![](https://images.ctfassets.net/5i1m3im8l2b5/7vKc8Fe2bGWdOXl02b3NbJ/cad984f2bc22e175c35a901a5142e10f/JIT___On_Demand__1_.png?w=800&h=533&q=75&fm=png)
Acesso Seguro de Terceiros
Integração e desembarque flexíveis e rápidos de trabalhadores temporários, empreiteiros e fornecedores.
![Icon representing just in time application sharing](https://images.ctfassets.net/5i1m3im8l2b5/7ziu7LcP72bWfOGiyZqdv8/a94e0499cfa27ee1e52009fd1d27516f/share.png?w=80&h=80&q=75&fm=png)
Acesso Sem Agente
Permite que usuários de terceiros se conectem a aplicativos, recursos ou pontos de extremidade sem instalar software adicional.
Suporta protocolos populares como RDP, SSH e aplicações Web, tornando o acesso contínuo e independente do dispositivo.
![Icon representing conditional access](https://images.ctfassets.net/5i1m3im8l2b5/JhhLVXCx7S6TrE1HhbDae/94fb39b86bef46096fa669f8f40c8f18/condition.png?w=80&h=80&q=75&fm=png)
Acesso Just-In-Time (JIT)
Permite acesso seguro e limitado no tempo a recursos específicos por meio de links compartilháveis sem compartilhar credenciais de administrador, reduzindo os riscos de roubo de credenciais.
Impõe privilégios mínimos, adere às políticas de segurança e revoga automaticamente o acesso após a expiração para minimizar os riscos.
![Shield and lock icon representing Zero Trust Access](https://images.ctfassets.net/5i1m3im8l2b5/6MYl414KMsIS2oqdnRlNWD/1c3213073873dbb01cd1bf6413bdd28a/shield-lock-2.png?w=80&h=80&q=75&fm=png)
Acesso Sob Demanda
Integra-se com ferramentas de colaboração como o Microsoft Teams e o Slack para simplificar os pedidos de acesso.
Notifica indivíduos ou canais em tempo real, permitindo que administradores ou gerentes aprovem ou neguem solicitações diretamente nessas plataformas.
![Video camera file icon representing session recording](https://images.ctfassets.net/5i1m3im8l2b5/5yzugLVf9Y8wi94zJOlQwf/e32ce014ba9bd99d4e9a29c722bcef0c/video-file-camera.png?w=80&h=80&q=75&fm=png)
Controle de Acesso Granular
Oferece acesso orientado por políticas a recursos específicos, garantindo que usuários de terceiros acessem apenas o necessário.
Implementa o princípio de menor privilégio, reduzindo os riscos de segurança associados ao amplo acesso.
![Live icon](https://images.ctfassets.net/5i1m3im8l2b5/7bZwLPWM08pVDxW0cBxEog/20eb479c7a874e6f702456a7fe817f13/podcast-live.png?w=80&h=80&q=75&fm=png)
Monitoramento e Gravação de Sessões
Fornece monitoramento, encerramento e gravação em tempo real das atividades do usuário durante sessões remotas, melhorando a visibilidade e a responsabilidade.
Permite a reprodução segura para resolução de problemas, análise de segurança ou formação.
![Unplug icon representing session termination](https://images.ctfassets.net/5i1m3im8l2b5/1XMtBv8grqqEG6596EZY0z/ecb2a78cb54a50f27f5a3b2f49acf791/plug-disconnected.png?w=80&h=80&q=75&fm=png)
Isolamento Remoto do Navegador (RBI)
Garante uma navegação segura para utilizadores terceiros que acedem a aplicações SaaS ou recursos internos sensíveis, evitando fugas de dados e acessos não autorizados.
Isola as sessões do navegador para proteger contra malware, phishing e outras ameaças baseadas na Web, protegendo dados organizacionais confidenciais.
![Splashtop Secure Workspace Share Access As A Link dialog](https://images.ctfassets.net/5i1m3im8l2b5/41L2fHUFOWhye1ASv7YTFG/c25b2692a3db37f6196d76618d2bbcce/Share_Access_As_A_Link.jpg?w=590&h=394&fl=progressive&q=75&fm=jpg&fit=fill)
Aplicação "Just-In-Time" Link Compartilhado
Dê acesso através de um link seguro fácil de usar.
![Splashtop Secure Workspace Policy settings screen](https://images.ctfassets.net/5i1m3im8l2b5/3coVLifvDmWM2SHXMjWKHr/cec59dbe23b034c46b3e54f79dfc9367/Policy.jpg?w=590&h=394&fl=progressive&q=75&fm=jpg&fit=fill)
Acesso Condicional
Configure políticas de acesso condicional com base na hora, localização, postura do dispositivo e muito mais!
![](https://images.ctfassets.net/5i1m3im8l2b5/3DGlMYpxoYeQJrt8Va2g0Z/cc5fcd93ac39f4f9f4ef464d2fd96800/transforming-secure-access.png?w=120&h=120&q=75&fm=png)
Protegendo o acesso de terceiros: A abordagem Na Hora Certa da Splashtop
No mundo das TI, a necessidade de acesso de terceiros é inegável, mas introduz riscos de cibersegurança que não podem ser descartados.
![](https://images.ctfassets.net/5i1m3im8l2b5/3DGlMYpxoYeQJrt8Va2g0Z/cc5fcd93ac39f4f9f4ef464d2fd96800/transforming-secure-access.png?w=120&h=120&q=75&fm=png)
Como Simplificar o Acesso Seguro para Terceiros e Usuários Temporários
No ambiente de negócios interconectado de hoje, a colaboração com partes externas, como fornecedores, empreiteiros, parceiros e fornecedores é a norma.
![](https://images.ctfassets.net/5i1m3im8l2b5/3DGlMYpxoYeQJrt8Va2g0Z/cc5fcd93ac39f4f9f4ef464d2fd96800/transforming-secure-access.png?w=120&h=120&q=75&fm=png)
Dominando a Segurança de Web Aplicativos com o Splashtop Secure Workspace
Hoje, as organizações conduzem cada vez mais o trabalho remotamente, avançam para sistemas baseados na nuvem e colaboram com empreiteiros externos ao longo do curso dos negócios.
![](https://images.ctfassets.net/5i1m3im8l2b5/3DGlMYpxoYeQJrt8Va2g0Z/cc5fcd93ac39f4f9f4ef464d2fd96800/transforming-secure-access.png?w=120&h=120&q=75&fm=png)
Vídeo Tutorial: Compartilhamento de Acesso Temporário e Controle de Sessão
Este vídeo é uma visão geral do acesso seguro e do controle de compartilhamento do Secure Workspace.
![](https://images.ctfassets.net/5i1m3im8l2b5/3DGlMYpxoYeQJrt8Va2g0Z/cc5fcd93ac39f4f9f4ef464d2fd96800/transforming-secure-access.png?w=120&h=120&q=75&fm=png)
Vídeo tutorial: Acesso sem agente e BYOD
Este vídeo é uma visão geral do Secure Workspace Web Portal e mostra como os gerentes de TI podem usar esse lançador de aplicativos tudo-em-um para iniciar um aplicativo RDP e VNC.