Características de Citrix Secure Private Access
Opciones de autenticación (6)
Autenticación Experiencia del usuario
This feature was mentioned in 39 Citrix Secure Private Access reviews.
El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios
Soporta los sistemas de autenticación requeridos
This feature was mentioned in 38 Citrix Secure Private Access reviews.
Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc.
Autenticación multifactor
This feature was mentioned in 36 Citrix Secure Private Access reviews.
Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son.
Soporta métodos/protocolos de autenticación requeridos
36 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa.
Compatibilidad con federación/SAML (idp)
This feature was mentioned in 29 Citrix Secure Private Access reviews.
Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales.
Compatibilidad con federación/SAML (sp)
As reported in 25 Citrix Secure Private Access reviews.
Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios.
Tipos de control de acceso (5)
Acceso a endpoints
As reported in 27 Citrix Secure Private Access reviews.
Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final.
Acceso local
29 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa.
Acceso remoto
As reported in 35 Citrix Secure Private Access reviews.
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local.
Acceso de socios
Based on 28 Citrix Secure Private Access reviews.
Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red
Soporta usuarios BYOD
As reported in 25 Citrix Secure Private Access reviews.
Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa.
Administración (8)
Facilidad de instalación en el servidor
35 reviewers of Citrix Secure Private Access have provided feedback on this feature.
El proceso de instalación es fácil y flexible.
Aplicación de directivas de contraseñas
This feature was mentioned in 33 Citrix Secure Private Access reviews.
Opciones para restablecer y aplicar directivas de contraseñas
Consola de administración
As reported in 32 Citrix Secure Private Access reviews.
Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina
Facilidad de conexión de aplicaciones
As reported in 32 Citrix Secure Private Access reviews.
Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización.
Administración de contraseñas de autoservicio
32 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Escalabilidad
Proporciona características para permitir el escalado para grandes organizaciones y bases de usuarios.
Acceso global
Extiende el acceso a la red SDP a los usuarios independientemente de su ubicación física.
Plataforma (7)
Compatibilidad con varios sistemas operativos
As reported in 33 Citrix Secure Private Access reviews.
Admite el control de acceso de endpoints a múltiples sistemas operativos
Soporte multidominio
As reported in 33 Citrix Secure Private Access reviews.
Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios
Compatibilidad con navegadores cruzados
33 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos
Protección de conmutación por error
Based on 29 Citrix Secure Private Access reviews.
Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse
Informes
As reported in 29 Citrix Secure Private Access reviews.
Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio
Auditoría
As reported in 26 Citrix Secure Private Access reviews.
Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas.
Soporte de servicios web de terceros
26 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Puede llamar y pasar credenciales a servicios web de terceros.
Gestión de redes (4)
Segmentación de red
As reported in 10 Citrix Secure Private Access reviews.
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Mapeo de red
Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados.
Análisis de seguridad
As reported in 10 Citrix Secure Private Access reviews.
Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación.
API/Integraciones
Based on 10 Citrix Secure Private Access reviews.
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Seguridad (8)
Automatización de la seguridad
Based on 10 Citrix Secure Private Access reviews.
Permite el control administrativo sobre las tareas de seguridad automatizadas.
Seguridad de las aplicaciones
Based on 10 Citrix Secure Private Access reviews.
Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos.
Protección de la carga de trabajo
This feature was mentioned in 10 Citrix Secure Private Access reviews.
Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos.
Protección de datos
This feature was mentioned in 10 Citrix Secure Private Access reviews.
Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos.
Gobernanza
13 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Prevención de pérdida de datos
12 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Cifrado/Seguridad de datos
This feature was mentioned in 11 Citrix Secure Private Access reviews.
Administra las directivas para el acceso a los datos de usuario y el cifrado de datos.
Control de acceso
Based on 13 Citrix Secure Private Access reviews.
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Gestión de identidades (3)
Control de acceso adaptativo
This feature was mentioned in 10 Citrix Secure Private Access reviews.
Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red.
Puntuación de identidad
This feature was mentioned in 10 Citrix Secure Private Access reviews.
Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario.
Monitoreo de usuarios
This feature was mentioned in 10 Citrix Secure Private Access reviews.
Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red.
Análisis (3)
Análisis de usuarios
As reported in 10 Citrix Secure Private Access reviews.
Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.
Análisis de brechas en la nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Detección de anomalías
Monitorea la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
Funcionalidad (3)
Sso
As reported in 13 Citrix Secure Private Access reviews.
Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión.
Registro en la nube
10 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Detalla los productos SaaS con los que el producto de seguridad en la nube puede integrarse y proporcionar seguridad.
Gestión de dispositivos móviles
As reported in 13 Citrix Secure Private Access reviews.
Ofrece la capacidad de establecer estándares para tipos de dispositivos móviles y redes capaces de acceder a los datos.
Protección (4)
Aplicación de políticas
Permite a los administradores establecer directivas de seguridad y gobernanza.
Auditoría de seguridad
Permite un examen profundo de los dispositivos, políticas y protocolos conectados a la red.
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Autenticación de usuario
Autentica a los usuarios antes de conceder acceso a redes, aplicaciones y sistemas.
Monitoreo (4)
Supervisión del cumplimiento
Supervisa los datos y los requisitos de cumplimiento. Envía alertas basadas en infracciones o uso indebido.
Monitoreo de vulnerabilidades
Supervisa redes, aplicaciones y sistemas para identificar configuraciones erróneas y puntos de acceso que pueden verse fácilmente comprometidos.
Supervisión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Observancia
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.
IA generativa (2)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Componentes - Borde de Servicio Seguro (SSE) (4)
Puerta de Enlace Web Segura (SWG)
Impide que dominios web no autorizados ingresen a una red y protege contra amenazas basadas en la web.
Cortafuegos como Servicio
Proporciona protección de firewall basada en la nube.
Acceso a la Red de Confianza Cero (ZTNA)
Aplica reglas de acceso de confianza cero.
Agente de Seguridad de Acceso a la Nube (CASB)
Hace cumplir los requisitos de seguridad y asegura las conexiones con los recursos en la nube.
Inteligencia Artificial - Borde de Servicio Seguro (SSE) (3)
Automatización
Automatiza flujos de trabajo comunes y tareas de remediación.
Capacidades predictivas
Utiliza análisis predictivo para anticipar amenazas emergentes.
Detección de Amenazas en Tiempo Real
Utiliza algoritmos de IA para identificar anomalías y bloquear el acceso a sitios maliciosos.
Agente AI - Borde de Servicio Seguro (SSE) (4)
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante.
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos.
Asistencia Proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.




