目次
アプリケーション
アプリケーションは、管理者がユーザーにネットワークリソースへのアクセスを許可できるため、Splashtop Secure Workspaceで重要な役割を果たします。管理者は、各アプリケーションに特定の条件付きポリシーを関連付けて、これらのリソースへの安全で制御されたアクセスを確保できます。Splashtop Secure Workspace内で定義および管理できるアプリケーションには、プライベートアプリケーションとパブリックアプリケーションの2種類があります。
プライベートアプリケーションは、インターネットから直接アクセスできないネットワークリソースを指します。例えば、プライベートネットワーク内に存在するWebサーバー、リモートデスクトップ、SSHデーモンなどです。プライベートアプリケーションへのアクセスを可能にするために、Splashtop Secure Workspaceは、Splashtop Secure Workspaceグローバルエッジネットワークを介してアクセスを仲介するコネクタを利用します。プライベートアプリケーションにアクセスするには、ユーザーはネットワークアクセスまたはブラウザアクセスのいずれかを使用できます。ネットワークアクセスの場合、Splashtop Secure Workspaceデスクトップアプリケーションを使用してセキュアなトンネルを確立し、ネイティブデスクトップアプリケーションを起動する必要があります。また、ブラウザアクセスを選択すると、デスクトップクライアントを使用せずに、Webブラウザを介してプライベートアプリケーションに直接アクセスできます。管理者は、ネットワークアクセスとブラウザアクセスの両方をサポートするようにアプリケーションを構成することもできます。
管理者は、アプリケーションに異なる資格情報を柔軟に割り当てるために、動的な資格情報の割り当てを使用できます。この機能により、ユーザーは実際の資格情報を直接知ることなく、管理者アカウントやサービスアカウントなどの特権アカウントにアクセスできます。管理者は、個人用Vaultまたは組織のVaultから、アプリケーションと関連付けられたユーザーグループに資格情報を割り当てることができます。
一方、パブリックアプリケーションは、Dropbox、Box.com、Office 365、Google WorkspaceなどのSaaS (Software-as-a-Service) アプリケーションが一般的です。管理者は、SaaSアプリケーションからアイデンティティプロバイダ (IdP) を割り当てることによって、これらのアプリケーションをSplashtop Secure Workspaceと統合し、シングルサインオン機能を有効にすることができます。また、資格と条件付きアクセスポリシーを割り当てて、これらのアプリケーションに企業のセキュリティポリシーを適用することもできます。ダイナミックネームID機能は、パブリックアプリケーションの特権アカウント共有をサポートします。
セキュアなワークスペースソリューションの主要コンポーネントである Cloud Browser アプリケーションは、クラウドベースのブラウザ分離(CBI)とも呼ばれる Web 分離を容易にします。このセキュリティアプローチは、安全なクラウドホスト環境内ですべてのWebアクティビティを実行することにより、ユーザーのデバイスをインターネットとの直接のやり取りから切り離します。インターネットの閲覧アクティビティを分離するこの戦略は、データ、デバイス、およびネットワークを、次のようなインターネットに起因するさまざまなリスクから保護します。
- Web経由で送信される悪意のあるソフトウェアおよびデジタル恐喝スキーム
- パッチや修正プログラムがまだ利用できない、新たに出現したセキュリティの脅威
- アドオンソフトウェアの問題を含むWebブラウザの弱点
- インターネットダウンロードから入手した有害ファイル
- 欺瞞的なメールキャンペーンに埋め込まれた危険なURL
- その他多数の脅威
さらに、クラウドブラウザは、Webコンテンツからの脅威を分離するだけでなく、分離された特権アクセスを管理します。これには、サードパーティ(契約業者やパートナーなど)が企業のプライベートなアプリケーションやSaaSアカウントにアクセスしたり、複数のチームで共有アカウントにアクセスしたりすることが含まれます。クラウドブラウザによってこの特権アクセスがサンドボックス化されることで、データ漏洩を防ぐのに役立ちます。
Splashtop Secure Workspaceを使用することで、ユーザーはパブリックとプライベートの両方のアプリケーションをプロビジョニングできるため、必要なすべてのアプリケーションに便利にアクセスできる統合ワークスペースのメリットを享受できます。Splashtop Secure Workspaceは、社内のネットワークリソースにアクセスする場合でも、外部のSaaSアプリケーションにアクセスする場合でも、企業のセキュリティポリシーに準拠しながら安全で効率的なエクスペリエンスを確保し、ユーザーにまとまりのある合理的な作業環境を提供します。
RDPアプリケーションの「リモートアプリケーション」制御を有効にする方法
SSWでRDPアプリケーションの「リモートアプリケーション」制御を有効にするには、管理者は次のことを行う必要があります。
- Windows Server を実行しているターゲット コンピューターにリモート デスクトップ サービスをインストールします。
- グループ ポリシーを更新します。
リモート デスクトップ サービス (RDS) を Windows Server にインストールする。
1.Open Server Manager:Windowsキー+ X を押して、メニューから[Server Manager]を選択します。
2.Add Roles and Features: サーバー マネージャーで、右上隅にある [Manage] をクリックし、[Add Roles and Features] を選択します。
3.Before You Begin: 情報を確認し、[Next]をクリックします。
4.Installation Type:[Role-based or feature-based installation]を選択し、[Next]をクリックします。
5. Server Selection:リモートデスクトップサービスをインストールするサーバーを選択し、[Next]をクリックします。
6.Server Roles:下にスクロールして[Remote Desktop Services]を見つけ、その横にあるチェックボックスをオンにします。ダイアログボックスが表示されたら、[Add Features]をクリックして、リモートデスクトップサービスに必要な機能を追加します。[Next]をクリックします。
7.Role Services :インストールする役割サービスを選択します。
- Remote Desktop Session Host:複数のユーザーがサーバーにリモートで接続できるようにします。
- Remote Desktop Licensing: RDS 接続のライセンスを管理します。
- Remote Desktop Gateway: ユーザーがインターネット経由で内部ネットワーク リソースに安全に接続できるようにします。
- Remote Desktop Web Access: Web ブラウザーから RemoteApp プログラム、セッションベースのデスクトップ、および仮想デスクトップにアクセスできます。
- Remote Desktop Connection Broker: 仮想デスクトップと RemoteApp プログラムへの接続を管理します。
- Remote Desktop Virtualization Host: 仮想デスクトップを管理します。
[Remote Desktop Session Host]、[Remote Desktop Web Access]、[Remote Desktop Connection Broker] オプションが選択されていることを確認します。必要に応じて役割サービスを選択し、[Next]をクリックして続行します。
8.Confirmation:選択内容を確認し、[Install]をクリックしてインストールプロセスを開始します。
9.Installation Progress:インストールが完了するのを待ちます。完了したら、[Close]をクリックしてウィザードを終了します。
グループ ポリシーの更新
1.Enable Allow remote start of unlisted programs:RDS のインストール後、[Allow remote start of unlisted programs] ポリシーを有効にする必要があります。このアクションにより、初期プログラムは Windows Server で一覧にないプログラムを起動できます。
- Open Group Policy Editor:Windowsキー+ Rを押し、gpedit.mscと入力して、Enterキーを押します。
- Navigate to the Policy:Group Policy Editorで、[Computer Configuration] > [Administrative Templates] > [Windows Components] > [Remote Desktop Services] > [Remote Desktop Session Host] >[Connections] に移動します。
- Enable the Policy:[Allow remote start of unlisted programs]という名前のポリシーをダブルクリックして編集します。
- Configure the Policy:[Enabled]オプションを選択して、一覧にないプログラムのリモート起動を許可します。
- Apply Changes:[Apply]をクリックし、[OK]をクリックして変更を保存します。
2.Restart:インストールした役割と機能によっては、セットアップを完了するためにサーバーの再起動が必要になる場合があります。
インストールと構成のプロセスが完了したら、Windows Serverでリモートデスクトップサービスをアクティブ化する必要があります。これにより、ユーザーはリモートで接続し、初期プログラム機能を利用して、任意のプログラムを起動できます。
パブリックアプリケーションの追加
Splashtop Secure Workspaceにパブリックアプリケーションを追加することで、組織のユーザーによく使用されるアプリケーションを統合し、アクセスできるようにすることができます。
ステップ1:アプリケーション構成へのアクセス
- 認証情報を使用して、Splashtop Secure Workspaceのsuper adminアカウントまたはorg adminアカウントにログインします。
- ログインしたら、[Applications]メニューに移動します。
- [Applications]セクションを選択して、アプリケーション構成ページにアクセスします。
ステップ2:パブリックアプリケーションの追加
- アプリケーション設定ページで、[Add Applications(s)]ボタンをクリックします。
- 表示されたオプションから[Add Public Application]を選択します。
ステップ3:一般設定
1. [General Settings]セクションで、パブリックアプリケーションに必要な情報を入力します。
-
Application Name:アプリケーションのわかりやすい名前を入力します。
- Display Name:システム内のユーザに表示する名前を指定します。
- Icon:アプリケーションのアイコンを選択します。システムの組み込みアイコンから選択するか、AcsURLのFaviconを使用できます。
ステップ4:サインオンオプション
1. パブリックアプリケーションのサインオン方法 (SAMLまたはOIDC) を選択します。
2. サインオン方法としてSAMLを選択した場合は、次の詳細を指定します。
- Sign Out URL(オプション):サインアウト後にユーザーがリダイレクトされるURLを指定します。
- ACS URL:SAMLアサーションの受信と解析を担当するサービスプロバイダのエンドポイント (URL) を入力します。
- Entity ID:IDまたはサービスプロバイダのグローバル一意の名前を指定します。
- Name ID Format:名前IDの目的の形式を選択します。オプションには、Username、Email (Dynamic) 、Email、Transient、Persistentがあります。
- Name ID to Group Mapping:[Name ID Format]が[Email (Dynamic) ]の場合にのみ使用できます。Name ID to Group Mappingを使用すると、システムはユーザが属するグループに基づいて特定のName IDをユーザに割り当てることができます。この機能により、管理者はグループと対応する名前ID間のマッピングを定義および設定できます。ユーザーが複数のグループのメンバーである場合は、レンダリングされた名前IDを選択するオプションが提供されます。
- SP-Initiated SSO (オプション) :SAML認証要求を開始するためにサービスプロバイダ (SP) サイトにユーザーをリダイレクトするために使用するサービスURLを設定するには、このオプションを有効にします。
- SAML Attribute Statements:[Add Statement]ボタンをクリックして、SaaSプロバイダが必要とする追加のステートメントを追加します。
-
Details:このセクションでは、SAMLサインオンオプションに関連する次の情報について説明します。
・Thumbprint of the IdP Metadata:これは、アイデンティティプロバイダのメタデータのフィンガープリントまたはハッシュ値です。検証目的で使用されます。
・Download IdP Metadata:このオプションをクリックして、アイデンティティプロバイダのメタデータドキュメントをダウンロードします。
・Download Certificate:IdPに関連付けられた証明書をダウンロードするには、このオプションを使用します。
ページの右側には参考として次の情報が表示されます。
-Single sign-on URL:このアプリケーションのシングルサインオンプロセスを開始するURL。
-Federation metadata document:フェデレーション構成に関する情報を含むメタデータドキュメント。
-Entity ID:IDまたはサービスプロバイダのグローバル一意識別子。
3. サインオン方式としてOIDCを選択した場合は、次の詳細を入力します。
- Client ID:アプリケーションに対して生成される一意の識別子。このIDをコピーして、設定で使用します。
- Sign Out URL (オプション) :サインアウト後にユーザーがリダイレクトされるURLを指定します。
- ACS URL:IdPでの認証後にユーザがリダイレクトされるURL。
- SP-Initiated SSO (オプション) :SAML認証要求を開始するためにサービスプロバイダ (SP) サイトにユーザーをリダイレクトするために使用するサービスURLを設定するには、このオプションを有効にします。
- Client Secrets:アプリケーション用に生成された秘密キー。このキーを表示およびコピーして、設定で使用できます。
・ページの右側には参考として次の情報が表示されます。
・Authorization URL:認証プロセス中に認可に使用されるURL。
・Token URL:認証プロセス中にトークンの取得に使用されるURL。
Certificate URL:認証に使用される証明書にアクセスするためのURL。
ステップ5:グループとポリシー
1. パブリックアプリケーションに関連付けられたグループおよびポリシーを定義します。
- Group:アプリケーションへのアクセス権を持つユーザーグループを選択します。
-
Policy:権限、制限など、アプリケーションの特定のアプリケーションポリシーを設定します。
次のステップに従って、アプリケーションポリシーを追加できます。
ステップ6:アイデンティティプロバイダ
1. パブリックアプリケーションのアイデンティティプロバイダを構成します。
- アプリケーションに関連付けるアイデンティティプロバイダを選択します。
Note:デフォルトでは、Splashtop Secure WorkspaceのIAM (Identity and Access Management) サービスをアイデンティティプロバイダとして使用できます。外部IdPを追加するには、次のステップに従います。
ステップ7:アプリケーションの保存と管理
- パブリックアプリケーションの設定を定義したら、[Save]ボタンをクリックしてアプリケーションを作成します。
- アプリケーションが作成され、アプリケーションのリストに追加されます。
- 既定では、アプリケーションはアクティブな状態になります。リストで新しく作成したアプリケーションを見つけ、対応する[Enabled]ボタンをクリックして非アクティブにします。
プライベートアプリケーションの追加
Splashtop Secure Workspaceにプライベートアプリケーションを追加することで、組織固有のカスタムアプリケーションを統合してアクセスできるようになります。プライベートアプリケーションとは、システムに事前に設定されていないアプリケーションであり、手動でセットアップする必要があります。
IT管理者の準備:コネクタの導入
IT管理者は、プライベートアプリケーションを追加する前に、組織のプライベートネットワークまたはプライベートクラウド内にコネクタをデプロイする必要があります。これを行うには、次のリンクで提供されているステップバイステップのガイドに従ってください。
コネクタのデプロイ
ステップ1:アプリケーション構成へのアクセス
- 資格情報を使用して、Splashtop Secure Workspaceのスーパー管理者アカウントまたは組織管理者アカウントにログインします。
-
ログインしたら、[Applications]メニューに移動します。
- [Applications]セクションを選択して、アプリケーション構成ページにアクセスします。
ステップ2:プライベートアプリケーションの追加
- アプリケーション設定ページで、[Add Applications(s)]ボタンをクリックします。
- [Add Private Application]を選択します。
ステップ3:一般設定
1.[General Settings]セクションで、プライベートアプリケーションに必要な情報を指定します。
- Application Name:アプリケーションのわかりやすい名前を入力します。
- Display Name::システム内のユーザに表示する名前を指定します。
- Access Type : ユーザーがブラウザーまたはSplashtop Secure Workspaceアプリを介してアプリケーションにアクセスできるかどうかを選択します。
- Protocol:アプリケーションに適したプロトコルを選択します(例:VNC、RDP、SSH、HTTP、HTTPS、Telnet、Kubernetes、Splattop、Custom)。
- Icon::システムの内蔵アイコンからアプリケーションのアイコンを選択します。
2.プライベートアプリケーションの次の詳細を入力します。
- Host:接続するサーバーのホスト名またはIPアドレスを指定します。
- Port:サーバーが待ち受けているポート番号を入力してください。
3.プライベートアプリケーションの接続オプションを構成します。
-
Through Connector:エッジを使用してプライベートアプリケーションに接続するには、このオプションを無効にします。
ホストIPがLAN上にある場合、このオプションで “false “を選択できないことがあります。 - Connector:コネクタを介してアプリケーションにアクセスする必要がある場合は、配置済みコネクタを選択します。
-
Edge Location:hrough Connectorがfalseの場合は、このアプリケーションのリレーとして機能するEdge Locationを選択します。
最適なパフォーマンスを得るために、プライベートアプリケーションに最も近い場所を選択します。 - Add start uri (HTTP, HTTPS only):ユーザーがアプリケーション入った後にリダイレクトされるURIを入力します。デフォルトは‘/‘です。
ステップ4:グループとポリシー
1.プライベートアプリケーションに関連するグループとポリシーを定義します。
- Group Access:アプリケーションへのアクセス権を持つユーザグループを選択します。
-
Application Policies:権限、制限など、アプリケーションの特定のポリシーを設定します。
次のステップに従って、アプリケーションポリシーを追加できます。
ステップ5:追加設定
プライベートアプリケーションの特定の要件によっては、認証方法、承認ロール、カスタム統合などの追加設定を構成する必要があります。
1. Options:セキュリティ (RDPのみ)
セキュリティオプションは、RDPセッション中に適用されるセキュリティのレベルを決定します。
各オプションには特定の意味があります。
- Any:これは通常、セキュリティオプションが特定のプロトコルに限定されず、RDP接続に使用可能な任意のセキュリティメカニズムを利用することを意味します。
- NLA (Network Level Authentication):NLAは、リモートデスクトップ接続を確立する前に、ネットワークに対する認証をユーザーに義務付けます。認証されたユーザーのみがリモートシステムにアクセスできるようにすることで、セキュリティを強化します。
- NLA-ext (Extended Network Level Authentication):このオプションはNLAに基づいており、認証プロセスに追加のセキュリティ強化を導入します。
- TLS (Transport Layer Security):TLS暗号化は、クライアントとリモートサーバー間の通信を保護します。RDPセッション中に送信データを暗号化して、不正アクセスやデータ操作を防止します。
- VMConnect:VMConnectは、仮想マシンへの接続を容易にするHyper-V機能です。使用されるセキュリティメカニズムは、仮想マシンの構成によって異なります。
- RDP:一般に、特定のセキュリティオプションを指定しない基本的なリモートデスクトッププロトコル接続を意味します。セキュリティレベルは、RDPの設定と構成によって異なります。
ステップ6:動的認証情報(VNC、RDP、SSH、HTTP、HTTPS、Telnet、Kubernetesのみ)
1. 必要に応じて動的認証情報を有効にします。動的認証情報を使用すると、ユーザーはAPIキーやトークンなど、独自のアプリケーション固有の認証情報を生成および管理できます。
2. プライベートアプリケーションへのアクセスを許可されたグループごとに、このプライベートアプリケーションのグループに1つ以上の保存済みシークレットを割り当てることができます。指定されたグループのユーザーは、Webインターフェイスを介してアプリケーションを起動するときに、これらの保存されたシークレットを承認に使用できます。これを行うには次のようにします。
a:[Add secret to{group_name}group]ボタンをクリックします。
b:リストから適切な保存済みシークレットを選択します。必要なシークレットをまだ作成していない場合は、次のステップに従って新しいシークレットを作成します。
- [Create New Secret]ボタンをクリックすると、新しいゼロトラストアプリケーションシークレットを作成するためのドロワーがポップアップします。
- 名前、資格情報の種類、有効期間、追加のセキュリティオプションなど、シークレットに必要な詳細を指定します。
- [Save]をクリックして新しいシークレットを作成します。
c:保存したシークレットの準備ができたら、[Add secret to{group_name}group]ボタンをクリックして、指定したグループに関連付けます。
d:プライベートアプリケーションとの関連付け時に容易に識別できるように、保存済シークレットの別名を設定します。
3. 指定されたグループのユーザーは、Webインターフェイスを介してアプリケーションを起動するときに、割り当てられた保存済みシークレットによって提供された資格情報を使用してプライベートアプリケーションにアクセスできます。
ステップ7:コンテナ (Kubernetesのみ)
- プライベートアプリケーションプロトコルがKubernetesの場合は、次のコンテナー関連の詳細を指定できます。
- Namespace:アプリケーションが存在する名前空間を入力します。
- Pod:アプリケーションに関連付けられたPodを指定します (必須) 。
- Container:ポッド内のコンテナの名前を入力します。
- Exec Command:必要に応じて、コンテナの実行コマンドを指定します。
ステップ8:録音(VNC、RDP、SSH、Telnet、Kubernetes)
1. プライベートアプリケーションが記録をサポートし、アクセスタイプがブラウザの場合は、アプリケーション使用の記録を保存するオプションを有効にできます。
記録されたビデオは、モニタリングセクションの記録ページで確認できます。
ステップ9:認証 (Splashtopのみ)
1. プライベートアプリケーションプロトコルがSplashtopの場合、ここでセキュリティコードを設定できます。
ステップ10:詳細オプション
- アクセスタイプが[Network]の場合、[Advanced Options]が使用可能になり、プライベートアプリケーションの追加設定を構成できます。
- Max Network Session Duration (seconds):アプリケーションのネットワークセッションの最大期間を指定します。デフォルト値は28,800秒です。
- Interception URIs (HTTP, HTTPS only):アプリケーションによってインターセプトされるURIを指定します。これにより、追加のセキュリティ対策やカスタマイズ対策が可能になります。
ステップ11:アプリケーションの保存と管理
- プライベートアプリケーションの設定を定義したら、[Save]ボタンをクリックしてアプリケーションを作成します。
- アプリケーションが作成され、アプリケーションのリストに追加されます。
- 既定では、アプリケーションはアクティブな状態になります。リストで新しく作成したアプリケーションを見つけ、対応する[Enabled]ボタンをクリックして非アクティブにします。
WindowsでのOpenSSHのインストールと有効化
1.前提条件
- デバイスで少なくともWindows Server 2019またはWindows 10 (ビルド1809) が実行されていることを確認します。
- PowerShell 5.1以降が必要です。
- 組み込みのAdministratorsグループのメンバーであるアカウントを使用します。
2.環境の検証
- 管理者特権のPowerShellセッションを開きます。
- 「winver.exe」と入力して、Windowsのバージョンを確認します。
- $PSVersionTable.PSVersion を実行して、PowerShell のバージョンを確認します。
- 指定されたPowerShellコマンドを使用して、アカウントが管理者グループの一部であるかどうかを確認します。
3.OpenSSHのインストール (GUI方式)
- [Settings] → [Apps] → [Optional Features]と選択します。
-
OpenSSHがインストールされていることを確認します。
インストールされていない場合は、[Add a feature]を選択し、OpenSSHクライアントとサーバーの両方を検索してインストールします。 - [Apps and Optional Features]にOpenSSHが表示されていることを確認します。
- Services appアプリを開き、OpenSSH SSHサーバーを見つけ、スタートアップの種類を[Automatic]に設定してサービスを開始します。
4.OpenSSHをインストールします (PowerShellメソッド)
- PowerShellを管理者として実行します。
-
次のPowerShellコマンドを使用して、OpenSSHが利用可能かどうかを確認します。
「Get-WindowsCapability -Online | Where-Object Name -like ‘OpenSSH*’」 - 特定のAdd-WindowsCapabilityコマンドを使用して、OpenSSHクライアントとサーバーをインストールします。
- OpenSSHサーバーを開始して設定するには、次のようにします。「Start-Service sshd」。オプションで、自動的に開始するように設定することもできます。
5.WindowsファイアウォールでのSSHポート22の許可
安全なSSH通信を確保するには、Windowsファイアウォールを設定してポート22の通信を許可することが重要です。次のステップに従ってください。
- Open Windows Defender Firewall:Windowsの検索バーから検索して開きます。
- Advanced Settings:左ペインの[Advanced settings]をクリックします。
- New Inbound Rule:[Inbound Rules]で、[New Rule]をクリックします。
- Port Configuration:[Port]を選択します。[TCP]を選択し、特定のポートとして[22]を入力します。
- Allow Connection:[Allow the connection]を選択します。
- Profile Selection:該当するプロファイルを選択します(Domain, Private, Public)
- Naming the Rule:ルールに(例:[SSHポート22])という名前を付け、説明を入力します。[Finish]をクリックして終了します。
検出されたアプリケーションの追加
検出されたアプリケーションを追加すると、それらのアプリケーションをSplashtop Secure Workspaceに追加して、簡単にアクセスと管理をすることができます。検出されたアプリケーションをワークスペースに追加するには、次の手順に従ってください。
前提条件
- Splashtop Secure Workspaceデスクトップアプリまたはヘッドレスコネクタを使用して、アプリケーションが検出されていることを確認します。
ステップ1:アプリケーションの追加ページへのアクセス
- 資格情報を使用してSplashtop Secure Workspace管理者アカウントにログインします。
- [Applications] → [Applications]に移動します。
ステップ2:検出されたアプリケーションの追加
- [Applications] ページで、[Add Applications(s)]ボタンをクリックして、 [Add Discovered Applications]ページにアクセスします。
ステップ3:検出されたアプリケーションの構成
- [Add Discovered Applications]ページに、Splashtop Secure Workspaceに追加されていない検出されたアプリケーションの一覧が表示されます。
- 追加する検出されたアプリケーションごとに、次のアクションを実行します。
- [Assign Groups]:アプリケーションを割り当てる適切なグループをドロップダウンメニューから選択します。これにより、アプリケーションにアクセスできるユーザーが決まります。
- ポリシーの管理:アプリケーションに必要なポリシーとコントロールを構成します。これには、アクセス規則、認証要件、およびその他のセキュリティ対策の定義が含まれます。
- アクセスタイプの変更:ブラウザアクセスやSplashtop Secure Workspaceアプリアクセスなど、アプリケーションのアクセスタイプを調整します。
- アプリケーション名の更新:必要に応じて、既存の名前をクリックし、新しい名前を入力してアプリケーション名を更新できます。
ステップ4:検出されたアプリケーションの追加
- 検出された各アプリケーションに必要な設定を構成したら、[Add]ボタンをクリックしてSplashtop Secure Workspaceに追加します。
ステップ5:追加されたアプリケーションの確認
- 追加したアプリケーションは、タブからアクセスできるようになります。
- アプリケーションが正常に追加され、組織内のユーザーが使用できることを確認します。
クラウドブラウザアプリケーション
クラウドブラウザアプリケーション:セキュアワークスペースソリューションの重要な要素
クラウドブラウザアプリケーションは、ウェブの分離、またはリモートブラウザ分離(RBI)を容易にし、セキュアワークスペースソリューションの重要な要素です。
このドキュメントでは、Splashtop Secure Workspace内でのクラウドブラウザアプリケーションの管理に関する詳細な手順を提供します。この機能は、サードパーティのアクセス、リモートワーク、ネットワーク、エンドポイント、アイデンティティセキュリティを効果的に制御する必要があるITチームやセキュリティチームにとって重要です。
ログインとアプリケーション管理へのナビゲート
- Login to Secure Workspace:まず、管理者の資格情報を使用して、Splashtop Secure Workspaceにログインします。
- Accessing Applications: ナビゲーションメニューで、[Applications]をクリックします。サブメニューでもう一度[Applications]を選択します。
クラウドアプリケーションの追加と管理
- Initiate Addition: [Add Applications] ボタンをクリックします。
- elect Application Type:ドロップダウンメニューから、[Add Cloud Applications]を選択します。
- General Settings:
-
Application Name:アプリケーションの名前を入力します。
- Display Name:アプリケーションの表示名を入力します。
- Edge Location:クラウドブラウザコンテナを実行する場所を選択します。
- Resolution:クラウドブラウザの表示に必要な解像度を選択します。
アプリケーション開始の構成
1. Launch Type Selection:[Application Initiation
]セクションには、次の2つの起動タイプのオプションがあります。
- Application: このオプションを選択すると、クラウドブラウザを介してセキュアワークスペースで管理されている特定のアプリケーションにアクセスできます。クラウドブラウザに関連付けられたアプリケーションは、プライベートまたはパブリックのいずれかです。
- URL: これを選択して、クラウドブラウザの起動URLを設定します。
グループとポリシーの設定
- [Groups and Policy]セクションで、アプリケーションをプライベート アプリケーションまたはパブリック アプリケーションとして構成します。
クリップボードのアクセス制御
- Recording:クラウドブラウザアプリケーションセッションをビデオとして録画する場合は、このオプションを有効にします。これらの記録は、後で[Monitoring/Recording]セクションで確認できます。
- Live Session Monitor: 有効にすると、セッションアクティビティをリアルタイムで監視できます。管理者は、すべてのリアルタイムのクラウドブラウザセッションを[Monitoring/Sessions]セクションで表示できます。さらに、必要に応じてアクティブなセッションを終了するオプションがあります。
URL アクセス制御
- [URL Access Control] セクションで、管理者は URLブラックリストまたはホワイトリストを設定できます。これにより、クラウドブラウザ上でのユーザーのWebサーフィンアクティビティが制御されます。
これらの手順に従うことで、管理者はSplashtop Secure Workspace内でクラウドブラウザアプリケーションを効果的に管理し、サードパーティと特権アクセスを確保し、安全で効率的なリモートワーク環境を確保できます。