Funzionalità Citrix Secure Private Access
Opzioni di Autenticazione (6)
Esperienza utente di autenticazione
Il processo di fornire le credenziali e accedere a più sistemi è facile e intuitivo per gli utenti. Questa funzionalità è stata menzionata in 38 recensioni Citrix Secure Private Access.
Supporta i sistemi di autenticazione richiesti
Basato su 38 recensioni Citrix Secure Private Access. Supporta le tecnologie di autenticazione di terze parti richieste. Sistemi di esempio: biometrico, password, badge, sistemi basati su token, ecc.
Autenticazione a più fattori
Basato su 36 recensioni Citrix Secure Private Access. Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi. Ad esempio, qualcosa che sanno, qualcosa che hanno o qualcosa che sono.
Supporta i metodi/protocolli di autenticazione richiesti
Come riportato in 36 recensioni Citrix Secure Private Access. Supporta SSO tramite agenti Web, agenti proxy, senza agenti, SAML o oAuth e servizi Web di autenticazione e autorizzazione WS-Federation a seconda dell'applicazione e del caso d'uso aziendale.
Supporto Federation/SAML (idp)
Basato su 29 recensioni Citrix Secure Private Access. Può fungere da fornitore di identità per fornitori di servizi esterni in modo che, quando l'utente accede a un servizio, invece di fornire le credenziali al fornitore di servizi, il fornitore di servizi si fida del fornitore di identità per convalidare le credenziali.
Supporto Federation/SAML (sp)
Basato su 25 recensioni Citrix Secure Private Access. Può fungere da fornitore di servizi da un servizio esterno in modo che, quando l'utente accede esternamente, abbia un SSO senza interruzioni alle applicazioni interne da un fornitore di servizi.
Tipi di Controllo Accessi (5)
Accesso all'endpoint
Basato su 27 recensioni Citrix Secure Private Access. Fornisce la capacità di controllare l'accesso ai PC, ai dispositivi mobili e ad altri dispositivi endpoint.
Accesso Locale
Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete e ai server mentre i dipendenti sono sulla rete locale dell'azienda. Questa funzionalità è stata menzionata in 29 recensioni Citrix Secure Private Access.
Accesso remoto
Come riportato in 35 recensioni Citrix Secure Private Access. Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete mentre i dipendenti sono al di fuori della rete locale.
Accesso partner
Controlla l'accesso agli utenti che non sono dipendenti dell'azienda, sia all'interno della rete locale dell'azienda che al di fuori della rete. 28 recensori di Citrix Secure Private Access hanno fornito feedback su questa funzionalità.
Supporta gli utenti BYOD
Come riportato in 25 recensioni Citrix Secure Private Access. Consente agli utenti di utilizzare il proprio dispositivo per accedere alle applicazioni aziendali.
Amministrazione (8)
Facilità di installazione sul server
Il processo di installazione è facile e flessibile. Questa funzionalità è stata menzionata in 35 recensioni Citrix Secure Private Access.
Applicazione della Politica delle Password
Opzioni per reimpostare e applicare le politiche delle password Questa funzionalità è stata menzionata in 33 recensioni Citrix Secure Private Access.
Console di Amministrazione
Fornisce strumenti/console di amministrazione facili da usare e da imparare per compiti di manutenzione ordinaria Questa funzionalità è stata menzionata in 32 recensioni Citrix Secure Private Access.
Facilità di collegamento delle applicazioni
Come riportato in 32 recensioni Citrix Secure Private Access. Fornisce facilmente nuovi sistemi, piattaforme o applicazioni utilizzando la configurazione e non la personalizzazione.
Amministrazione Password Self Service
Gli utenti possono impostare, cambiare le password senza interazione con il personale IT 32 recensori di Citrix Secure Private Access hanno fornito feedback su questa funzionalità.
Segmentazione della rete
Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione.
Scalabilità
Fornisce funzionalità per consentire la scalabilità per grandi organizzazioni e basi di utenti.
Accesso Globale
Estende l'accesso alla rete SDP agli utenti indipendentemente dalla loro posizione fisica.
Piattaforma (7)
Supporto per più sistemi operativi
Supporta il controllo di accesso Endpoint a più sistemi operativi 33 recensori di Citrix Secure Private Access hanno fornito feedback su questa funzionalità.
Supporto Multi-Dominio
Consente l'autenticazione dell'utente di essere riconosciuta da tutti gli host in due o più domini Questa funzionalità è stata menzionata in 33 recensioni Citrix Secure Private Access.
Supporto per più browser
Supporta l'accesso alle applicazioni basate su browser attraverso i tipi di browser richiesti Questa funzionalità è stata menzionata in 33 recensioni Citrix Secure Private Access.
Protezione da guasti
Come riportato in 28 recensioni Citrix Secure Private Access. Fornisce i meccanismi di failover necessari per garantire che, se un server, una rete, ecc. fallisce, gli utenti possano comunque autenticarsi.
Segnalazione
Contiene strumenti di reportistica predefiniti e personalizzati necessari per gestire l'azienda 29 recensori di Citrix Secure Private Access hanno fornito feedback su questa funzionalità.
Revisione contabile
Fornisce un meccanismo per l'audit dell'autenticazione a fini di risoluzione dei problemi. 26 recensori di Citrix Secure Private Access hanno fornito feedback su questa funzionalità.
Supporto per servizi web di terze parti
Basato su 26 recensioni Citrix Secure Private Access. Può chiamare e passare le credenziali ai servizi web di terze parti.
Gestione della Rete (4)
Segmentazione della rete
Come riportato in 10 recensioni Citrix Secure Private Access. Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione.
Mappatura della rete
Consente la visualizzazione dei componenti segmentati delle reti e delle loro risorse connesse.
Analisi della Sicurezza
Basato su 10 recensioni Citrix Secure Private Access. Utilizza l'analisi comportamentale per migliorare le procedure di sicurezza e la documentazione.
API/Integrazioni
Come riportato in 10 recensioni Citrix Secure Private Access. Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Sicurezza (8)
Automazione della Sicurezza
Consente il controllo amministrativo sui compiti di sicurezza automatizzati. Questa funzionalità è stata menzionata in 10 recensioni Citrix Secure Private Access.
Sicurezza delle applicazioni
Basato su 10 recensioni Citrix Secure Private Access. Protegge l'accesso all'applicazione e i dati. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Protezione del carico di lavoro
Protegge le risorse informatiche su una rete. Richiede un'autenticazione aggiuntiva per gli utenti sospetti. Questa funzionalità è stata menzionata in 10 recensioni Citrix Secure Private Access.
Protezione dei dati
Protegge le informazioni memorizzate in sede e nel cloud. Richiede un'autenticazione aggiuntiva per gli utenti sospetti. Questa funzionalità è stata menzionata in 10 recensioni Citrix Secure Private Access.
Governance
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente. 13 recensori di Citrix Secure Private Access hanno fornito feedback su questa funzionalità.
Prevenzione della perdita di dati
Basato su 12 recensioni Citrix Secure Private Access. Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Crittografia dei dati/Sicurezza
Gestisce le politiche per l'accesso ai dati degli utenti e la crittografia dei dati. Questa funzionalità è stata menzionata in 11 recensioni Citrix Secure Private Access.
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance. Questa funzionalità è stata menzionata in 13 recensioni Citrix Secure Private Access.
Gestione dell'identità (3)
Controllo di Accesso Adattivo
Come riportato in 10 recensioni Citrix Secure Private Access. Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete.
Punteggio di Identità
Calcola il rischio basato sul comportamento dell'utente, i permessi e le richieste. Questa funzionalità è stata menzionata in 10 recensioni Citrix Secure Private Access.
Monitoraggio degli utenti
Come riportato in 10 recensioni Citrix Secure Private Access. Monitora gli utenti che tentano di accedere senza autorizzazione a database, applicazioni e altri componenti della rete.
Analisi (3)
Analisi degli utenti
Come riportato in 10 recensioni Citrix Secure Private Access. Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Rilevamento delle anomalie
Monitora l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Funzionalità (3)
SSO
Fornisce un unico punto di accesso per gli utenti per accedere a più prodotti cloud senza dover effettuare più accessi. Questa funzionalità è stata menzionata in 13 recensioni Citrix Secure Private Access.
Registro delle Nuvole
Dettagli i prodotti SaaS con cui il prodotto di sicurezza cloud può integrarsi e fornire sicurezza. 10 recensori di Citrix Secure Private Access hanno fornito feedback su questa funzionalità.
Gestione dei Dispositivi Mobili
Offre la possibilità di stabilire standard per i tipi di dispositivi mobili e reti in grado di accedere ai dati. Questa funzionalità è stata menzionata in 13 recensioni Citrix Secure Private Access.
Protezione (4)
Applicazione delle politiche
Consente agli amministratori di impostare politiche per la sicurezza e la governance.
Revisione della Sicurezza
Consente un esame approfondito dei dispositivi connessi alla rete, delle politiche e dei protocolli.
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Autenticazione utente
Autentica gli utenti prima di concedere l'accesso a reti, applicazioni e sistemi.
Monitoraggio (4)
Monitoraggio della conformità
Monitora i dati e i requisiti di conformità. Invia avvisi in base a violazioni o usi impropri.
Monitoraggio delle Vulnerabilità
Monitora reti, applicazioni e sistemi per identificare configurazioni errate e punti di accesso che possono essere facilmente compromessi.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Osservabilità
Genera approfondimenti attraverso i sistemi IT utilizzando metriche degli eventi, registri, tracce e metadati.
Intelligenza Artificiale Generativa (2)
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Componenti - Secure Service Edge (SSE) (4)
Gateway Web Sicuro (SWG)
Impedisce ai domini web non autorizzati di entrare in una rete e protegge contro le minacce basate sul web.
Firewall come Servizio
Fornisce protezione firewall basata su cloud.
Accesso alla Rete a Fiducia Zero (ZTNA)
Applica le regole di accesso a fiducia zero.
Broker di Sicurezza per l'Accesso al Cloud (CASB)
Imponi i requisiti di sicurezza e proteggi le connessioni con le risorse cloud.
Intelligenza Artificiale - Secure Service Edge (SSE) (3)
Automazione
Automatizza i flussi di lavoro comuni e i compiti di rimedio.
Capacità Predittive
Utilizza l'analisi predittiva per anticipare le minacce emergenti.
Rilevamento delle Minacce in Tempo Reale
Utilizza algoritmi di intelligenza artificiale per identificare anomalie e bloccare l'accesso a siti dannosi.
Agentic AI - Secure Service Edge (SSE) (4)
Processo decisionale
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi.
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante.
Integrazione tra sistemi
Funziona su più sistemi software o database.
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato.
Stai vedendo questo annuncio in base alla rilevanza del prodotto per questa pagina. Il contenuto sponsorizzato non riceve un trattamento preferenziale in nessuna delle valutazioni di G2.
Alternative con il punteggio più alto



