Pular para o conteúdo principal
+1.408.886.7177Teste gratuito
Man standing near window using a tablet with his finger
Espaço de Trabalho Seguro

Como simplificar o acesso seguro para terceiros e utilizadores temporários

4 minutos de leitura
Comece a usar uma avaliação gratuita
Teste gratuito
Inscreva-se
NewsletterFeed RSS
Compartilhar isso

A importância de proteger o acesso de terceiros

No ambiente de negócios interconectado de hoje, a colaboração com partes externas, como fornecedores, contratantes, parceiros e fornecedores é a norma. Essas colaborações muitas vezes exigem conceder a terceiros acesso a sistemas internos, redes ou dados. No entanto, cada ponto de acesso pode ser uma vulnerabilidade potencial para os administradores de TI e garantir o acesso a terceiros e utilizadores temporários é crucial para proteger informações confidenciais.

Lidar com os Desafios Únicos do Acesso de Terceiros

Como administradores de TI, enfrentas desafios distintos ao gerir o acesso de terceiros e abrir os teus sistemas e recursos internos a essas partes externas. Aqui está uma análise para aqueles na linha da frente da implementação tecnológica:

  • Âmbito e Duração limitados: Ao contrário dos empregados regulares, os terceiros geralmente precisam de acesso por uma duração limitada ou tarefas específicas. Isso exige controlo granular, ou seja, tens de estar acima de quem pode aceder a que recursos e por quanto tempo.

  • Identidades variadas: Com uma série de entidades externas, incluindo vendedores, prestadores de serviços, parceiros e fornecedores, cada uma tem necessidades de acesso únicas. O teu sistema precisa de se adaptar a esses requisitos com eficiência, o que exige flexibilidade e escalabilidade.

  • Acesso giratório: Processos eficientes para integração e desligamento são essenciais para garantir que terceiros só tenham acesso enquanto realmente precisarem dele.

  • Auditoria e Monitorização: Estar atento às atividades de terceiros pode ser a diferença entre um sistema seguro e uma violação de dados dispendiosa. As auditorias regulares melhoram a supervisão e promovem a responsabilização e a conformidade.

  • Permitir o acesso de terceiros à velocidade do teu negócio

A gestão do acesso de terceiros exige uma abordagem dinâmica e adaptativa que contabiliza os riscos, identidades e requisitos únicos que as entidades externas trazem. No entanto, as ferramentas e abordagens de TI existentes são complicadas e não têm controlos de segurança. O Splashtop Secure Workspace (SSW) oferece uma solução exclusiva para permitir o acesso de terceiros com apenas alguns cliques, facilitando a vida dos administradores de TI, reduzindo drasticamente o tempo de integração e desligamento e simplificando o monitoramento em tempo real e controles de segurança abrangentes.

Integração a Pedido

Muitas empresas trabalham com o suporte informático externo para resolver problemas técnicos ou conduzir a manutenção dos seus sistemas e servidores internos. Para acesso controlado, não é incomum conectar-se com pessoal de TI externo por meio de um servidor Protocolo de Desktop Remoto (RDP). Conseguir isso geralmente envolve várias etapas, incluindo a configuração de um servidor RDP dedicado, a criação de contas de usuário para TI externa autorizada, o estabelecimento de uma rede privada virtual (VPN), a definição de permissões para privilégios limitados e direitos de acesso para garantir que eles possam executar apenas as tarefas necessárias e a tomada de decisões, e certificar-se de que o acesso seja revogado quando as tarefas forem concluídas. Este processo pode ser complicado e demorado para ser concluído.

Com o Splashtop Secure Workspace, esse processo de integração é tão simples quanto enviar ao usuário terceirizado um link seguro, conforme mostrado neste vídeo.

Splashtop Secure Workspace - Sharing Access & Session Control
Splashtop Secure Workspace - Sharing Access & Session Control

Integração com SSO

Integrar ferramentas de acesso com os sistemas existentes é crucial para fluxos de trabalho simplificados. O Splashtop Secure Workspace integra-se perfeitamente com soluções de login único (SSO), como Microsoft Azure Active Directory (agora Entra ID), Okta ou GitHub. Isso significa que os usuários podem autenticar com a sua identidade de SSO enquanto preservam o acesso conveniente com base no navegador. Por exemplo, uma empresa pode integrar um agente terceirizado para um projeto de desenvolvimento de software através da sua conta GitHub, seguindo os seguintes passos:

  1. Configure o GitHub como um provedor de identidade no Splashtop Secure Workspace (SSW)

  2. Registe o SSW como uma aplicação OAuth no GitHub. No GitHub, vá a Configurações → Configurações do desenvolvedor → OAuth Apps → Registar uma nova aplicação OAuth e siga as instruções de registo da aplicação OAuth

  3. Cria um grupo de "Terceiros", adiciona usuário e atribua o privilégio adequado para o acesso. Consulte a página de adicionar documentação do aplicativo privado para obter instruções detalhadas.

  4. Agora o terceirizado pode iniciar sessão com as credenciais GitHub a partir da página SSW da organização (https://ORG.us.ssw.splashtop.com/) e aceder ao aplicativo SSH utilizando segredos atribuídos, tudo sem expor as credenciais SSH.

Conclusão

O Splashtop Secure Workspace é mais do que apenas uma ferramenta. É uma solução adaptada para os administradores de TI que precisam equilibrar a segurança com a eficiência e a conveniência, quer configure uma pessoa para as necessidades de acesso ad-hoc ou a longo prazo.

Adoraríamos ouvir o teu feedback. Inscreva-se para obter acesso antecipado à plataforma Splashtop Secure Workspace para um test drive hoje mesmo. Também te damos as boas-vindas a outros blogues do meu colega Yanlin Wang, que estabeleceu as bases do nosso produto, juntamente com casos de uso essenciais e uma passagem na interface de administração.

Conteúdo Relacionado

Espaço de Trabalho Seguro

Um Salto na Experiência do Utilizador: ZTNA Simplificado com Splashtop Secure Workspace

Saiba mais
Espaço de Trabalho Seguro

Como Gerir Senhas de Forma Segura e Eficaz

Espaço de Trabalho Seguro

Gestão de Identidade e Acesso Explicada: Um Guia Completo para IAM

Espaço de Trabalho Seguro

O que é a Gestão de Acesso Privilegiado (PAM)?

Ver Todos os Artigos de Blog
Receba as últimas notícias da Splashtop
AICPA SOC icon
  • Conformidade
  • POLÍTICA DE PRIVACIDADE
  • Termos de Uso
Copyright ©2024 Splashtop Inc. Todos os direitos reservados. Todos os preços de $ mostrados em USD. Todos os preços apresentados excluem quaisquer impostos aplicáveis.