Citrix Secure Private Access Funktionen
Authentifizierungsmöglichkeiten (6)
Authentifizierung Benutzererfahrung
39 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv
Unterstützt erforderliche Authentifizierungssysteme
This feature was mentioned in 38 Citrix Secure Private Access reviews.
Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.
Multi-Faktor-Authentifizierung
36 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
This feature was mentioned in 36 Citrix Secure Private Access reviews.
Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall
Verbund-/SAML-Unterstützung (idp)
Based on 29 Citrix Secure Private Access reviews.
Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen.
Verbund-/SAML-Unterstützung (sp)
As reported in 25 Citrix Secure Private Access reviews.
Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat.
Arten der Zugriffssteuerung (5)
Zugriff auf Endpunkte
27 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern.
Lokaler Zugriff
Based on 29 Citrix Secure Private Access reviews.
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden.
fernzugriff
This feature was mentioned in 35 Citrix Secure Private Access reviews.
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden.
Partner-Zugang
This feature was mentioned in 28 Citrix Secure Private Access reviews.
Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden
Unterstützt BYOD-Benutzer
This feature was mentioned in 25 Citrix Secure Private Access reviews.
Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.
Verwaltung (8)
Einfache Installation auf dem Server
As reported in 35 Citrix Secure Private Access reviews.
Der Installationsprozess ist einfach und flexibel.
Durchsetzung von Kennwortrichtlinien
33 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien
Administrationskonsole
This feature was mentioned in 32 Citrix Secure Private Access reviews.
Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
Einfaches Verbinden von Anwendungen
32 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung.
Self-Service-Passwortverwaltung
As reported in 32 Citrix Secure Private Access reviews.
Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen
Netzwerk-Segmentierung
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Skalierbarkeit
Stellt Features bereit, die die Skalierung für große Organisationen und Benutzerbasen ermöglichen.
Globaler Zugriff
Erweitert den SDP-Netzwerkzugriff auf Benutzer unabhängig von ihrem physischen Standort.
Plattform (7)
Unterstützung mehrerer Betriebssysteme
Based on 33 Citrix Secure Private Access reviews.
Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme
Multi-Domain-Unterstützung
As reported in 33 Citrix Secure Private Access reviews.
Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen
Cross-Browser-Unterstützung
33 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg
Failover-Schutz
29 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können
Reporting
This feature was mentioned in 29 Citrix Secure Private Access reviews.
Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind
Rechnungsprüfung
Based on 26 Citrix Secure Private Access reviews.
Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit.
Unterstützung von Webdiensten von Drittanbietern
Based on 26 Citrix Secure Private Access reviews.
Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben.
Netzwerk-Verwaltung (4)
Netzwerk-Segmentierung
10 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Netzwerk-Mapping (Netzwerk-Mapping)
Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen.
Sicherheits-Analytik
As reported in 10 Citrix Secure Private Access reviews.
Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern.
API/Integrationen
10 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Sicherheit (8)
Automatisierung der Sicherheit
10 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben.
Anwendungssicherheit
This feature was mentioned in 10 Citrix Secure Private Access reviews.
Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Workload-Schutz
As reported in 10 Citrix Secure Private Access reviews.
Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Datenschutz
10 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Governance
Based on 13 Citrix Secure Private Access reviews.
Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Schutz vor Datenverlust
As reported in 12 Citrix Secure Private Access reviews.
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Datenverschlüsselung/-sicherheit
As reported in 11 Citrix Secure Private Access reviews.
Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung.
Zugriffskontrolle
13 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Identitätsmanagement (3)
Adaptive Zutrittskontrolle
Based on 10 Citrix Secure Private Access reviews.
Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks.
Identitäts-Bewertung
Based on 10 Citrix Secure Private Access reviews.
Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen.
Benutzer-Überwachung
Based on 10 Citrix Secure Private Access reviews.
Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen.
Analyse (3)
Benutzer-Analytik
This feature was mentioned in 10 Citrix Secure Private Access reviews.
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Anomoly-Erkennung
Überwacht die Aktivität im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Funktionalität (3)
Sso
As reported in 13 Citrix Secure Private Access reviews.
Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.
Cloud Registry
10 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Details SaaS-Produkte, in die das Cloud-Sicherheitsprodukt integriert werden kann und für die es Sicherheit bietet.
Verwaltung mobiler Geräte
As reported in 13 Citrix Secure Private Access reviews.
Bietet die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können.
Schutz (4)
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance.
Sicherheits-Audit
Ermöglicht eine eingehende Untersuchung von mit dem Netzwerk verbundenen Geräten, Richtlinien und Protokollen.
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Benutzerauthentifizierung
Authentifiziert Benutzer vor dem Gewähren des Zugriffs auf Netzwerke, Anwendungen und Systeme.
Überwachung (4)
Überwachung der Einhaltung der Vorschriften
Überwacht Daten und Compliance-Anforderungen. Sendet Warnungen auf der Grundlage von Verstößen oder Missbrauch.
Überwachung von Schwachstellen
Überwacht Netzwerke, Anwendungen und Systeme, um Fehlkonfigurationen und Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Überwachung der Konfiguration
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Beobachtbarkeit
Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten.
Generative KI (2)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Komponenten - Secure Service Edge (SSE) (4)
Sicheres Web-Gateway (SWG)
Verhindert, dass unbefugte Web-Domains in ein Netzwerk eindringen, und schützt vor webbasierten Bedrohungen.
Firewall als Dienst
Bietet cloudbasierte Firewall-Schutz.
Zero Trust Network Access (ZTNA)
Erzwingt Zero-Trust-Zugriffsregeln.
Cloud Access Security Broker (CASB)
Erzwingt Sicherheitsanforderungen und sichert Verbindungen mit Cloud-Ressourcen.
Künstliche Intelligenz - Secure Service Edge (SSE) (3)
Automatisierung
Automatisiert gängige Arbeitsabläufe und Behebungsaufgaben.
Vorhersagefähigkeiten
Verwendet prädiktive Analysen, um aufkommende Bedrohungen vorherzusehen.
Echtzeit-Bedrohungserkennung
Verwendet KI-Algorithmen, um Anomalien zu identifizieren und den Zugriff auf bösartige Websites zu blockieren.
Agentic KI - Secure Service Edge (SSE) (4)
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen.
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg.
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.



