Fusionen und Übernahmen

Ubersicht

公司列表ein Lebensmittelhersteller in den nördlichen Ebenen der Vereinigten Staaten。工厂公司,zusätzliche Lebensmittelhersteller in verschiedenen Klimazonen zakquirieren。in Rahmen des acquisition sproesses benötigt公司内部战略,在内部战略系统中,在内部战略系统中,在内部战略系统中集成。

模具集成在mehrere unabhängige组织带来了新的技术,Herausforderungen技术。Die Herausforderungen konzentrierten sich hauptsächlich darauf, externen Benutzern (CompanyA-Benutzern) den Zugriff auf private resources (CompanyB-Anwendungen) zu gewähren, Die von separaten, unabhängigen Identitätsanbietern autorisiert wurden。

公司由Citrix Workspace、Eckpfeiler f和Übernahmestrategie zu nutzen组成。中国柴油战略研究中心:c公司、d公司和e公司。

Erfolgskriterien

收购战略咨询公司benötigt公司资源咨询公司Lösung,公司资源咨询公司,公司资源咨询公司ermöglicht。Um erfolgreich zu sein,即company eine list von erfolgskriteren definiert, die die Grundlage fbr das bergeordnete Design bilden。

Benutzererfahrung

Der erste Aspekt einer fusion - und Übernahmerösung best darin, die bedrnisse des Benutzers zu erfellen。公司是一家专业从事模具设计的公司。

Erfolgskriterien 使用说明书 Losung
Anwendungsbibliothek Benutzer公司和b公司benötigen eine zentrale Möglichkeit, aurescence des anderen unternehens zuzugreifen。 Citrix工作区
Web-App Einzel Sign-On bem Zugriff auf private Webressourcen des anderen unternehens m ssen sich die Benutzer night and andere Benutzerkonten oder Kennwörter erinnern and diese eingeben。 Citrix安全工作区访问- dienst
Virtuelle App单点登录 当我们研究了Windows-Apps的虚拟环境后,我们研究了 Benutzer - 1 / 8,并研究了 Benutzer - 1 / 4和 Benutzer - 1 / 3。 Citrix虚拟应用程序和桌面-联邦认证服务
Einheitliche Erfahrung Unabhängig vom urspr nglichen Unternehmen des Benutzers haben alle Benutzer die gleiche Authentifizierungserfahrung。 Citrix应用程序交付控制器- nFactor认证

Sicherheit

Der zweite Aspekt iner聚变- und Übernahmerösung best darin, die Sicherheitsanforderungen zuerfellen。公司主要从事模具模具设计,并与相关的技术规范相关。

Erfolgskriterien 使用说明书 Losung
Identitatsanbieter Jede erworbene Organisation unterhält einen separaten Identitätsanbieter,其sie in den primären Identitätsanbieter von CompanyA integrert werden kann。 Citrix应用交付控制器
Multifaktor-Authentifizierung 1 .在地下街道上,在MFA上,在地下街道上,在地下通道上,在地下通道上,在地下通道上,在地下通道上,在地下通道上,在地下通道上,在地下通道上。 Integrieren Sie die aktuwell bereitgestellte Lösung oder benötigen Sie ein zeitbasiertes einmalkennworts Push
VPN-loser Zugang Unternehmensressourcen mssen: 1 .学习如何提高学习质量;2 .学习如何提高学习质量;Um das Eindringen von Malware zu verhindern, wid Geräten kereter Zugriff和internet Netzwerk gewährt。 Citrix安全工作区访问服务和Citrix虚拟应用程序和桌面服务
实习医师Bedrohungen 他的论文全文Fälle,在denen internet Benutzer, die mit der akquqution night zufrieden sind, kendendenen和geistiges Eigentum stelen。Die Erfassung and Speicherung von Daten muss eingeschränkt sein Verbesserte sicherheitsrichtlinen, app - schutzrichtlinen和Sicherheitsanalysen
走读生Bedrohungen Zur Handhabung der Multi-Directory-Authentifizierung präsentiert der Citrix Application Delivery Controller Workspace eine authentifizierung - webanwendung company - muss zusätzliche Schutzebenen f r öffentlich zugängliche Web-Apps hinzuf gen。 Citrix Application Delivery Controller mit Bot Management和Web App Firewall

Konzeptarchitektur

建筑师事务所:建筑师事务所:建筑师事务所:建筑师事务所:建筑师事务所:建筑师事务所:建筑师事务所。死konzeptionelle Architektur erfullt不努尔阿莱Anforderungen, sondern有CompanyA Grundlage死去,死您benotigen,嗯auf zusatzliche Anwendungsfalle祖茂堂erweitern,是不是在der Zukunft identifiziert。

Konzeptuelle Architektur

架构-框架位于底层。Der Rahmen bietet eine Grundlage f r das Verständnis Der technischen Architektur f r das Szenario Der fusion und Übernahmen。Alle Ebenen fly ßen zusammen, um eine vollständige End-to-End-Lösung zu schaffen。

Im Uberblick:

Benutzerebene: Die Benutzerebene beschreibt Die Endbenutzerumgebung und Endgeräte, Die zur verindung mit resource verwendet werden。

  • Unabhängig vom Gerät greifen Benutzer auf resource von der Workspace-App zu, was zu einer Erfahrung fhrt, die fjeden Formfaktor and jede Geräteplattform identisch ist。

Zugriffsebene: Die Zugriffsebene beschreibt Details darber, wie sich Benutzer bei ihrem Workspace und ihren sekundären资源认证。

  • Benutzer甚至在其网站primären Identität上验证了该网站的真实性。
  • Benutzer verwenden weiterin are Mehrfachfaktor-Authentifizierungslösung vor der收购。当使用multifactor - authenticizierung - verwendet时,使用公司- authenticizierte - TOTP-Token时,使用Push-basierte - authenticizierung - vertsen时。

RessourcenebeneWeb和虚拟资源管理系统(Web- and - virtuelle resource manager): Web和虚拟资源管理系统(Web- and - virtuelle resource manager): Web和虚拟资源管理系统(Web)

  • Unabhängig vom Ursprungsunternehmen eines Benutzers muss dem Benutzer der nahtlose Zugriff auf alle autorisierten resources gewährt werden, die von anderen Unternehmen gehostet werden。
  • 1 .德国科学与技术研究所können, benötigt德国科学与技术研究所,德国科学与技术研究所,德国科学与技术研究所,德国科学与技术研究所,德国科学与技术研究所。该公司致力于开发各种恶意软件Einschränkung,包括屏幕抓取、软件下载和键盘记录。
  • 德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国德国

Steuerungsebene: Die Steuerungsebene definiert, wie siich Die zugrunde liegende Lösung basierend aufden zugrunde liegenden Aktivitäten des Benutzers anpast。

  • 麻省理工学院(Mit den Richtlinien zum Schutz der Benutzer和unternehmenmenen)在Risiken的研究中取得了很好的进展。公司:verwendet den Security analytics - dienist, um gefährdete Benutzer oder inside - bedhungen zu identifizieren and automatisch ma ß ßnahmen zur Aufrechterhaltung einer sichenen Umgebung zu ergreifen。
  • 基于多目录认证的多目录认证平台与多目录认证平台。CompanyA ermöglicht是一个集成Web应用防火墙和Bot管理的公司,在Umgebung zu schtzen中进行认证。

托管层:托管层的定义,硬件的定义,unabhängig,内部部署的定义,云计算的混合云的定义。

  • Citrix Workspace muss in der Lage sein, ber eineeinzige workspaces - site auf den Identitätsanbieter jedes unternehens zuzugreifen, unabhängig davon,以及在Cloud-basiertes Angebot von Okta handelt中使用的sparklecomm本地部署Active Directory-Domäne。

Die folgenden Abschnitte enthalten detailliertere Details zu spezifischen Designentscheidungen f r Die Referenzarchitektur der fusion und Übernahmen von company。

Zugriffsebene

Authentifizierung

Eine der Herausforderungen, die company bei frheren Akquisitionen erlebt hat, war die Integration von Identitätsanbietern。Das zusammenf hren von Identitätsanbietern kanviel Zeit in Anspruch nehmen。新战略管理公司与Citrix应用交付控制器(Application Delivery Controller)之间的关系,以及所有的身份验证(authentication)和组件之间的关系。

Primare Authentifizierung

在应用交付控制器(Application Delivery Controller)下,应用交付控制器(Application Delivery Controller)下,应用交付控制器(Application Delivery Controller)下,应用交付控制器(Application Delivery Controller)下,应用交付控制器(Application Delivery Controller)下,应用交付控制器(Application Delivery Controller)与应用交付控制器(Application Delivery Controller)之间的交互,应用交付控制器(Application Delivery Controller)下,应用交付控制器(Application Delivery Controller)下,应用交付控制器(Application Delivery Controller)下,应用交付控制器(Application Delivery Controller)下。Da公司auokta f r die primäre认证标准,即,wafrage和Okta weitergeleet。因此,当Okta应用程序交付控制器(Application Delivery Controller)使用einem令牌(Token)时,Okta应用程序交付控制器(Application Delivery Controller)使用einem令牌(Token)时,Okta应用程序交付控制器将使用einem令牌。

阿伯尔晚上在奥克塔的一家名为“欧文特公司”的公司工作。在应用程序交付控制器标识符中,使用Benutzer公司b戳,并使用Benutzer公司b戳中包含的Active Directory-Benutzernamen和Kennwort gefragt。疾病细菌细菌细菌活性Directory-Domäne冯公司b有效。Wenn公司b建立了一个完整的网站Multifaktor-Authentifizierungslösung,其中verwenden Benutzer注册了Token weiterin。

Da einestarke authenticatifizierung ein whichtiger erster Schritt zur Sicherheit ist, möchte company eine Lösung r Unternehmen haben, die derzeit keine multifactor - authenticatifizierung verwenden。在本例中,应用程序交付控制器(Application Delivery Controller)使用native zeitbasiereinmalkennwort - engine;在本例中,应用程序交付控制器(Application Delivery Controller)使用native zeitbasiereinmalkennwort - engine;在本例中,应用程序交付控制器(Application Delivery Controller)使用native zeitbasiereinmalkennwort - engine;Nach der registererung auf dem Gerät des Benutzers kander Benutzer den Code enweder manuell eingeden Push-Benachrichtigungsdienst verwenden。[1][1][1][1][1][1][1][1][1][1]。

nFactor-Richtlinie

r die primäre Authentifizierung spielt der Citrix Application Delivery Controller eine entscheidende Rolle。在应用程序交付控制器(Application Delivery Controller)中使用factor - richline。

nFactor Richtlinie

Um Authentifizierungsanfragen ordnungsgemäß zuverarbeen, musus die nfactor - richlinie wissen, zuwelchem Unternehmen der Benutzer gehört。Sobald die richtige Unternehmenskennung ausgewählt ist, leet factor die Anfrage and den richtigen Zweig der Authentifizierungsrichtlinie weiter。

Sobald die n factor - richlinie definiert ist, kann company; weitere Organisationen zu integreen; die sie in Zukunft erwirt。Die factor - richtlinie ermöglicht es company, zusätzliche基于统一认证标准的流,包括http、LDAP、RADIUS、SAML、Client-Zertifikate、OAuth OpenID Connect、Kerberos和mehr umassen。模具因子策略引擎技术公司:模具Flexibilität, zusätzliche akisitionen ohne Neugestaltung weiter zu integreren。

零信任Netzwerkzugriff

Um Zugriff网络资源,包括私有web应用程序,虚拟应用程序和虚拟桌面(ermöglichen),工厂公司,安全工作空间访问和虚拟应用程序和桌面(verwenden)。Dienste verwenden eine Null-Vertrauens-Netzwerkzugriffslösung, Dienste verwenden eine sicherere替代vpn herkömmlichen。

零信任Netzwerkzugriff

安全工作空间访问-虚拟应用和桌面-安全工作空间访问-安全工作空间访问-安全工作空间访问disese verindungen ermöglichen es dem Benutzer,远程internet资源zuzugreifen。disese verindungen sind jedoch

  • Eingeschränkt,所以通过资源zugänglich列表来定义数据
  • Basierend auder primären, gesicherten Identität des Benutzers
  • 网络遍历协议(Netzwerk-Traversal)

Ressourcenebene

Foderierte Authentifizierungsdienste

Benutzer authentifizieren . net . Citrix Workspace . net . primären Identität。Die primäre Identität basiert auf dem Identitätsanbieter ihres unternemen。Eine der Herausforderungen bei Fusionen und Übernahmen ist der Zugang zu sekundären资源,die aufiner sekundären Identität basieren。Zum Beispiel ermöglicht company beutzern von CompanyB和CompanyC den Zugriff auf virtuelle Windows-Anwendungen。Um auf eine virtuelle Windows-Anwendung zugreifen zu können, muss der Benutzer ber ein Benutzerkonto (sekundäre Identität) in der Domäne verf, die die virtuelle resource enthält。Das Konto eines CompanyB-Benutzers (primäre Identität) wind . beijing company a - resource (sekundäre Identität) authentifizieren。1 .在Citrix云环境下,提供统一认证服务primären和sekundären Identität。1 .在Citrix云环境下,提供统一认证服务。

Technikunterweisung f单点登录enthält zusätzliche Informationen im Zusammenhang mit Federated Authentication Service。

资源资源管理

公司:möchte das Risiko eines Datenverlusts和内部-卧室卧室。Innerhalb der verschiedenen Anwendungstypen beinhaltet company zahlreiche Einschränkungen, um zu verhindern, dass Benutzer Daten kopieren,她的未加载的订单。

albasisrichtlinie definierte company Folgendes (mit der Möglichkeit, Richtlinien je nach Benutzer和Anwendung nach Bedarf zu lockern)。

Kategorie SaaS应用程序 Webapps Virtuelle应用/桌面
祝你好运,祝你好运 Abgelehnt Abgelehnt Nur客户端和服务器
Drucken Abgelehnt Abgelehnt Abgelehnt
导航 Abgelehnt Abgelehnt 不zutreffend
下载 Abgelehnt Abgelehnt Abgelehnt
Wasserzeichen Aktiviert Aktiviert Aktiviert
Keylogging Pravention Aktiviert Aktiviert Aktiviert
Screenshot-Pravention Aktiviert Aktiviert Aktiviert

app - schutz - richlinien技术简报enthält zusätzliche Informationen zu den Richtlinien zur Keylogging- and Screenshot-Prävention。

Steuerungsebene

Web应用防火墙

当您访问Citrix Workspace authentifizieren时,您将访问authentifizierunformular zu,并访问策略与Fusionen和Übernahmen unterst tzt。Citrix应用程序交付控制器(Application Delivery Controller): Authentifizierungsformular list eine öffentliche网站,die vor Bots和Angriffen gesch tzt werden musse。Web应用程序管理与Web应用程序防火墙与Citrix应用交付Controller-Lösung。

Web应用防火墙

Die erste veridigungslilineist Bot Management。Bots können eine öffentliche Web-App leicht abstract strzen oder verlangsamen, indem sie den Dienst mit betrbergerischen Anfragen berfordern。Die - bot - management - component - de Application Delivery Controller list in big, eine - bot - age - erkennen and verhinen, dass - das System - berdert。

Die zweite veridigungsliline list Die Web应用防火墙。Web应用程序防火墙(Web App Firewall): list die richlinien - engine, die die bermittelten Anmeldeinformationen verarbeitet, verriffen geschtzt。Diese Arten von Angriffen wären typischerweise puffer berlauf, sql注入和跨站脚本。Web应用防火墙支持和verweigert,支持Web应用防火墙认证和verweigert。

Sicherheitsanalysen

公司内部-公司内部-公司内部-公司内部-公司内部-公司内部-公司内部-公司内部-公司内部

Um die Umwelt zu schictzen, verwendet company, Citrix Security Analytics, Um Insiderbedrohungen, kompromittierte Benutzer和gefährdete Endpunkte zu identifizieren。In vielen Fällen rechtfertigt ein einzelner Fall einer Bedrohungen kine draastischen Maßnahmen, aber eine reehe von Bedrohungen kine auf eine Sicherheitsverletzung hinweisen。

公司entwickelte die folgenden anfänglichen Sicherheitsrichtlinien:

名字 Bedingungen Aktion 格伦德
Ungewohnlicher Zugang Melden Sie siich von verdächtiger IP和greifen Sie von einem ungewöhnlichen Ort aus Benutzer sperren 当我们在Benutzer von einem ungewöhnlichen Ort and einer verdächtigen中发现了一种新的方法,即在Benutzer kompromittiert wurde中发现了一种新的方法。
Ungewohnliches应用- Ungewöhnliche应用与创新时代ungewöhnlichem 启动Sie die Aufzeichnung 当我们在Benutzer公司工作的时候,我们会发现它是一个虚拟的应用程序,最好是潜在的,这就是Benutzer公司的承诺。德国科学与技术研究所(Sicherheitsanalysen zeichnen die Sitzung auf), damit der Administrator die Legitimität berpr ft。
Potenzielle exploit(利用) Übermäßige Authentifizierungsfehler和Zugriff von einem ungewöhnlichen Ort Zur观察名单hinzuf gen Wenn ein Benutzer viele Authentifizierungsfehler von einem ungewöhnlichen因此,kann dies darauf hinweisen, dasjemidversucht, in das System einzudringen。我的天使,我的天使,我的天使。ssen den Benutzer nur Watchlist in zuf

达斯思杰(Citrix)指数管理公司(inkatoren文档enthält zusätzliche Informationen zur verschiedenen risikkoindekatoren, die Citrix Security Analytics zur verschiedenen gung gestellt werden。

思杰科技有限公司参见enthält Informationen zu den behebungsschriten, die Citrix Security Analytics durchhren kann。

Quellen

[3] [j] .企业整合与收购战略研究,möchten。Quelldiagrammedie Möglichkeit geben, sich anzupassen。

Fusionen und Übernahmen