Da una soluzione in locale a un servizio nel cloud - La transizione del servizio Workspace - Citrix
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
White paper Da una soluzione in locale a un servizio nel cloud La transizione del servizio Workspace Supportare il lavoro sicuro e flessibile per ogni tipo di lavoratore grazie ai servizi Citrix Workspace.
Indice Report in sintesi��������������������������������������������������������������������������������������������������������3 Passato: distribuzioni tradizionali in locale������������������������������������������������������4 Presente: una situazione frammentaria������������������������������������������������������������6 Futuro: diventare predisposti al cloud��������������������������������������������������������������8 Primo passo: avvalersi dell’esperienza offerta da Citrix Workspace con Virtual Apps and Desktops e Analytics������������������������������������������������������������������������������������������������������������������ 11 Secondo passo: fornire un accesso Zero Trust e integrare il SSO nelle applicazioni������������������������� 12 Terzo passo: unificare, proteggere e digitalizzare i flussi di lavoro dei documenti e dei contenuti degli utenti����������������������������������������������������������������������������������������������������������������������������������������� 13 Quarto passo: ottimizzare i flussi di lavoro comuni con le microapp��������������������������������������������������������� 14 Quinto passo: consolidare la gestione e proteggere l’accesso sui dispositivi��������������������������������������� 15 Conclusioni�������������������������������������������������������������������������������������������������������������� 16 Indice�������������������������������������������������������������������������������������������������������������������������� 17
Da una soluzione in locale a un servizio nel cloud: la transizione del servizio Workspace 3 Report in sintesi In ogni momento del percorso, potrete contare su tre valori aziendali essenziali: La recente pandemia globale ha reso necessario un nuovo Time-to-value più rapido: distribuite i carichi di lavoro modo di lavorare in remoto e le previsioni post-COVID fino a quattro volte più velocemente da qualsiasi cloud, ipotizzano ambienti e politiche del lavoro più flessibili. Uno datacenter in locale o soluzione ibrida.3 Semplificate studio condotto da Gartner indica che, con la riapertura l’onboarding degli utenti in caso di fusioni e acquisizioni, degli uffici, il 48% dei dipendenti continuerà a lavorare neoassunti, collaboratori temporanei e un’ampia gamma da remoto almeno part-time.1 di casi d’uso business-critical. In un contesto in cui la distribuzione tradizionale in locale delle applicazioni e dei desktop virtuali raggiunge il limite Flessibilità di distribuzione: adottate i cloud pubblici in di capacità fisica, i reparti IT continuano a dimostrare base alle vostre tempistiche, supportate nuovi carichi di la loro risolutezza supportando il lavoro flessibile. Il lavoro e l’espansione della business continuity oppure sondaggio Cloud 2025 condotto da LogicMonitor rivela accelerate il passaggio al cloud in funzione delle vostre che l’87% delle aziende accelererà la migrazione al cloud esigenze. Trasferite le distribuzioni in locale sulle nel prossimo futuro.2 posizioni delle risorse ibride/cloud, seguendo una tempistica consona alle esigenze aziendali. Citrix Workspace, con funzionalità e capacità intelligenti estese, aiuta i reparti IT a fornire ai dipendenti esperienze Gestione semplificata, sicurezza e business continuity: ottimali ovunque (in ufficio, a casa o in movimento) i servizi cloud integrati semplificano la gestione sia e per qualsiasi profilo professionale. Avvalendovi delle risorse in locale, sia di quelle ospitate nel cloud. dell’infrastruttura preesistente, offrite ai dipendenti un Riducete i costi del cloud pubblico fino all’80%, accesso sicuro ad applicazioni, file e dati, e a tutto il ottimizzate la business continuity e la pianificazione del necessario per raggiungere la massima produttività, disaster recovery, e proteggete la proprietà intellettuale nel momento e nel luogo in cui ne hanno bisogno. e i dati sensibili.3 In questo white paper, vi offriremo un orientamento nel passato, presente e futuro del Workspace. Scoprirete passaggi pratici da compiere gradualmente per adattare Fonti: 1 https://www.gartner.com/smarterwithgartner/9-future-of-work- la vostra distribuzione di Workspace affinché offra sempre trends-post-covid-19/ le condizioni ottimali per il lavoro del futuro. 2 https://www.logicmonitor.com/resource/cloud-2025 3 Citrix, Il valore di business di Citrix Virtual Apps and Desktops service White paper
Da una soluzione in locale a un servizio nel cloud: la transizione del servizio Workspace 4 Passato: distribuzioni tradizionali in locale Anche se è in corso un importante cambiamento nel modo applicazioni e i desktop virtualizzati sono diventati uno in cui le aziende offrono l’accesso a un’offerta crescente di standard, sono stati distribuiti in un datacenter in locale. applicazioni e contenuti, può essere utile tornare indietro Il reparto IT è stato incaricato di gestire i componenti di nel tempo per esaminare un ambiente PC tradizionale. distribuzione principali e l’infrastruttura associata che In passato, gli amministratori IT adottavano una gestione ospita le applicazioni e i desktop. centralizzata delle applicazioni e dei desktop. Quando le DMZ RETE INTERNA Firewall Firewall Applicazioni Windows Utente Gateway StoreFront Delivery Windows Controller Desktop Applicazioni Linux In locale (gestito dall’IT)
Da una soluzione in locale a un servizio nel cloud: la transizione del servizio Workspace 5 In un mondo sempre più basato sul cloud, le specificità di Spesso l’esperienza utente era dettata dal singolo un workspace in locale possono rappresentare un ostacolo dispositivo a disposizione di ogni lavoratore. Con l’emergere per molte aziende. Ecco le caratteristiche di questo dei dispositivi mobile, i lavoratori sono stati costretti ad modello: adattarsi a un workspace specifico per l’ambiente mobile. In risposta alla richiesta dei dipendenti di utilizzare I lavoratori gestivano tutte le attività lavorative da un molteplici dispositivi, i workspace si erano ulteriormente unico dispositivo frammentati e ogni dispositivo presentava un’esperienza differente, contribuendo alla disomogeneità e alla Tutti i contenuti erano racchiusi in storage locale e di frustrazione dei lavoratori. rete La necessità dei reparti IT di unificare l’esperienza dei Le applicazioni per il lavoro erano ampiamente basate dipendenti e di ideare un modello gestibile ci ha spinto a su Windows creare i servizi Citrix Workspace. Traendo vantaggio da Tutti gli utenti dovevano essere fisicamente presenti un’architettura basata sul cloud, le organizzazioni possono sul posto di lavoro connettere le risorse in modo ottimizzato e fornire con maggiore immediatezza valore, flessibilità e agilità, nonché semplificare la gestione e la sicurezza. Il carico sul reparto IT era impressionante. I team che gestivano tale sfida in locale passavano lunghe notti e fine settimana a installare aggiornamenti frequenti, patch e upgrade dei dispositivi. Sebbene un vantaggio fosse il controllo su accessi, macchine virtuali, applicazioni, desktop e sicurezza, il rovescio della medaglia era l’impatto in termini di efficienza e costi.
Da una soluzione in locale a un servizio nel cloud: la transizione del servizio Workspace 6 Presente: una situazione frammentaria Per le organizzazioni praticamente di ogni settore, il 2020 continuity, la sicurezza dei dati e la produttività dei ha comportato la necessità di passare da un modello lavoratori. tradizionale in locale a uno che consentisse principalmente il lavoro remoto, spostando il carico sulla flessibilità e sulla Attualmente, il workspace si è evoluto diventando una sicurezza dell’infrastruttura. I piani strategici di lungo raccolta complessa di dispositivi e applicazioni disponibili termine per migrare i workspace legacy nel cloud sono per ogni utente, e questo complica l’accesso e la sicurezza diventati improvvisamente urgenti per garantire la business in tutta l’organizzazione. Storage sul cloud Computer portatile Applicazioni Windows Tablet Applicazioni Linux Smartphone Applicazioni SaaS Storage di rete Desktop Applicazioni web Dispositivo di Applicazioni mobile Storage locale assistenza virtuale I miei dispositivi Le mie applicazioni I miei contenuti
Da una soluzione in locale a un servizio nel cloud: la transizione del servizio Workspace 7 Anche la VPN, che una volta rappresentava il punto di Ora la sfida per i fornitori di tecnologia e i reparti IT è quella accesso per i lavoratori mobile delle organizzazioni, di unificare e semplificare gli ambienti e le esperienze. ha raggiunto il suo limite in conseguenza della sempre La forza lavoro attuale è abituata a un’interazione digitale maggiore flessibilità della forza lavoro remota e semplice e potente, mentre i reparti IT, dal punto di vista dell’espansione esponenziale degli endpoint. I rischi per la della gestibilità, possono contemplare una distribuzione sicurezza portano ad aggiungere una quantità infinita di più leggera. Tutto questo è possibile grazie ai servizi Citrix prodotti specifici, come SSL VPN, single sign-on e endpoint Workspace. management, per affrontare le nuove sfide per la sicurezza. In un contesto in cui i lavoratori remoti e a contratto devono fare affidamento sui propri dispositivi, l’impennata del “bring your own device” (BYOD) contribuisce ad accrescere la complessità. Un framework di sicurezza contestuale, con autenticazione e verifica continue, è chiaramente il modo migliore per garantire l’accesso al numero crescente di applicazioni web e mobile necessarie ai dipendenti per svolgere il proprio lavoro. Un modello di sicurezza Zero Trust fornisce l’accesso parziale alla rete, se necessario, monitorando il comportamento anomalo degli utenti.
Da una soluzione in locale a un servizio nel cloud: la transizione del servizio Workspace 8 Futuro: diventare predisposti al cloud Caratteristiche di un workspace ideale: Con l’emergere di applicazioni e contenuti basati sul cloud, la migrazione da un modello rigorosamente in locale è una Tecnologia unificata e semplificata priorità assoluta nella maggior parte delle organizzazioni. Spostando sul servizio Citrix Cloud il livello di gestione Esperienza utente affidabile, omogenea e ottimizzata della distribuzione di Citrix Virtual Apps and Desktops è su tutti i dispositivi possibile ridurre la complessità in termini di installazione, Sicurezza contestuale migliorata configurazione, gestione degli aggiornamenti e integrazioni. Produttività massimizzata per qualunque tipo di lavoratore DMZ RETE INTERNA Firewall Firewall Canale di controllo (in uscita) Virtual Apps and Applicazioni Windows Desktop Service Canale di controllo (in uscita) Utente Workspace Cloud Connector Windows Desktop Canale di controllo (in uscita) Gateway Applicazioni e desktop Service Linux Servizi Citrix Cloud In locale (gestito dall’IT)
Da una soluzione in locale a un servizio nel cloud: la transizione del servizio Workspace 9 Con Citrix Virtual Apps and Desktops service, potete Gli utenti stessi, dal loro punto di vista, ottengono disporre di posizioni delle risorse in locale o ospitate un’esperienza unificata, semplificata e ottimizzata su tutti nel cloud, con una gestione sicura di applicazioni, file i dispositivi. Citrix Workspace fornisce file e applicazioni e dati legacy, senza un networking complesso per la locali, SaaS, web, mobile, browser e contenuti, il tutto configurazione dell’infrastruttura. Adesso i reparti IT all’interno di un’interfaccia utente semplificata e prioritaria, possono concentrarsi sulle risorse che forniscono il personalizzata per ogni lavoratore. E l’esperienza è massimo valore agli utenti. costantemente ottimizzata e omogenea per ogni lavoratore, a casa, in ufficio o in movimento. Applicazioni locali e mobile Applicazioni web e SaaS Virtual Apps and Desktops Microapp Applicazioni per contenuti Notifiche Azioni
Da una soluzione in locale a un servizio nel cloud: la transizione del servizio Workspace 10 In un’ottica futura del lavoro, occorre aggiungere ancora un L’ottimizzazione dell’esperienza dei dipendenti, inclusa livello: una piattaforma di workspace unificata, in grado di la creazione di un ambiente sicuro e gestibile in grado semplificare gli ambienti e di offrire il percorso più veloce di adattarsi dinamicamente alle esigenze del futuro del possibile per il ROI e per un valore aziendale concreto. lavoro, parte dal compiere questi passi per sfruttare Proteggere e supportare una forza lavoro flessibile in appieno tutto ciò che Workspace può offrire ai reparti IT, crescita e rendere l’organizzazione a prova di futuro è ai lavoratori e all’organizzazione. essenziale: Citrix Workspace è la soluzione. Endpoint Management Applicazioni locali e mobile Secure Workspace Applicazioni web e SaaS Access Utente Gestiti Workspace Analytics Gateway Virtual Apps and Desktop service Virtual Apps and Desktops Non gestiti Dispositivi Secure Browser Applicazioni per browser Content Collaboration Applicazioni per contenuti Notifiche Azioni Servizio per microapp Microapp Servizi Citrix Cloud
Da una soluzione in locale a un servizio nel cloud: la transizione del servizio Workspace 11 Primo passo: avvalersi dell’esperienza Contenimento del sovraccarico di gestione offerta da Citrix Workspace con Virtual Eliminazione della necessità di un delivery controller in locale, di un server delle licenze e di un server SQL Apps and Desktops e Analytics Offrite un’esperienza utente unificata e coinvolgente Funzionalità aggiuntive: aggregando le applicazioni in locale, desktop e ospitate nel Fornire agli utenti un’esperienza di workspace cloud in un’identità consolidata con Citrix Workspace. digitale unificata con la possibilità di utilizzare qualsiasi dispositivo e rete per accedere a tutti i dati, Vantaggi per l’IT: le applicazioni e i desktop aziendali in un ambiente Servizio cloud che fornisce un accesso remoto a virtualizzato browser, desktop e applicazioni virtuali Esperienza ottimizzata su qualsiasi dispositivo Integrazione di provider di identità Rilevare e prevenire le minacce interne con analytics Aggregazione del sito, integrando le distribuzioni CVAD del comportamento degli utenti preesistenti Ottimizzare l’esperienza utente con analytics delle Connettività sicura e ottimizzata per le risorse di back- prestazioni end Il valore per l’azienda: Monitoraggio del comportamento di utenti e dispositivi e analisi dei rischi Ridurre la spesa e tenere sotto controllo i costi Monitoraggio proattivo delle prestazioni e capacità di Accelerare il time-to-value per gli utenti finali grazie isolare le cause alla radice per affrontarle prima che si a un onboarding più rapido verifichino deterioramenti Migliorare l’esperienza complessiva, aiutando a Aggiornamenti automatici ottimizzati e gestione migliorare l’esperienza dei dipendenti con le tecnologie centralizzata Passare a Citrix Virtual Apps and Desktops service, Onboarding efficiente dell’utente accelerando l’adozione di nuove funzionalità, aumentando i ricavi e la produttività, e consentendo Flessibilità del cloud ibrido all’azienda di rispondere più rapidamente alle esigenze strategiche Scalabilità automatica delle risorse cloud per controllare i costi Prevenite le violazioni della sicurezza: Il 34% di esse è causato da personale interno1 Il 20% è causato da errori degli utenti1 Fonte: 1 https://enterprise.verizon.com/resources/executivebriefs/ 2019-dbir-executive-brief.pdf “Ora non è il momento di ridurre l’impegno rivolto allo sviluppo della forza lavoro. Al contrario, bisogna raddoppiare gli sforzi per creare una forza lavoro resiliente e in grado di adattarsi a fronte dei cambiamenti costanti.” – Returning to Work in the Future of Work, Deloitte
Da una soluzione in locale a un servizio nel cloud: la transizione del servizio Workspace 12 Secondo passo: fornire un accesso Zero Funzionalità aggiuntive: Trust e integrare il SSO nelle applicazioni Isolamento web e navigazione sicura Dopo l’identità consolidata per le vostre applicazioni in SSO con 2FA per le applicazioni SaaS/web/virtuali locale, il passo successivo è la protezione delle applicazioni Policy di sicurezza migliorate per le applicazioni web/ web e SaaS. SaaS, come la limitazione della stampa, del download e dell’accesso agli appunti, unito alla visualizzazione Vantaggi per l’IT: di una filigrana Accesso senza VPN cloud-native e con una maggiore sicurezza alle applicazioni web e SaaS Policy di accesso sicuro contestuale e centralizzato per tutte le applicazioni Applicazione di controlli di sicurezza avanzati per l’ac- cesso ai dati all’interno delle applicazioni web e SaaS Il valore per l’azienda: Protezione degli utenti dall’accesso a siti web dannosi e Risparmi sulle richieste di assistenza grazie al SSO: non approvati 5.401.260 USD1 Un browser isolato integrato che offre la flessibilità Miglioramenti della produttività per applicazione/ necessaria per utilizzare il dispositivo BYO per ac- al mese grazie alla distribuzione più rapida delle cedere in modo sicuro alle applicazioni autorizzate applicazioni: un valore compreso tra 900.000 e Protezione dei dati aziendali e degli utenti contro le 3.250.000 USD1 violazioni dei keylogger e dei malware che catturano lo schermo Fonte: 1 https://www.citrix.com/content/dam/citrix/it-it/documents/ other/the-business-benefits-of-enabling-the-modern-workspace.pdf
Da una soluzione in locale a un servizio nel cloud: la transizione del servizio Workspace 13 Terzo passo: unificare, proteggere Funzionalità aggiuntive: e digitalizzare i flussi di lavoro dei Possibilità di cercare tra applicazioni e file documenti e dei contenuti degli utenti Integrazione delle applicazioni mobile Stimolate la produttività consentendo ai lavoratori di SSO sulle applicazioni mobile accedere ai dati da qualsiasi fonte, su ogni dispositivo e in modo sicuro, automatizzando i flussi di lavoro dei Integrazione di applicazioni e file documenti per richiedere feedback e accelerare le Flussi di lavoro dei contenuti approvazioni con la firma elettronica integrata. Tutto questo, eliminando le minacce del servizio di salvataggio dei file di livello consumer e proteggendo i dati con un Il valore per l’azienda: insieme di funzionalità affidabili. Digitalizzare i flussi di lavoro, migliorando l’efficienza di almeno il 20% Vantaggi: Offrire un’esperienza di tipo consumer con i contenuti Costo degli incidenti di sicurezza per dipendente: su tutti i dispositivi, senza la necessità di migrare i dati 7.938 USD1 nel cloud Ogni anno, il 27% dei registri viene violato con un costo Unificare i vari repository di 150 USD a registro2 Eliminare le minacce poste dalla condivisione di file dei dipendenti e fornire un insieme completo di Fonti: 1 https://www.citrix.com/content/dam/citrix/it-it/documents/ funzionalità di protezione dei dati other/the-business-benefits-of-enabling-the-modern-workspace.pdf 2 https://securityintelligence.com/ponemon-cost-of-a-data-breach-2018/
Da una soluzione in locale a un servizio nel cloud: la transizione del servizio Workspace 14 Quarto passo: ottimizzare i flussi di Ridurre la formazione e le istruzioni necessarie per le nuove applicazioni e funzionalità utilizzando le lavoro comuni con le microapp microapp Create flussi di lavoro orientati all’azione per gli utenti Progettare flussi di lavoro per tutte le applicazioni indaffarati, con microapp a basso codice da applicazioni (web, SaaS e in locale) legacy, in locale e SaaS. Gli amministratori configurano, creano e modernizzano le microapp personalizzate direttamente dalla console Citrix Cloud, concentrando Funzionalità aggiuntive: e agevolando le attività in un flusso personalizzato e Feed delle attività, incluse azioni e notifiche per ottimizzato, eliminando il tempo perso per lo switching applicazioni in locale/SaaS dei contenuti. Integrazione con MS Teams Microapp intelligenti Strumento per la creazione di microapp Le applicazioni sono potenti, tuttavia possono risultare complicate per le attività di routine o i compiti più semplici. Avvalendosi delle API disponibili pubblicamente Il valore per l’azienda: all’interno di applicazioni SaaS, web, legacy e sviluppate I dipendenti possono risparmiare fino a quattro ore alla internamente, le microapp consentono agli utenti di settimana1 visualizzare le informazioni ed eseguire azioni senza richiedere un avvio completo dell’applicazione. Un feed Un miglioramento della produttività pari al 18% per i di Workspace personalizzato e semplificato fornisce agli dipendenti pienamente coinvolti2 utenti una posizione centrale per eseguire tali azioni, eliminando il controproducente switching dei contenuti. Una crescita dei ricavi per dipendente due volte e mezzo maggiore rispetto ai concorrenti con un ridotto Vantaggi: coinvolgimento3 Modernizzare le applicazioni offrendo azioni e notifiche Una redditività per dipendente del 21% superiore essenziali in un’interfaccia utente semplice rispetto alle aziende rientranti nel quartile inferiore4 e personalizzata Costi dell’help desk pari a 50 USD a richiesta, con una Supportare il reparto IT per fornire in modo sicuro media di sei chiamate all’anno per dipendente2 la migliore esperienza di workspace digitale, con strumenti a basso codice incorporati e integrazioni Fonti: 1 McKinsey Insights di facile utilizzo per applicazioni e integrazioni con 2 https://www.citrix.com/content/dam/citrix/it-it/documents/other/ provider di identità. Fornire, gestire e monitorare the-business-benefits-of-enabling-the-modern-workspace.pdf l’intera infrastruttura del workspace tramite una console di gestione unificata 3 Hay Group 4 Gallup
Da una soluzione in locale a un servizio nel cloud: la transizione del servizio Workspace 15 Quinto passo: consolidare la gestione e fondamentale per la prevenzione della perdita di dati contro le vulnerabilità mirate al sistema operativo. proteggere l’accesso sui dispositivi Gestite, proteggete e tenete traccia di un’ampia gamma Funzionalità aggiuntive: di dispositivi tramite un’unica console di gestione. Supporto per più casi d’uso all’interno di una singola distribuzione (profili di registrazione avanzati) Vantaggi: Supporto completo per Android enterprise Utilizzare un insieme comune di policy relative ai dispositivi per gestire i dispositivi supportati. Invio di policy singole a dispositivi specifici per la riconfigurazione dell’utente Proteggere le informazioni aziendali con una sicurezza rigorosa per le identità, i dispositivi di Supporto aggiuntivo delle policy per macOS proprietà dell’azienda e BYO, le applicazioni, i dati e la rete. Specificare le identità utente disponibili Raggruppamento dei dispositivi per i dispositivi per autenticare i dispositivi. Avere la possibilità di Windows 10 configurare il modo in cui mantenere separati i dati Distribuzione e gestione delle applicazioni Office 365 aziendali e personali sui dispositivi. Supporto completo per la registrazione degli utenti iOS Distribuire qualsiasi applicazione agli utenti finali, indipendentemente dal loro dispositivo o sistema Report avanzati per la conformità del dispositivo operativo. Proteggere le proprie informazioni a livello di applicazione e garantire una gestione delle applicazioni mobile di livello enterprise. Il valore per l’azienda: Maggiore visibilità per la conformità dei dispositivi Utilizzare i controlli di provisioning e impostazione (Oulu) per configurare i dispositivi. Tali controlli includono la registrazione del dispositivo, l’applicazione delle policy Protezione contestuale avanzata: fornire policy MDM e i privilegi di accesso. e MAM che possono attivare azioni automatizzate Utilizzare i controlli di sicurezza e conformità per Distribuzioni che richiedono poca o nessuna attenzione creare una sicurezza di base personalizzata con trigger e che offrono esperienze utente over-the-air (OTA) azionabili. Ad esempio, bloccare, cancellare o notificare istantanee un dispositivo in violazione degli standard di conformità predefiniti. Ridurre il carico sul servizio di assistenza help desk Utilizzare i controlli di aggiornamento del sistema Evitare gravi incidenti di sicurezza e violazioni dei dati1 operativo per prevenire o applicare gli aggiornamenti Fonte: 1 https://www.citrix.com/content/dam/citrix/it-it/documents/ del sistema operativo. Questa funzionalità è other/the-business-benefits-of-enabling-the-modern-workspace.pdf
Da una soluzione in locale a un servizio nel cloud: la transizione del servizio Workspace 16 Conclusioni Nell’arco di un anno è diventato chiaro che il cambiamento Unificate e semplificate il vostro ambiente tecnologico con è l’unica cosa di cui possiamo essere certi. In un contesto in una piattaforma completa in grado di fornire il percorso più cui sempre più contenuti e applicazioni passano al cloud, i veloce per ottenere valore, maggiore flessibilità e agilità, reparti IT stanno valutando attentamente gli ambienti ibridi nonché gestione e sicurezza semplificate. o al 100% cloud per ridurre le spese in risorse legate agli aggiornamenti, alle distribuzioni e al software con licenza perpetua. A seguito del Covid, i lavoratori desidereranno Scoprite maggiori informazioni su una maggiore flessibilità per quanto concerne gli ambienti Citrix Workspace e gli strumenti di lavoro, che richiedono un accesso sicuro e contestuale, nonché prestazioni delle applicazioni ottimali. Mettetevi in contatto con uno L’evoluzione naturale è Citrix Workspace, poiché affronta queste sfide con un’esperienza di workspace flessibile, specialista Citrix intelligente e unificato, su qualsiasi dispositivo e per ogni tipo di lavoratore.
Da una soluzione in locale a un servizio nel cloud: la transizione del servizio Workspace 17 Indice datacenter, proteggendo al contempo anche il pubblico. 1. Maggiore sicurezza i. Solitamente, forniremmo una VPN completa nel a. Consentite agli utenti finali di accedere ai siti in nostro datacenter. Tuttavia, questo approccio greylisting, incluse le e-mail personali, tramite una presenta un paio di problemi. navigazione avanzata, integrata e sicura ii. Problema 1: una VPN completa funziona a livello di dispositivo. Ciò significa che ogni applicazione e Maggiore sicurezza Browser standard componente sul dispositivo ha accesso alle nostre Web eSaaS risorse interne. Maggiore sicurezza: no iii. Problema 2: una VPN completa fornisce all’utente le chiavi di tutto il castello. Ciò significa che questa ire connessione consente al dispositivo, e a ogni nt applicazione su tale dispositivo, di avere accesso a e Ma ns Co gg iore Negare sicu tutte le risorse all’interno della nostra rete interna. Workspace re zz a: sì h. Un approccio alternativo consiste nel sostituire la VPN completa con una micro VPN. Rein diriz zar e i. Specifico per l’applicazione. Solo le applicazioni Browser integrato che hanno accesso alla micro VPN possono Secure Browser stabilire un tunnel. 1. Questo viene stabilito solo quando l’applicazione 2. Includete le applicazioni locali e mobile è in esecuzione, prevenendo così il consumo a. Su molti dispositivi disponiamo di applicazioni della batteria. personali e di lavoro. ii. Specifico per la risorsa. Ciò significa che una b. Questo non si limita agli smartphone iOS e Android, determinata applicazione dell’endpoint può ma vale anche per Windows. accedere solo a una determinata risorsa interna. c. Applicazioni personali e di lavoro 3. Content Collaboration i. Come possiamo proteggere le applicazioni di lavoro? a. È problematico il modo in cui gestiamo i contenuti d. Con i contenitori di applicazioni, possiamo separare le in un ambiente in cui gli utenti dispongono di più nostre applicazioni di lavoro da quelle personali. dispositivi; infatti, alcuni sono attendibili e altri non e. Una volta che le applicazioni si trovano in un container, lo sono, alcuni sono fisici e altri virtuali, alcuni sono possiamo controllare le interazioni tra le applicazioni. persistenti mentre altri non lo sono. i. Il container raccoglie anche un insieme sicuro di i. Da tutti questi dispositivi, gli utenti devono risorse accessibili solo dalle applicazioni all’interno accedere ai propri contenuti, che potrebbero del container stesso. trovarsi su qualsiasi cloud provider o storage locale ii. Le applicazioni di lavoro e i container associati o di rete. sono configurati con policy centralizzate che 1. In che modo gli utenti configurano i propri possono richiedere un codice di accesso per endpoint per accedere a questi contenuti da utilizzare un’applicazione. Limitate l’esecuzione ogni tipo di endpoint? L’esperienza è omogenea delle applicazioni sui dispositivi con jailbreak e o diversificata? definite se le applicazioni possono comunicare con 2. Infine, che tipo di sicurezza viene incorporata le risorse di back-end (e in che modo) tramite una in tutti questi repository di contenuti e come micro VPN. viene applicata su endpoint diversi? Possiamo consentire l’accesso di terze parti? Che azioni f. La sfida legata agli utenti mobile è che non si trovano possono compiere (visualizzazione o modifica)? sempre all’interno dei confini del datacenter. Possiamo cancellare da remoto i dati sui g. L’accesso esterno alle risorse interne è protetto da dispositivi? Possiamo proteggere i dati? un firewall. In qualche modo, dobbiamo consentire 3. Come rendiamo più facili per gli utenti le attività a questi dispositivi di attraversare il firewall del tipiche?
Da una soluzione in locale a un servizio nel cloud: la transizione del servizio Workspace 18 4. Analytics della sicurezza Le informazioni dalle varie fonti di dati vengono inviate al a. Gli analytics possono essere suddivisi in tre aree: servizio Citrix Analytics. Queste sono valutate prendendo i. Telemetria in considerazione le violazioni sulla base delle policy, ii. Analisi le anomalie rilevate dall’intelligenza artificiale, la iii. Azioni modellazione del comportamento degli utenti nel corso del tempo o la normalizzazione del gruppo peer. Si crea quindi b. Per la telemetria, gli analytics raccolgono informazioni un punteggio utente in base al livello di rischio aggregato su dispositivi, posizioni, infrastruttura, applicazioni dell’utente per l’organizzazione. e contenuti a cui si accede o che vengono modificati tramite i vari servizi integrati. Gli analytics delle prestazioni sono un potente strumento i. Queste informazioni vengono analizzate dal per determinare l’RCA (root cause analysis) che sta microservizio di machine learning per provare causando un’esperienza dell’utente finale insoddisfacente. a identificare schemi di comportamento per Consente ai clienti di quantificare l’esperienza utente e utenti, applicazioni e dati. Una volta appresi i le prestazioni delle applicazioni. Inoltre, offre ai clienti comportamenti, il motore di analisi può individuare la possibilità di disporre di aggregazione e reportistica anomalie o cambiamenti negli stessi. Dove si trova multi-sito. l’utente? È un dispositivo nuovo/vecchio? Ha mai effettuato l’accesso a questa applicazione prima Il punteggio dell’esperienza utente viene determinato d’ora? È un orario insolito quello in cui l’utente ottenendo informazioni su latenza, durata degli accessi, accede all’applicazione? Sta modificando molti file? errori e riconnessioni di un utente finale. Consente di fare Sta scaricando contenuti? ulteriori approfondimenti per trovare l’RCA dei problemi ii. I cambiamenti nel comportamento o nelle riscontrati dagli utenti. prestazioni possono attivare automaticamente un’azione, che può essere minima come un avviso per l’amministratore o più importante come bloccare l’utente o cancellare i dati dal dispositivo in questione. • Monitorare il comportamento dell’utente. • Rilevare attività anomale. • Automatizzare il controllo delle policy. • Utilizzare varie fonti di dati. Enterprise Sales Dal Nord America | 800 424 8749 Dal resto del mondo | +1 408 790 8000 Sedi Sede centrale | 851 Cypress Creek Road, Fort Lauderdale, Florida 33309, Stati Uniti Silicon Valley | 4988 Great America Parkway, Santa Clara, California 95054, Stati Uniti ©2020 Citrix Systems, Inc. Tutti i diritti riservati. Citrix, il logo di Citrix e gli altri marchi citati nel presente documento sono di proprietà di Citrix Systems, Inc. e/o di una delle sue consociate, e potrebbero essere registrati presso l’Ufficio marchi e brevetti negli Stati Uniti e in altri Paesi. Tutti gli altri marchi sono di proprietà dei rispettivi proprietari.
Puoi anche leggere