這是我們的安全訪問博客系列的第二篇文章。如果您尚未閱讀 Yanlin 解釋我們安全工作空間的基礎和願景的介紹性文章,您可以在這裡找到它:使用Splashtop 安全工作空間轉變安全訪問。 您還可以在此處找到本系列的第三篇文章:轉變安全訪問 — Splashtop 安全工作區管理體驗。
使用 Splashtop 安全工作區解決現實問題
在我之前的文章中,我闡述了 Splashtop Secure Workspace綜合架構的基礎知識。現在,我們將研究該架構如何應對客戶所面臨的實際存取挑戰。 我也會示範如何藉由我們強大的基礎架構,輕鬆處理傳統上複雜的 IT 問題。
在我的下一篇文章中,我將通過仔細研究我們的用戶界面的幾個方面來重點介紹我們的安全工作區解決方案的獨特功能。但首先,讓我們看一下 Splashtop Secure Workspace 解決的四個現實問題。
範例 1:簡化員工入職和離職
挑戰:我們要如何簡化 IT 程序,讓新員工上線、授予他們必要應用程式的存取權限,以及在他們離開組織時快速撤銷此存取權限?
根據客戶的意見反應,我們瞭解新進員工通常需 要數週的時間才能存取他們需要開始生產力的所有應用程式。 儘管 Google Workspace 或 Microsoft Azure AD(現為 Entra ID)等單點登錄 (SSO) 系統可以對 Web 應用程序進行身份驗證,但它們並不能讓員工輕鬆找到這些應用程序。此外,對於會計、財務和工程常用的本地應用程序,尤其是那些依賴於自訂桌面客戶端的應用程序,沒有直接的解決方案。
使用 Splashtop 簡化入職流程
Splashtop Secure Workspace 將用戶入門轉變為無縫且自動化的流程,通過我們工作區上的登入激活或通過現有的 SSO 憑據來實現。我們立即為員工的個性化工作空間提供應用程序,以及管理網絡訪問、用戶端姿勢和認證管理的策略,從而可以在任何地方(無論是辦公室、家裡還是在路上)即時使用。
此外,Splashtop Secure Workspace 通過提供對 SaaS 應用程序的基於瀏覽器的移動訪問,在自帶裝置 (BYOD) 場景中容納員工擁有的設備。我們支持流行的桌面共享協議(如 RDP 和 VNC)以及虛擬訪問協議(包括 SSH 和 Telnet)。
簡化應用程式探索和啟動
安全工作區桌面顯示用戶有權從單個用戶界面訪問的所有應用程序,使用戶只需單擊一下即可查看並安全地連接到任何應用程序。應用程式包括 SaaS 和企業網路 (非 Web) 應用程式,包括內部部署或私人資料中心的應用程式。
安全工作區可透過連線到眾多存在點 (PoP) 的其中一個來增強網路體驗,讓內容交付更快速且有效率。 內置密碼管理器通過自動填寫目標資源憑據並使 IT 能夠強制執行強密碼並使用多因素驗證 (MFA) 來簡化訪問。此外,IT 管理員可以根據自己的喜好來定制應用程序啟動過程,例如在連接時自動掛載 SMB 共享驅動器。
快速徹底的員工離職
當需要取消佈建使用者時,Secure Workspace 會提供單一控制點來撤銷所有使用者裝置和應用程式的存取權,讓 IT 和人力資源部門能夠安心使用。
範例 2:跨混合雲和多雲端的安全、無 VPN 存取
挑戰:我們如何確保員工能夠安全地訪問私有應用程序(Web 或自訂客戶端),無論是在本地、遠程分支機構、私有數據中心還是在 AWS、Microsoft Azure 等虛擬私有云 (VPC) 內,還是谷歌 cloud 平台?
通常,訪問私人應用程序和資源(例如網絡文件共享)需要跨這些位置設置 VPN。但是,VPN 將整個子網絡暴露給所有遠程用戶,從而增加了網絡攻擊和盜竊有價值數據的風險。 在復雜的網絡中,IT 團隊有時會使用多個 VPN 客戶端,或單個用戶端,其中包含可供選擇的不同 VPN 網關清單,從而在用戶之間造成混亂。
通過替代傳統 VPN 提高可靠性和安全性
Secure Workspace 提供了一個軟體連接器,使員工能夠安全地訪問私人應用程序和資源。我們支持多種連接器外形——從簡單的 Windows、Mac OS 或 Linux 應用程序到 Docker 容器、Kubernetes 容器、虛擬機或 Raspberry Pi。
這些連接器可以安裝在叢集中,以支援負載平衡和高可用性。 安裝完成後,連接器會安全地連結到我們的其中一個 PoP,將公司資產的攻擊面暴露於潛在攻擊的情況下降到最低。
可透過已安裝的連接器 (或連接器叢集) 存取的任何應用程式,現在都可以新增至員工的安全工作區。 只需單擊一下,即可啟動相關用戶端或瀏覽器窗口,同時建立與私有應用程序的安全連接。無論私有應用程式或資源安裝在內部部署、私有資料中心或公有雲的 VPC 中,這種簡化的使用者體驗都能保持一致。
克服複雜的網路拓撲
Splashtop Secure Workspace 可以輕鬆處理經常混淆 VPN 配 置的複雜網絡設置。我們的內向外連接架構在具有多層防火牆、路由器和跨網絡地址轉換(NAT)區域的環境中有效地運行,並透明地處理重疊的 IP 範圍。
當跨不同雲連接到可能共享相同 IP 的不同服務器時,開發人員無需決定使用哪個 VPN 端點。使用 Splashtop Secure Workspace,只需點擊、單擊和連接即可。此外,開發人員可以同時連接到所有這些服務器——這是 VPN 設置無法實現的功能。
範例 3:安全便利的第三方存取
挑戰:我們如何才能讓非僱員(例如審計員、承包商和製造商支持人員)以安全、可靠和可審計的方式臨時訪問私營企業資源?
提供安全的第三方存取是一項重大的 IT 挑戰。 該過程通常涉及創建臨時帳戶、幫助第三方安裝 VPN 客戶端、設置對目標資源的 VPN 訪問,然後在訪問完成後拆除整個設置。儘管付出了努力,此方法通常會留下薄弱的稽核軌跡。
第三方存取的全方位方法
安全工作區為安全的第三方存取提供全面的解決方案 組織可以向外部各方提供安全且受控的訪問,將認證管理、遠程協議的 Web 瀏覽器支持、安全網絡訪問和連線錄製結合到單個解決方案中。
應用程序可以通過受密碼保護的簡單訪問鏈接(通過用戶選擇的安全通道發送)與承包商或審計員共享。外部用戶只需使用流行的支持瀏覽器(Chrome、Edge、Safari、Firefox)即可訪問鏈接、輸入密碼並獲得訪問權限,無需 VPN 或訪問控制清單 (ACL) 配置。此外,IT 管理員可以分配不同的特權角色進行訪問,而無需配置臨時用戶。
精細控制項的最佳保證
我們了解啟用第三方存取所帶來的潛在安全風險,並納入了多種保護措施。 IT 管理員可以定義條件,例 如排程 (限制下班後活動)、密碼短語或其他條件,以進一步控制和限制存取。
管理員可保持這些共用存取連結的完整可見度和控制權,確保合規性和安全性。 出於安全原因,他們可以隨時中斷訪問鏈接,並且可以立即終止正在進行的會話。每個訪問事件都會被記錄下來,Secure Workspace 能夠將每個訪問連線記錄為視頻文件,以供後續審核。
範例 4:利用 IT 自動化實現一致性和效率
挑戰:如何通過自動化提高 IT 管理端點訪問的效率並減少錯誤?
許多 IT 組織都面對預算限制,促使具有前瞻性的 IT 管理員轉向自動化。 但是,大多數傳統的存取解決方案不支援外部應用程式設計介面 (API),也不是為了自動化而設計。
通過 Splashtop Secure Workspace 實現自動化,擁抱未來
Splashtop Secure Workspace 提供現代自動化功能,使 IT 管理員能夠以安全、高效的方式自動對指定資源和系統進行端點訪問。我們豐富的 API 和命令行界面 (CLI) 工具使管理員能夠自動化各種端點訪問組件。
這些全面的 API 可確保 Splashtop Secure Workspace 與您組織的現有系統和應用程序之間的無縫集成,從而形成一個有凝聚力的 IT 基礎架構。
利用 Splashtop 安全工作空間自動化最大限度地提高效率並減少錯誤
通過利用這些強大的 API,IT 管理員可以以編程方式與 Splashtop Secure Workspace 進行交互,自動執行基本任務,例如配置訪問、管理驗證流程和配置資源設置。這種與現有系統的集成簡化了工作流程、提高了運營效率、減少了人為錯誤並提高了生產力。
此外,我們的 CLI 工具進一步擴大了自動化的範圍。 IT 管理員可以使用此工具形成與遠端目標的安全連線,讓他們能夠在遠端系統上叫用服務或執行命令,就像使用本機網路自動化一樣。
下一步是什麼? 探索 Splashtop 安全工作區的用戶體驗
我們探索了 Splashtop Secure Workspace 的各種用例,展示了我們如何應對 IT 團隊當今面臨的主要挑戰。我們希望這些見解能激勵您思考我們如何為您提供幫助。 要成為第一個體驗安全工作區的人,請在這裡註冊。
我們的下一篇文章將深入探討我們產品的細節及其獨特功能: Splashtop 安全工作區管理體驗。要收到更多即將發布的帖子的提醒,請考慮 註冊我們的新聞通訊。