L'importanza di proteggere l'accesso di terzi
Nell'attuale ambiente aziendale, fortemente interconnesso, la collaborazione con soggetti esterni come venditori, appaltatori, partner e fornitori è la norma. Queste collaborazioni spesso richiedono la concessione a terzi dell'accesso a sistemi, reti o dati interni. Tuttavia, ogni punto di accesso può rappresentare una potenziale vulnerabilità per gli amministratori IT e proteggere l'accesso di utenti terzi e temporanei è fondamentale per proteggere le informazioni sensibili.
Affrontare le sfide specifiche dell'accesso di terze parti
Gli amministratori IT si trovano ad affrontare sfide particolari nella gestione degli accessi di terze parti e nell'apertura dei sistemi e delle risorse interne a questi soggetti esterni. Ecco una panoramica per chi è in prima linea nell'implementazione tecnologica:
Ambito e durata limitati: A differenza dei normali dipendenti, le terze parti hanno spesso bisogno di accedere per una durata limitata o per compiti specifici. Ciò richiede un controllo granulare, ovvero devi controllare chi può accedere a quali risorse e per quanto tempo.
Identità diverse: la presenza di diverse entità esterne, tra cui venditori, appaltatori, partner e fornitori, impone a ciascuno di loro esigenze di accesso specifiche. Il tuo sistema deve adattarsi a queste esigenze in modo efficiente, il che richiede flessibilità e scalabilità.
Accesso continuo: processi efficienti di onboarding e offboarding sono essenziali per garantire che le terze parti abbiano accesso solo per il tempo effettivamente necessario.
Audit e monitoraggio: tenere d'occhio le attività di terzi può fare la differenza tra un sistema sicuro e una costosa violazione dei dati. Gli audit regolari migliorano la supervisione e promuovono la responsabilità e la conformità.
Consentire l'accesso a terzi alla velocità della propria azienda
La gestione degli accessi di terze parti richiede un approccio dinamico e adattivo che tenga conto dei rischi, delle identità e dei requisiti unici che le entità esterne portano con sé. Tuttavia, gli strumenti e le strategie adottate attualmente dal settore IT sono macchinosi e privi di controlli di sicurezza. Splashtop Secure Workspace (SSW) offre una soluzione unica per consentire l'accesso di terze parti con pochi clic, semplificando la vita degli amministratori IT e riducendo drasticamente i tempi di onboarding e offboarding e semplificando il monitoraggio in tempo reale e i controlli di sicurezza completi.
Onboarding on-demand
Molte aziende si avvalgono di un supporto informatico esterno per risolvere problemi tecnici o per effettuare la manutenzione dei loro sistemi e server interni. Per ottenere un accesso controllato, non è raro collegarsi con il personale IT esterno attraverso un server Remote Desktop Protocol (RDP). Per ottenere questo risultato sono spesso necessari diversi passaggi, tra cui la configurazione di un server RDP dedicato, la creazione di account utente per il personale IT esterno autorizzato, la creazione di una rete privata virtuale (VPN), la definizione di autorizzazioni per privilegi e diritti di accesso limitati per garantire che il personale possa eseguire solo le attività necessarie e la revoca dell'accesso una volta completate le attività. Questo processo può risultare macchinoso e richiedere molto tempo per essere completato.
Con Splashtop Secure Workspace, il processo di onboarding è semplice: basta inviare all'utente terzo un link sicuro, come mostrato in questo video.
Onboarding con SSO
L'integrazione degli strumenti di accesso con i sistemi esistenti è fondamentale per ottimizzare i flussi di lavoro. Splashtop Secure Workspace si integra perfettamente con soluzioni di Single-Sign-On (SSO) quali Microsoft Azure Active Directory (ora Entra ID), Okta o GitHub. Pertanto, gli utenti possono autenticarsi con la loro identità SSO mantenendo il comodo accesso via browser. Ad esempio, un'azienda può assumere un appaltatore per un progetto di sviluppo software tramite il suo account GitHub seguendo i seguenti passaggi:
Configurazione di GitHub come identity provider su Splashtop Secure Workspace (SSW)
Registrazione di SSW come app OAuth su GitHub. Su GitHub, visitare Settings → Developer settings → OAuth Apps → Register a new OAuth application e seguire le istruzioni per la registrazione dell'app OAuth
Creare il gruppo "Contractors", aggiungere un utente e assegnare i privilegi di accesso appropriati. Per istruzioni dettagliate, consultare la pagina di documentazione sull'aggiunta di un'applicazione privata.
Ora il contractor può accedere con le credenziali GitHub dalla pagina SSW dell'organizzazione (https://ORG.us.ssw.splashtop.com/) e accedere all'applicazione SSH utilizzando le chiavi private assegnate, il tutto senza esporre le credenziali SSH.
Conclusione
Splashtop Secure Workspace è più di un semplice strumento. È una soluzione su misura per gli amministratori IT che devono conciliare la sicurezza con l'efficienza e la convenienza, sia che si tratti di configurare una persona per esigenze di accesso ad hoc o a lungo termine.
Ci piacerebbe conoscere la tua opinione. Registrati per accedere in anteprima alla piattaforma Splashtop Secure Workspace e per effettuare un test drive oggi stesso. Ti invitiamo inoltre a dare un'occhiata agli altri blog del mio collega Yanlin Wang, che ha illustrato le basi del nostro prodotto, insieme ai principali casi d'uso e a un'interfaccia di amministrazione.