Fonctionnalités de Citrix Secure Private Access
Options d’authentification (6)
Authentification Expérience utilisateur
As reported in 39 Citrix Secure Private Access reviews.
Le processus de fourniture d’informations d’identification et de connexion à plusieurs systèmes est facile et intuitif pour les utilisateurs
Prise en charge des systèmes d’authentification requis
Based on 38 Citrix Secure Private Access reviews.
Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc.
Authentification multifacteur
This feature was mentioned in 36 Citrix Secure Private Access reviews.
Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont.
Prise en charge des méthodes/protocoles d’authentification requis
36 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Prise en charge de l’authentification unique via les agents Web, les agents proxy, les services Web d’authentification et d’autorisation sans agent, SAML ou oAuth et WS-Federation en fonction de l’application et du cas d’utilisation métier
Prise en charge de la fédération/SAML (IDP)
This feature was mentioned in 29 Citrix Secure Private Access reviews.
Peut servir de fournisseur d’identité à des fournisseurs de services externes de sorte que lorsque l’utilisateur se connecte à un service, au lieu de fournir des informations d’identification au fournisseur de services, le fournisseur de services fait confiance au fournisseur d’identité pour valider les informations d’identification.
Prise en charge de la fédération/SAML (sp)
This feature was mentioned in 25 Citrix Secure Private Access reviews.
Peut servir de fournisseur de services à partir d’un service externe de sorte que lorsque l’utilisateur se connecte en externe, il dispose d’une authentification unique transparente aux applications internes d’un fournisseur de services.
Types de contrôle d’accès (5)
Accès aux terminaux
As reported in 27 Citrix Secure Private Access reviews.
Permet de contrôler l’accès aux PC, aux appareils mobiles et à d’autres terminaux.
Accès local
As reported in 29 Citrix Secure Private Access reviews.
Contrôle l’accès aux applications héritées, aux applications Web, aux ressources réseau et aux serveurs lorsque les employés sont sur le réseau local de l’entreprise.
accès
As reported in 35 Citrix Secure Private Access reviews.
Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local.
Accès partenaire
This feature was mentioned in 28 Citrix Secure Private Access reviews.
Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau
Prend en charge les utilisateurs BYOD
25 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Permet aux utilisateurs d’utiliser leur propre appareil pour accéder aux applications de l’entreprise.
Administration (8)
Facilité d’installation sur serveur
Based on 35 Citrix Secure Private Access reviews.
Le processus d’installation est simple et flexible.
Application de la stratégie de mot de passe
Based on 33 Citrix Secure Private Access reviews.
Options de réinitialisation et d’application des stratégies de mot de passe
Console d’administration
32 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine
Facilité de connexion des applications
As reported in 32 Citrix Secure Private Access reviews.
Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation.
Administration des mots de passe en libre-service
32 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Les utilisateurs peuvent définir et modifier des mots de passe sans interaction du personnel informatique
Segmentation du réseau
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Évolutivité
Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations et les bases d’utilisateurs.
Accès mondial
Étend l’accès au réseau SDP aux utilisateurs, quel que soit leur emplacement physique.
Plate-forme (7)
Prise en charge de plusieurs systèmes d’exploitation
33 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Prise en charge du contrôle d’accès des terminaux à plusieurs systèmes d’exploitation
Prise en charge multi-domaines
Based on 33 Citrix Secure Private Access reviews.
Permet à l’authentification des utilisateurs d’être respectée par tous les hôtes de deux domaines ou plus
Prise en charge de plusieurs navigateurs
Based on 33 Citrix Secure Private Access reviews.
Prise en charge de l’accès aux applications basées sur navigateur sur tous les types de navigateurs requis
Protection contre le basculement
As reported in 29 Citrix Secure Private Access reviews.
Fournit les mécanismes de basculement requis pour s’assurer qu’en cas de défaillance d’un serveur, d’un réseau, etc., les utilisateurs peuvent toujours s’authentifier
Rapports
Based on 29 Citrix Secure Private Access reviews.
Contient des outils de création de rapports prédéfinis et personnalisés nécessaires à la gestion de l’entreprise
Audit
As reported in 26 Citrix Secure Private Access reviews.
Fournit un mécanisme d’audit de l’authentification à des fins de dépannage.
Prise en charge des services Web tiers
Based on 26 Citrix Secure Private Access reviews.
Peut appeler et transmettre des informations d’identification à des services Web tiers.
Gestion du réseau (4)
Segmentation du réseau
Based on 10 Citrix Secure Private Access reviews.
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Mappage réseau
Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées.
Analyse de la sécurité
As reported in 10 Citrix Secure Private Access reviews.
Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation.
API/Intégrations
As reported in 10 Citrix Secure Private Access reviews.
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Sécurité (8)
Automatisation de la sécurité
As reported in 10 Citrix Secure Private Access reviews.
Permet un contrôle administratif sur les tâches de sécurité automatisées.
Sécurité des applications
This feature was mentioned in 10 Citrix Secure Private Access reviews.
Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects.
Protection de la charge de travail
10 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects.
protection
As reported in 10 Citrix Secure Private Access reviews.
Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects.
gouvernance
13 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Protection contre la perte de données
This feature was mentioned in 12 Citrix Secure Private Access reviews.
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Cryptage/sécurité des données
11 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
Contrôle d’accès
This feature was mentioned in 13 Citrix Secure Private Access reviews.
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
Gestion de l’identité (3)
Contrôle d’accès adaptatif
As reported in 10 Citrix Secure Private Access reviews.
Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau.
Score d’identité
As reported in 10 Citrix Secure Private Access reviews.
Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes.
Surveillance des utilisateurs
As reported in 10 Citrix Secure Private Access reviews.
Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau.
Analyse (3)
Analyse des utilisateurs
This feature was mentioned in 10 Citrix Secure Private Access reviews.
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Détection d’anomalies
Surveille l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles d’étalonnage.
Fonctionnalité (3)
Sso
13 reviewers of Citrix Secure Private Access have provided feedback on this feature.
Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions.
Registre Cloud
Based on 10 Citrix Secure Private Access reviews.
Détails sur les produits SaaS avec lesquels le produit de sécurité cloud peut s’intégrer et assurer la sécurité.
Gestion des appareils mobiles
As reported in 13 Citrix Secure Private Access reviews.
Offre la possibilité de définir des normes pour les types d’appareils mobiles et de réseaux capables d’accéder aux données.
protection (4)
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance.
Audit de sécurité
Permet un examen approfondi des périphériques, des stratégies et des protocoles connectés au réseau.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
Authentification de l’utilisateur
Authentifie les utilisateurs avant d’accorder l’accès aux réseaux, applications et systèmes.
Surveillance (4)
Surveillance de la conformité
Surveille les données et les exigences de conformité. Envoie des alertes en fonction des violations ou des abus.
Surveillance des vulnérabilités
Surveille les réseaux, les applications et les systèmes pour identifier les erreurs de configuration et les points d’accès qui peuvent être facilement compromis.
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Observabilité
Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.
IA générative (2)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Composants - Bordure de Service Sécurisée (SSE) (4)
Passerelle Web Sécurisée (PWS)
Empêche les domaines web non autorisés d'entrer dans un réseau et protège contre les menaces basées sur le web.
Pare-feu en tant que service
Fournit une protection pare-feu basée sur le cloud.
Accès réseau à confiance zéro (ZTNA)
Applique des règles d'accès à confiance zéro.
Courtier de sécurité d'accès au cloud (CASB)
Impose les exigences de sécurité et sécurise les connexions avec les ressources cloud.
Intelligence Artificielle - Bordure de Service Sécurisée (SSE) (3)
Automatisation
Automatise les flux de travail courants et les tâches de remédiation.
Capacités Prédictives
Utilise l'analyse prédictive pour anticiper les menaces émergentes.
Détection des menaces en temps réel
Utilisez des algorithmes d'IA pour identifier les anomalies et bloquer l'accès aux sites malveillants.
Agentic AI - Bordure de Service Sécurisée (SSE) (4)
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs.
Exécution de Tâches Autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante.
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données.
Assistance proactive
Anticipe les besoins et offre des suggestions sans sollicitation.




