保護第三方存取的重要性
在當今互聯的商業環境中,與外部各方(如供應商,承包商,合作夥伴和供應商)的合作是常態。 這些合作通常需要授予第三方存取內部系統、網路或資料的權限。 不過,每個存取點都可能是 IT 管理員的潛在弱點,而保護第三方和臨時使用者的存取安全對於保護敏感資訊至關重要。
應對第三方存取的獨特挑戰
身為 IT 管理員,您在管理第三方存取權限以及向這些外部人員開放內部系統和資源時,會面臨獨特的挑戰。 以下是技術實施前線人員的細分:
有限的範圍和持續時間:與普通員工不同,第三方通常需要在有限的時間或特定任務內訪問權限。 這需要精確的控制,這意味著您必須掌握誰可以訪問哪些資源以及可以訪問多長時間。
不同身分識別:對於包括廠商、承包商、合作夥伴和供應商在內的一系列外部實體,每個實體都有獨特的存取需求。 您的系統需要有效率地適應這些需求,因此需要彈性和可擴充性。
循環訪問:有效的入職和離職流程對於確保第三方僅在真正需要的時間內才有訪問權限至關重要。
審計和監控:密切關注第三方活動可能是安全系統和昂貴的數據洩露之間的區別。 定期審核可以改善監督並促進問責制和合規性。
以業務速度啟用第三方存取
協力廠商存取管理需要動態且適應的方法,以說明外部實體帶來的獨特風險、身分識別和需求。 但是,現有的 IT 工具和方法很麻煩,並且缺乏安全性控制。 Splashtop Secure Workspace (SSW) 提供了一種獨特的解決方案,只需單擊幾下即可實現第三方訪問,通過大幅縮短入職和離職時間、簡化實時監控和全面的安全控制,使IT 管理員的工作變得更加輕鬆。
按需入職
許多公司與外部 IT 支持合作,以處理技術問題或對其內部系統和服務器進行維護。 對於受控訪問,通過遠端桌面協議 (RDP) 服務器與外部 IT 人員連接的情況並不罕見。實現這一目標通常涉及幾個步驟,包括設置專用的RDP 服務器、為授權的外部IT 創建用戶帳戶、建立虛擬專用網絡(VPN)、設置有限權限和訪問權限以確保它們只能執行必要的任務,以及確保任務完成後撤銷訪問權限。完成此過程可能很麻煩且耗時。
借助 Splashtop Secure Workspace,此入門流程就像向第三方用戶發送安全鏈接(如本視頻中所示)一樣簡單。
使用單一登入
將存取工具與現有系統整合對於簡化工作流程至關重要。 Splashtop Secure Workspace 與單點登錄 (SSO) 解決方案無縫集成,例如 Microsoft Azure Active Directory(現為 Entra ID)、Okta 或 GitHub。這意味著用戶可以使用其 SSO 身份進行身份驗證,同時保留便捷的瀏覽器訪問。 例如,公司可以通過其 GitHub 帳戶通過以下步驟招募軟件開發項目的承包商:
將 GitHub 配置為 Splashtop Secure Workspace (SSW) 上的身份提供商
在 GitHub 上將 SSW 註冊為 OAuth 應用程式。 在 GitHub 上,轉到設置 → 開發人員設置 → OAuth 應用程序 → 註冊新的 OAuth 應用程序,然後按照 OAuth 應用程序註冊說明進行操作
創建“Contractors”組,添加用戶,並指定適當的訪問權限。如需詳細指示,請參閱 新增專用應用程式 文件頁面。
現在,承包商可以從組織 SSW 頁面 (https://ORG.us.ssw.splashtop.com/) 使用 GitHub 憑據登錄,並使用分配的機密訪問 SSH 應用程序,所有這些都無需暴露 SSH 憑據。
結論
Splashtop Secure Workspace 不僅僅是一個工具。這是專為需要在安全性和效率和便利性之間取得平衡的 IT 管理員量身打造的解決方案,無論是為臨時或長期存取需求設定人員。
我們很樂意聽到您的反饋。 立即註冊,搶先體驗 Splashtop Secure Workspace 平台並進行試駕。我們也歡迎您查看我的同事王彥霖的其他博客,他們 奠定了我們產品的基礎,以及 關鍵用例 和 管理界面演練。