サードパーティのアクセスを保護することの重要性
今日の相互接続されたビジネス環境では、ベンダー、請負業者、パートナー、サプライヤーなどの外部関係者とのコラボレーションが一般的です。このようなコラボレーションでは、多くの場合、内部システム、ネットワーク、またはデータへのアクセスを第三者に許可する必要があります。ただし、すべてのアクセスポイントはIT管理者にとって潜在的な脆弱性になる可能性があり、機密情報を保護するためには、サードパーティおよび一時的なユーザーのアクセスを保護することが重要です。
サードパーティアクセス特有の課題に取り組む
IT 管理者は、サードパーティのアクセスを管理し、内部システムとリソースをこれらの外部関係者に開放する際に、独特の課題に直面します。ここでは、テクノロジー導入の最前線で活躍する方々に、その内訳をご紹介します。
-
限られた範囲と期間
通常の従業員とは異なり、サードパーティは多くの場合、限られた期間または特定のタスクにアクセスする必要があります。これにはきめ細かな制御が必要であり、誰がどのリソースにどのくらいの時間アクセスできるかを把握する必要があります。 -
多様なアイデンティティ
ベンダー、請負業者、パートナー、サプライヤーなど、さまざまな外部エンティティがあり、それぞれに独自のアクセスニーズがあります。システムはこれらの要件に効率的に適応する必要があり、それには柔軟性とスケーラビリティが必要です。 -
リボルビングアクセス
オンボーディングとオフボーディングの効率的なプロセスは、サードパーティが本当に必要な期間だけアクセスできるようにするために不可欠です。 -
監査と監視
サードパーティの活動を監視することは、安全なシステムとコストのかかるデータ侵害の違いになる可能性があります。定期的な監査により、監視が改善され、説明責任とコンプライアンスが促進されます。 -
ビジネスのスピードで第三者によるアクセスを可能にする
サードパーティのアクセス管理には、外部エンティティがもたらす固有のリスク、ID、要件を考慮した動的で適応性の高いアプローチが必要です。しかし、既存のITツールやアプローチは煩雑で、セキュリティ制御が不足しています。 Splashtop Secure Workspace (SSW)は、数回のクリックでサードパーティからのアクセスを可能にする独自のソリューションを提供し、オンボーディングとオフボーディングの時間を大幅に短縮し、リアルタイムの監視と包括的なセキュリティ制御を簡素化することで、IT管理者の生活を楽にします。
オンデマンド オンボーディング
多くの企業は、外部のITサポートと協力して、技術的な問題に対処したり、内部システムやサーバーのメンテナンスを行ったりしています。アクセス制御のために、リモート デスクトップ プロトコル (RDP) サーバーを介して外部の IT 担当者と接続することは珍しくありません。これを実現するには、多くの場合、専用のRDPサーバーの設定、許可された外部ITのユーザーアカウントの作成、仮想プライベートネットワーク(VPN)の確立、必要なタスクのみを実行できるように制限された特権とアクセス権の権限の設定、タスクの完了時にアクセスが取り消されるようにするなど、いくつかの手順が含まれます。このプロセスは、完了するまでに面倒で時間がかかる場合があります。
Splashtop Secure Workspace を使用すると、このオンボーディングプロセスは、サードパーティユーザーに安全なリンクを送信するのと同じくらい簡単です。
ステップ 1: アプリケーション共有へのアクセス
- 資格情報を使用して、Splashtop Secure Workspace のスーパー管理者アカウントまたは組織管理者アカウントにログインします。
- ログインしたら、[ アプリケーション ]メニューに移動します。
- [アプリケーション] ページを選択して、プライベート アプリケーションの一覧を表示します。
ステップ 2: アプリケーション共有の開始
- 目的のプライベートアプリケーションの [アクション ] 列で、 […] ボタンをクリックします。
- ドロップダウンメニューから[ 共有 ]を選択して、アプリケーションの共有プロセスを開始します。
ステップ 3: 共有の詳細を設定する
-
アプリケーション共有設定では、次のオプションを入力する必要があります。
・公開タイトル: デフォルトでは、アプリケーションの表示名が公開タイトルとして使用されます。
・許可された使用: この共有を使用できる最大回数を指定します。
・有効期限 (オプション): 共有の有効期限を設定します。設定しない場合、共有の有効期限が切れることはありません。
・アカウント (オプション): 共有用にこのアプリケーションにアタッチされている動的資格情報を選択します。
・パスフレーズ (オプション): この共有を使用するために必要なパスフレーズを設定します。
・パスフレーズ (繰り返し):確認のためにパスフレーズをもう一度入力します。
・共有メモ (オプション): 共有に関する追加のメモや指示を追加します。 -
共有の詳細を設定したら、[ 保存 ]ボタンをクリックしてアプリケーション共有を作成します。
SSOによるオンボーディング
アクセスツールを既存のシステムと統合することは、ワークフローを効率化するために重要です。Splashtop Secure Workspace は、Microsoft Azure Active Directory(現在の Entra ID)、Okta、GitHub などのシングルサインオン(SSO)ソリューションとシームレスに統合されます。つまり、ユーザーは便利なブラウザベースのアクセスを維持しながら、SSO IDで認証できます。たとえば、企業は次の手順を実行して、GitHubアカウントを介してソフトウェア開発プロジェクトの請負業者をオンボーディングできます。
- GitHub を Splashtop Secure Workspace (SSW) の ID プロバイダーとして設定する
- GitHub で SSW を OAuth アプリとして登録します。GitHub で、[設定] → [開発者設定] → [OAuth アプリ] に移動し、[新しい OAuth アプリケーション を登録する] → OAuth アプリの登録手順に従います
- 「請負業者」グループを作成し、ユーザーを追加して、アクセスに適切な権限を割り当てます。詳細な手順については、 プライベートアプリケーション の追加に関するドキュメンテーションページを参照してください。
- これで、請負業者は組織のSSWページ(https://ORG.us.ssw.splashtop.com/)からGitHubの資格情報でログインし、割り当てられたシークレットを使用してSSHアプリケーションにアクセスできるようになりました。これらはすべて、SSH資格情報を公開することなく行えます。
結論
Splashtop Secure Workspace は単なるツールではありません。これは、セキュリティと効率性、利便性のバランスを取る必要があるIT管理者向けにカスタマイズされたソリューションであり、アドホックなアクセスニーズに対応するか、長期的なアクセスニーズに対応するかにかかわらず、人員を設定します。