L’importance de sécuriser l’accès des tiers
Dans l’environnement professionnel interconnecté d’aujourd’hui, la collaboration avec des parties externes telles que des fournisseurs, des sous-traitants, des partenaires et des prestataires est la norme. Ces collaborations nécessitent souvent d’accorder à des tiers l’accès à des systèmes, des réseaux ou des données internes. Cependant, chaque point d’accès peut constituer une vulnérabilité potentielle pour les administrateurs informatiques, et la sécurisation de l’accès des tiers et des utilisateurs temporaires est cruciale pour protéger les informations sensibles.
Relever les défis spécifiques de l’accès des tiers
En tant qu’administrateurs informatiques, vous êtes confrontés à des défis spécifiques lorsque vous gérez l’accès de tiers et que vous rendez vos systèmes et ressources internes accessibles à ces parties externes. Voici un aperçu pour ceux qui sont en première ligne de la mise en œuvre des technologies :
Portée et durée limitées : contrairement aux employés réguliers, les tiers ont souvent besoin d’un accès pour une durée limitée ou pour des tâches spécifiques. Cela nécessite un contrôle granulaire, ce qui signifie que vous devez contrôler qui peut accéder à quelles ressources et pendant combien de temps.
Identités variées : avec un éventail d’entités externes comprenant des fournisseurs, des sous-traitants, des partenaires et des prestataires, les besoins en matière d’accès sont uniques pour chacune d’entre elles. Votre système doit s’adapter efficacement à ces impératifs, ce qui nécessite souplesse et évolutivité.
Accès renouvelable : des processus efficaces d’onboarding et d’offboarding sont essentiels pour garantir que les tiers n’ont accès qu’aussi longtemps qu’ils en ont réellement besoin.
Audit et surveillance : garder un œil sur les activités des tiers peut faire la différence entre un système sécurisé et une fuite de données coûteuse. Des audits réguliers améliorent la surveillance et favorisent la responsabilisation et la conformité.
Permettre l’accès à des tiers au rythme de votre entreprise
La gestion de l’accès des tiers exige une approche dynamique et adaptable qui tienne compte des risques, des identités et des besoins uniques des entités externes. Cependant, les outils et approches informatiques existants sont contraignants et manquent de contrôles de sécurité. Splashtop Secure Workspace (SSW) fournit une solution innovante pour permettre l’accès des tiers en quelques clics, facilitant la vie des administrateurs informatiques en réduisant considérablement le temps d’onboarding et d’offboarding, et en simplifiant la surveillance en temps réel et les contrôles de sécurité étendus.
Onboarding à la demande
De nombreuses entreprises font appel à une assistance informatique externe pour traiter les problèmes techniques ou assurer la maintenance de leurs systèmes et serveurs internes. Pour un accès contrôlé, il n’est pas rare de contacter le personnel informatique externe par l’intermédiaire d’un serveur RDP (Remote Desktop Protocol). Pour ce faire, plusieurs étapes sont souvent nécessaires : configuration d’un serveur RDP dédié, création de comptes utilisateur pour les informaticiens externes autorisés, établissement d’un réseau privé virtuel (VPN), définition d’autorisations pour des privilèges et des droits d’accès limités afin de s’assurer qu’ils ne peuvent effectuer que les tâches nécessaires, et veiller à ce que l’accès soit révoqué une fois les tâches terminées. Ce processus peut s’avérer laborieux et chronophage.
Avec Splashtop Secure Workspace, il suffit d’envoyer un lien sécurisé à l’utilisateur tiers, comme le montre cette vidéo.
Onboarding avec SSO
L’intégration des outils d’accès aux systèmes existants est cruciale pour rationaliser les workflows. Splashtop Secure Workspace s’intègre parfaitement aux solutions d’authentification unique (SSO) telles que Microsoft Azure Active Directory (désormais Entra ID), Okta ou GitHub. Cela signifie que les utilisateurs peuvent s’authentifier avec leur identité SSO tout en conservant la commodité de l’accès par navigateur. Par exemple, une entreprise peut intégrer un sous-traitant pour un projet de développement logiciel via son compte GitHub en suivant ces étapes :
Configurez GitHub en tant que fournisseur d’identité sur Splashtop Secure Workspace (SSW)
Enregistrez SSW en tant qu’application OAuth sur GitHub. Sur GitHub, accédez à Paramètres → Paramètres du développeur → Applications OAuth → Enregistrer une nouvelle application OAuth et suivez les instructions d’enregistrement de l’application OAuth.
Créez le groupe « Sous-traitants », ajoutez un utilisateur et attribuez-lui les autorisations d’accès appropriées. Consultez la page de documentation sur l’ajout d’une application privée pour obtenir des instructions détaillées.
Le sous-traitant peut désormais se connecter avec ses identifiants GitHub à partir de la page SSW de l’organisation (https://ORG.us.ssw.splashtop.com/) et accéder à l’application SSH à l’aide des secrets attribués, le tout sans exposer les identifiants SSH.
Conclusion
Splashtop Secure Workspace est plus qu’un simple outil. Il s’agit d’une solution conçue pour les administrateurs informatiques qui doivent trouver un équilibre entre la sécurité, l’efficacité et la commodité, qu’il s’agisse de configurer un accès ponctuel ou à long terme.
Nous aimerions connaître votre avis. Inscrivez-vous pour un accès anticipé à la plateforme Splashtop Secure Workspace et testez-la dès aujourd’hui. Nous vous invitons également à consulter les autres articles de mon collègue Yanlin Wang, qui a présenté les fondements de notre produit, ainsi que des cas d’utilisation clés et un aperçu de l’interface d’administration.