Características de Citrix Secure Private Access
Opciones de autenticación (6)
Autenticación Experiencia del usuario
El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios
Soporta los sistemas de autenticación requeridos
Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc.
Autenticación multifactor
Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son.
Soporta métodos/protocolos de autenticación requeridos
Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa.
Compatibilidad con federación/SAML (idp)
Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales.
Compatibilidad con federación/SAML (sp)
Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios.
Tipos de control de acceso (5)
Acceso a endpoints
Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final.
Acceso local
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa.
Acceso remoto
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local.
Acceso de socios
Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red
Soporta usuarios BYOD
Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa.
Administración (8)
Facilidad de instalación en el servidor
El proceso de instalación es fácil y flexible.
Aplicación de directivas de contraseñas
Opciones para restablecer y aplicar directivas de contraseñas
Consola de administración
Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina
Facilidad de conexión de aplicaciones
Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización.
Administración de contraseñas de autoservicio
Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Escalabilidad
Proporciona características para permitir el escalado para grandes organizaciones y bases de usuarios.
Acceso global
Extiende el acceso a la red SDP a los usuarios independientemente de su ubicación física.
Plataforma (7)
Compatibilidad con varios sistemas operativos
Admite el control de acceso de endpoints a múltiples sistemas operativos
Soporte multidominio
Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios
Compatibilidad con navegadores cruzados
Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos
Protección de conmutación por error
Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse
Informes
Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio
Auditoría
Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas.
Soporte de servicios web de terceros
Puede llamar y pasar credenciales a servicios web de terceros.
Gestión de redes (4)
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Mapeo de red
Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados.
Análisis de seguridad
Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación.
API/Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Seguridad (8)
Automatización de la seguridad
Permite el control administrativo sobre las tareas de seguridad automatizadas.
Seguridad de las aplicaciones
Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos.
Protección de la carga de trabajo
Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos.
Protección de datos
Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos.
Gobernanza
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Cifrado/Seguridad de datos
Administra las directivas para el acceso a los datos de usuario y el cifrado de datos.
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Gestión de identidades (3)
Control de acceso adaptativo
Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red.
Puntuación de identidad
Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario.
Monitoreo de usuarios
Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red.
Análisis (3)
Análisis de usuarios
Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.
Análisis de brechas en la nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Detección de anomalías
Monitorea la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
Funcionalidad (3)
Sso
Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión.
Registro en la nube
Detalla los productos SaaS con los que el producto de seguridad en la nube puede integrarse y proporcionar seguridad.
Gestión de dispositivos móviles
Ofrece la capacidad de establecer estándares para tipos de dispositivos móviles y redes capaces de acceder a los datos.
Protección (4)
Aplicación de políticas
Permite a los administradores establecer directivas de seguridad y gobernanza.
Auditoría de seguridad
Permite un examen profundo de los dispositivos, políticas y protocolos conectados a la red.
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Autenticación de usuario
Autentica a los usuarios antes de conceder acceso a redes, aplicaciones y sistemas.
Monitoreo (4)
Supervisión del cumplimiento
Supervisa los datos y los requisitos de cumplimiento. Envía alertas basadas en infracciones o uso indebido.
Monitoreo de vulnerabilidades
Supervisa redes, aplicaciones y sistemas para identificar configuraciones erróneas y puntos de acceso que pueden verse fácilmente comprometidos.
Supervisión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Observancia
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.
IA generativa (2)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Componentes - Borde de Servicio Seguro (SSE) (4)
Puerta de Enlace Web Segura (SWG)
Impide que dominios web no autorizados ingresen a una red y protege contra amenazas basadas en la web.
Cortafuegos como Servicio
Proporciona protección de firewall basada en la nube.
Acceso a la Red de Confianza Cero (ZTNA)
Aplica reglas de acceso de confianza cero.
Agente de Seguridad de Acceso a la Nube (CASB)
Hace cumplir los requisitos de seguridad y asegura las conexiones con los recursos en la nube.
Inteligencia Artificial - Borde de Servicio Seguro (SSE) (3)
Automatización
Automatiza flujos de trabajo comunes y tareas de remediación.
Capacidades predictivas
Utiliza análisis predictivo para anticipar amenazas emergentes.
Detección de Amenazas en Tiempo Real
Utiliza algoritmos de IA para identificar anomalías y bloquear el acceso a sitios maliciosos.
Agente AI - Borde de Servicio Seguro (SSE) (4)
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante.
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos.
Asistencia Proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.



