstelling tot reguliere werknemers hebben derden vaak toegang nodig voor een beperkte duur of voor specifieke taken. Dit vereist gedetailleerde controle, wat betekent dat u op de hoogte moet zijn van wie toegang heeft tot welke bronnen, en voor hoe lang.

  • Verschillende identiteiten: De verschillende soorten externe partijen, zoals freelancers, partners en leveranciers, komen allemaal met unieke toegangsbehoeften. Uw systeem moet zich efficiënt aan deze verschillen aanpassen, wat flexibiliteit en schaalbaarheid vereist.

  • Revolving Access: Efficiënte processen voor onboarding en offboarding zijn essentieel om ervoor te zorgen dat derde partijen alleen toegang hebben wanneer ze deze echt nodig hebben.

  • Auditing en monitoring: Het in de gaten houden van activiteiten van derden kan het verschil zijn tussen een veilig systeem en een kostbaar datalek. Regelmatige audits verbeteren het toezicht en bevorderen de verantwoording en naleving.

  • Toegang van derden mogelijk maken met de snelheid van uw bedrijf

Toegangsbeheer door derden vereist een dynamische en adaptieve aanpak die rekening houdt met de unieke risico's, identiteiten en vereisten die externe partijen met zich meebrengen. De bestaande IT-tools en -benaderingen zijn echter omslachtig en missen securitycontroles. Splashtop Secure Workspace (SSW) biedt een unieke oplossing om met een paar klikken toegang van derden mogelijk te maken, waardoor het leven van IT-beheerders eenvoudiger wordt door de onboarding- en offboarding-tijd drastisch te verkorten en realtime monitoring en uitgebreide securitycontroles te vereenvoudigen.

On-demand onboarding

Veel bedrijven werken met externe IT-support om technische problemen op te lossen of onderhoud uit te voeren aan hun interne systemen en servers. Voor gecontroleerde toegang is het niet ongebruikelijk om verbinding te maken met extern IT-personeel via een Remote Desktop Protocol (RDP)-server. Om dit te bereiken zijn vaak verschillende stappen nodig, waaronder het opzetten van een speciale RDP-server, het aanmaken van gebruikersaccounts voor geautoriseerde externe IT, het opzetten van een virtual private netwerk (VPN), het instellen van machtigingen voor beperkte privileges en toegangsrechten om ervoor te zorgen dat ze alleen de noodzakelijke taken kunnen uitvoeren, en het ervoor zorgen dat de toegang wordt ingetrokken wanneer de taken zijn voltooid. De voltooiing van dit proces kan omslachtig en tijdrovend zijn.

Met Splashtop Secure Workspace is dit onboardingproces niet ingewikkelder dan het sturen van een beveiligde link naar een externe gebruiker, zoals u kunt zien in deze video.

Splashtop Secure Workspace - Sharing Access & Session Control
Splashtop Secure Workspace - Sharing Access & Session Control

Onboarding met SSO

Het integreren van toegangstools met bestaande systemen is cruciaal voor gestroomlijnde workflows. Splashtop Secure Workspace kan naadloos worden geïntegreerd met Single-Sign-On (SSO)-oplossingen zoals Microsoft Azure Active Directory (nu Entra ID), Okta of GitHub. Dit betekent dat gebruikers zich kunnen authenticeren met hun SSO-identiteit, terwijl de handige browsergebaseerde toegang behouden blijft. Een bedrijf kan bijvoorbeeld via zijn GitHub-account een freelancer onboarden voor een softwareontwikkelingsproject door de volgende stappen te volgen:

  1. Configureer GitHub als identityprovider op Splashtop Secure Workspace (SSW)

  2. Registreer SSW als een OAuth-app op GitHub. Ga op GitHub naar Instellingen → Ontwikkelaarsinstellingen → OAuth-apps → Registreer een nieuwe OAuth-applicatie en volg de OAuth-app-registratie-instructies

  3. Maak de groep "Freelancers" aan, voeg een gebruiker toe en wijs de juiste toegangsrechten toe. Raadpleeg de documentatiepagina voor het toevoegen van een privé-applicatie voor gedetailleerde instructies.

  4. Nu kan de freelancer inloggen met GitHub-inloggegevens vanaf de SSW-pagina van de organisatie (https://ORG.us.ssw.splashtop.com/) en toegang krijgen tot de SSH-applicatie met behulp van toegewezen geheimen, allemaal zonder de SSH-inloggegevens vrij te geven.

Conclusie

Splashtop Secure Workspace is meer dan alleen een tool. Het is een oplossing op maat voor IT-beheerders die een balans willen vinden tussen beveiliging en efficiëntie en gemak, of het nu gaat om het instellen van een persoon voor ad-hoc of langdurige toegang.

Wij horen graag uw feedback. Meld u vandaag nog aan voor early access tot het Splashtop Secure Workspace-platform voor een proefperiode. We heten u ook van harte welkom om andere blogs te bekijken van mijn collega Yanlin Wang, die de basis van ons product heeft uiteengezet, samen met belangrijke gebruiksscenario's en een walkthrough voor de beheerdersinterface.

Gerelateerde inhoud

Secure Workspace

Een Sprong in Gebruikerservaring: Vereenvoudigde ZTNA met Splashtop Secure Workspace

Meer informatie
Secure Workspace

Hoe u wachtwoorden veilig en effectief kunt beheren

Secure Workspace

Identity en access management uitgelegd: een complete gids voor IAM

Secure Workspace

Wat is Privileged Access Management (PAM)?

Bekijk alle blogs
Ontvang het laatste Splashtop-nieuws
AICPA SOC icon
  • Compliance
  • Privacybeleid
  • Gebruiksvoorwaarden
Copyright ©2024 Splashtop Inc. Alle rechten voorbehouden. Alle getoonde prijzen zijn exclusief eventuele belastingen.