安全工作区访问

概述

随着人们越来越多地使用基于SaaS的应用程序,组织必须能够统一对所有应用程序的访问,简化最终用户身份验证,同时仍然强制执行安全监控供应商SLA,应用程序利用率和安全分析也至关重要。Citrix安全工作空间接入

安全工作空间访问提供对SaaS和网络应用程序的即时单点登录(SSO)访问,精细和上下文安全策略,适用于所有应用的应用程序保护策略,网页浏览器隔离和Web筛选策略。安全工作空间访问结合了几个Citrix云服务的元素,为最终用户和管理员提供集成体验:

  • 我很高兴
  • Web . SaaS SSO
  • 网关
  • 云应用程序控制
  • Web
  • 安全浏览器
  • 应用程序保护
  • 分析

安全工作区访问

图图1:安全工作区访问

首选主身份

每个组织都可以为最终用户对Citrix工作区的初始身份验证选择自己的唯一身份使用工作区,最终用户可以使用主用户身份使用强身份验证策略登录。

工作空间英文:工作空间英文:工作空间与授权资源集关联的帐户是次要身份。

主要身份的示例包括:

  • Azure Active Directory:工作区登录过程将重定向到Azure Active Directory,该过程可以包含自定义品牌,多因素身份验证,密码策略和审核。
  • Windows Active Directory:利用组织的本地Active Directory环境进行初始登录到用户的工作区体验。活动目录,Citrix Cloud,云连接器,活动目录,活动目录,活动目录,活动目录,活动目录,活动目录,活动目录。
  • 基于时间的一次性密码的Active Directory:基于Active Directory的身份验证还可以包括使用基于时间的一次性密码(你觉得)的多因素身份验证。
  • Citrix Gateway:“Citrix Gateway”,“Citrix Workspace”。
  • Okta:“Citrix Workspace”。

身份验证

图 2:多个身份提供商

拥有主身份和次要身份允许安全工作区访问使用第三方向SaaS应用程序提供单点登录。安全工作空间访问将第三方视为服务提供商,以便向主用户目录提供身份链。这种身份链使客户能够继续使用其当前的SSO提供商,而无需进行重大更改,也可以依靠增强的安全策略和分析。

任何身份

图 3:使用多个身份提供商

了解详情此处

单点登录

安全工作空间访问能够在不依赖VPN的情况下创建与本地网络应用程序的连接。中文名称:VPN思杰云服务(Citrix Cloud)从那里,安全工作区访问能够在提供SSO的同时将连接通道连接到内部网络应用程序。

【翻译】【翻译】安全工作区访问能够利用第三方 SSO 提供程序,并将这些资源拉入 Workspace,以便为所有资源维护一个位置。

使用主身份验证用户后,Citrix中云的单点登录功能将使用SAML断言自动完成后续对SaaS和网络应用程序的身份验证挑战。SAML SSO: Web、SaaS、Web、Web、Web。

单点登录

图4:中文

了解详情此处

浏览器隔离

安全工作空间访问当最终用户从Citrix工作区启动SaaS应用程序时,会动态做出多个决策来决定如何最好地为此SaaS应用程序提供服务。安全工作空间访问

  • 在本地浏览器中启动应用程序而不增强安全性
  • Citrix工作空间
  • 在安全浏览器会话(虚拟化浏览器)中启动应用程序

浏览器选项

图 5:多个浏览器选项

除了使用本地网页浏览器之外,Citrix还提供了两种在工作区中访问应用程序的方

首先,Citrix工作区嵌入式浏览器是一款基于Chrome的浏览器,运行在Citrix工作区安全沙箱中嵌入的客户端计算机上。你的名字是什么?你的名字是什么?安全沙箱可保护最终用户和企业免受恶意软件、性能降级、数据丢失和意外最终用户行为的侵害。

工作区应用

图6:Citrix Workspace

其次,Citrix安全浏览器服务是云托管浏览器服务,不需要在最终用户设备上安装任何浏览器。Citrix Cloud此托管浏览器服务提供了访问互联网和基于公司浏览器的应用程序的安全方式它在浏览器与用户、设备和网络之间造成了空隙,保护他们免受危险恶意软件的侵害。

指向未知或风险网站的网络链接可以自动重定向到Citrix工作区嵌入式浏览器或安全浏览器服务,以保护最终用户免受潜在恶意网站的侵害。这种过渡对最终用户来说是完全透明的,可以确保组织的安全,同时允许员工完成工作。

安全工作空间访问拥有一个大型的URI数据库,这些URI被评分为风险,管理员可以在特定域上设置策略以允许或阻止URI。管理员还可以设置关于应用程序需要如何向最终用户提供服务的策略。

浏览器隔离

图7:使用Citrix工作区嵌入式浏览器和安全浏览器服务的网络浏览器隔离

下图将工作区应用程序与本地浏览器结合使用工作区应用程序与已批准的SaaS应用程序的通信流进行了对比。

增强的安全流程图

图 8:增强的安全流程图

增强安全性

为了保护内容、安全工作区访问在SaaS应用程序中纳入了增强的安全当使用工作区应用程序时,每个策略都会对嵌入式浏览器实施限制,或者在Web或移动设备上使用工作空间时,在安全浏览器服务上

此功能称为云应用程序控制,为它部门提供了一种方法,可以在提供给员工的Web和SaaS应用程序上强制执行安全策略。这些策略保护存储在这些应用程序中的数

  • 首选浏览器:禁用本地浏览器的使用,并依赖嵌入式浏览器引擎(工作区应用程序——桌面)或安全浏览器(工作区应用程序,移动和Web)。
  • 限制剪贴板访问:禁用应用程序和端点剪贴板之间的剪切/复制/粘贴操作。
  • 限制打印:禁用从应用程序浏览器中打印的功能。
  • 限制导航:禁用下一个/后退浏览器按钮。
  • http://www.tingclass.net/content/content/content/content/content/content/content/content/content/content/content/content/content/content/content/content/content/content/content/content/content/content/content/content/html如果用户尝试打印或截取屏幕截图,水印将显示在屏幕上。

增强安全性

图释9:Web

应用程序保护

恶意软件是最终用户使用个人设备进行工作时,必须减轻的风险之一。最危险的两种类型是键盘记录和屏幕截图恶意软件。两者都可以用来泄露和收集敏感信息,例如用户凭证或个人身份信息。

安全工作空间访问具有高级策略,用于保护网,SaaS和虚拟应用程序上的用户和组织数据。应用程序保护策略可保护键盘记录器对用户会话和应用程序数据劫持以及屏幕捕获恶意软件。

应用保护策略是在为应用启用增强安全性的同时应用的规则。

  • 反键盘记录 — 通过加密按键来保护焦点中的活动窗口免受键盘记录程序的攻击
  • 防屏捕获 — 通过遮蔽屏幕来保护活动窗口免受屏幕截图的影响

意外屏幕共享是恶意程度较小但同样危险的风险。设备上的个人使用和工作使用之间的界限已经模糊了,因此最终用户通常会从处理商务应用程序转变为在该设备上与朋友或家人进行虚拟聚会。在这些情况下,企业应用程序中敏感数据的意外屏幕共享可能会导致重大问题,特别是对于高度监管行业的最终用户而言。

应用程序保护

图释10:Citrix Workspace

网页过滤

安全工作空间接入通过使用URL中包含的信息,此功能可帮助管理员监控和控制用户对互联网上恶意网站的访问。英文:Web Web他们可以完全阻止URL,要求访问嵌入式浏览器中的URL,或者要求在安全浏览器会话中访问URL。

Web当请求到Web筛选控制器时,它首先检查全局允许列表,该列表还包含关键的Citrix云URL。“笨笨”、“笨笨”、“笨笨”、“笨笨”、“笨笨”、“笨笨”、“笨笨”。。

网页过滤

图释11:Web

即使在访问允许列表的URL时,管理员也可以采取谨慎的方法。这种方法可确保用户能够访问他们所需的信息。它不会影响工作效率,同时为抵御任何意外威胁或从互联网传送的恶意内容提供保护。

中文名称:http://http://download.org/download.html安全工作区访问不隐式信任允许列表 URL,因为被 URL 过滤引擎视为安全的网页可能会托管恶意链接。借助 Secure Workspace Access,还可以测试受信任站点上的 URL。

网页过滤

12:Web

下图将工作区应用程序与本地浏览器结合使用工作区应用程序时,通信流与受制裁的SaaS应用程序中的URL进行了对比。

增强的安全流程图

图13:url

安全分析

孙晖,孙晖。工作区应用程序,Citrix网关服务和安全浏览器服务为安全分析服务提供了有关以下用户和应用程序行为的信息。这些分析会影响用户的整体风险评分:

  • 应用程序启动时间
  • 应用程序结束时间
  • 打印操作
  • 剪贴板访问
  • 网址:
  • 数据上传
  • 数据下载

Web Web访问这些站点和监控用户行为的变化会提高用户的整体风险评分。它表示终端设备受到威胁并开始感染或加密数据,或者用户和设备正在窃取知识产权。

使用分析

安全工作空间访问SaaS、Web、Web、Web、Web、Web、Web、Web、Web。

使用情况数据有助于他们了解产品的用户采用和参与度。以下衡量指标用于确定如何使用以及为用户增加价值:

  • 软件即服务(SaaS) Web
  • Web技术
  • Web软件
  • Web Web
  • 用户访问的热门域
  • 跨用户、应用程序和域上传和下载的数据总量

了解详情此处

用例

VPN服务

Citrix安全工作区访问通过允许远程用户在没有VPN的情况下进行访问的零信任解决方案补充或取代现有VPN解决方案。此解决方案解决了向外部用户提供内部资源访问权限的许多挑战。安全工作空间访问

  • 没有网络设备可以管理、维护和保护,从而减少了设备蔓延
  • 云连接器、云连接器、云连接器
  • 无需防火墙规则,因为云连接器和虚拟应用程序/桌面资源建立到基于云的服务的出站连接(无需入站通信)
  • 作为全球部署,组织会自动路由/重新路由至最佳网关服务,从而极大地简化了组织所需的任何配置。
  • 底层数据中心基础架构没有变化。

工作空间:VPN, Web,桌面,桌面,桌面,桌面。中文名称:VPN思杰云服务(Citrix Cloud)桌面空间:桌面空间:桌面空间:桌面空间中文名称:VPN

VPN服务

图14:1

单点登录、单点登录、单点登录

安全工作空间访问提供了用于访问Web和SaaS应用程序的单点登录和上下文策略。使用Citrix网关或Okta作为国内流离失所者提供对所有多因素身份验证机制和上下文控件的支持。这些集成可保护客户现有的身份生态系统投资,并轻松迁移到云端,而无需拆卸和替换叉车升级。

尽管授权的SaaS应用被认为是安全的,但SaaS应用中的内容实际上可能是危险的,构成安全风险。当用户单击SaaS应用程序中的超链接时,流量将通过Web过滤功能进行路,由该功能为超链接提供风险评估。http://www.chinac.cn/cn/或http://www.chinac.cn/cn/或http://www.chinac.cn/cn/

  • 工作空间、工作空间、工作空间
  • 拒绝:超链接被认为是危险的,访问被拒绝。
  • 重定向:超链接请求被重定向到嵌入式浏览器或浏览器安全的服务,其中用户的互联网浏览活动与终端设备,公司网络和SaaS应用程序隔离

借助应用程序保护增强安全性,它人员可以在提供给员工的Web和SaaS应用程序上强制执行安全策略。这些策略通过应用以下控件保护存储在这些应用程序中的数据

  • 水印
  • 限制导航
  • 限制下载
  • 限制键盘记录
  • 网站过滤
  • 限制屏幕截图
  • 限制打印

越来越多的远程员工意味着通过各种应用程序进行的远程会议这些会议通常要求员工共享屏幕,这就有可能错误地暴露敏感数据。应用程序保护功能通过返回空白屏幕截图而不是用户屏幕上的信息来防止屏幕截图恶意软件和网络会议屏幕捕获。这种保护也适用于最常见的截图工具、打印屏幕工具、屏幕捕获和录制工具。

浏览器隔离互联网流量可保护最终用户和企业免受基于Web的威使用嵌入式浏览器和安全浏览器服务,管理员可以选择在基于Chrome的本地浏览器(云托管虚拟机)中访问网站。使用该服务,可能的攻击将被控制在云中。浏览器运行在一个孤立的环境中,虚拟机在使用后被销毁,并为每个应用程序访问创建一个新实例。策略控制诸如 “复制和粘贴” 之类的功能,因此任何文件或数据都不能到达公司网络。

单点登录、单点登录、单点登录

15: 2:SaaS

你怎么看?你怎么看

使用增强的安全策略,安全工作区访问使管理员能够保护其组织免受数据丢失和凭据被盗。当员工使用个人设备访问公司资源时,增强的安全策略更为重要。

其中一组策略是应用程序保护功能。应用程序保护使 Citrix 管理员能够强制执行策略以保护终端节点免受屏幕捕获和键盘记录的影该功能可以保护员工免受可能捕获密码或个人信息的休眠屏幕抓取恶意软件或键盘记录器的伤害。

“”“”“”“”“”“”“”这些策略甚至可以防止最定制和专门构建的黑客工具。它有助于保护员工在Citrix工作区和身份验证对话框(防止密码泄漏)中使用的任何虚拟或Web应用程序。

应用程序保护功能通过在键盘记录工具可以访问之前对其进行加密,使用户输入的文本无法解密。这是一种非常复杂的现象。

【翻译

图释16:3:图释16:图释3:图释16:图释3:图释3:图释3:图释3:图释3:图释3:图释3:图释3:图释

摘要

Citrix工作空间最终用户可以选择本地安装的工作区应用程序(桌面和移动设备),也可以使用本地浏览器访问基于Web的工作区。无论选择的方法和选择的设备如何,体验仍然是熟悉和一致的。

安全工作空间访问,安全工作区访问提供了 IT 策略控制,可以有条件地访问 SaaS 应用程序和互联网浏它增强了组织的整体安全性和合规性状况。作为 Citrix Workspace 的一部分,用户体验保持无缝和集成。SaaS 和 Web 应用程序可以与移动和虚拟应用程序以及桌面一起访问。

安全工作区访问