Articles : Sécurité

Liste des articles relatifs à la sécurité.

Apprendre - Tech Insights

Tech Insights sont de courtes vidéos de 10 à 15 minutes expliquant une technologie, une fonctionnalité, une fonction avec des informations techniques de base et une présentation visuelle de la technologie.

Lavaleur ajoutée de Citrix à Azure Virtual Desktop- Découvrez comment Citrix fournit des fonctionnalités clés pour augmenter la flexibilité, l’agilité, la sécurité et bien plus encore à Azure Virtual Desktop, tout en réduisant les coûts.

En savoir plus - Tech Briefs

Les Tech Briefs sont de courts documents de présentation expliquant une technologie, une fonctionnalité, une fonction à côté d’un schéma technique.

Protection des applications: les stratégies de protection des applications protègent les données des applications contre les attaques basées sur des enregistreurs de frappe et des outils de capture d’écran Permettez aux entreprises d’adopter le BYOD et d’étendre leurs ressources aux travailleurs éloignés, aux entrepreneurs et aux travailleurs de l’économie de travail.

Zero Trust- Zero Trust est le mouvement informatique le plus important pour les utilisateurs finaux depuis Mobile et Cloud. L’architecture Zero Trust de Citrix permet la vision « n’importe où » que Citrix adopte depuis des années et est sécurisée par des stratégies d’accès qui tiennent compte de la confiance dans son contexte.

Apprendre - PoC Guides

Les guides PoC fournissent des instructions étape par étape pour découvrir les fonctionnalités de la solution en suivant ces guides dans un environnement de test.

Stratégies de protection des applications: découvrez comment améliorer la sécurité de vos terminaux avec des stratégies de protection des applications dans le cadre du déploiement de Citrix Virtual Apps and Desktops. Protégez vos utilisateurs avec la fonctionnalité anti-keylogging et anti-capture d’écran.

Redirection d’URL avec Secure Browser et Citrix ADC dans Azure- Découvrez comment fournir la fourniture dynamique de ressources en redirigeant la navigation vers un Secure Browser Service protégeant le réseau de l’entreprise sans sacrifier l’expérience utilisateur.

Conception - Architectures de référence

Les architectures de référence sont des guides complets qui aident les entreprises à planifier leurs implémentations Citrix avec des cas d’utilisation, des recommandations et bien plus encore.

Considérations architecturales pour le règlement général sur la protection des données - RGPD- Découvrez comment les solutions Citrix permettent aux entreprises de respecter les lois européennes sur la confidentialité des données du RGPD tout en répondant aux objectifs commerciaux.

Desktop-as-a-Service for Business Continuity- Apprenez à concevoir un environnement qui utilise le bureau en tant que service comme solution de continuité d’activité. Cette architecture de référence intègre le Citrix Virtual Apps and Desktops Service, le SD-WAN et Performance Analytics.

Service d’authentification fédérée: découvrez le service d’authentification fédérée, la délégation d’authentification et comment utiliser des méthodes d’authentification Web transparentes pour vous connecter aux environnements Windows pour les déploiements Citrix Cloud et sur site.

Build - Papiers techniques

Les documents techniques sont des analyses approfondies d’un problème, d’une technologie ou d’une solution spécifiques fournissant des détails, des pratiques exemplaires et des informations architecturales.

Endpoint Security, Antivirus, and Antimalware Best Practices- Document technique axé sur la configuration appropriée et les recommandations pour l’exécution d’une solution antivirus dans les environnements Citrix Virtual Apps & Desktops. Exclusions recommandées, configuration et pratiques exemplaires.

Networking SSL/TLS Best Practices- Document technique axé sur les meilleures pratiques SSL/TLS pour les déploiements Citrix Networking. Nous couvrons les éléments de configuration tels que la chaîne de certificats liée au serveur virtuel, les paramètres de la suite de chiffrement et la désactivation des protocoles plus anciens susceptibles d’être attaqués.

Articles : Sécurité