Citrix Gateway 13.0

Erste Schritte

Bevor Sie Citrix Gateway installieren, sollten Sie Ihre Infrastruktur bewerten und Informationen sammeln, um eine Zugriffsstrategie zu planen, die den spezifischen Anforderungen Ihres Unternehmens entspricht. Wenn Sie Ihre Zugriffsstrategie definieren, müssen Sie die Auswirkungen auf die Sicherheit berücksichtigen und eine Risikoanalyse durchführen. Außerdem müssen Sie die Netzwerke bestimmen, mit denen Benutzer eine Verbindung herstellen dürfen, und Richtlinien festlegen, die Benutzerverbindungen aktivieren.

Zusätzlich zur Planung der Ressourcen, die für Benutzer verfügbar sind, müssen Sie auch das Bereitstellungsszenario planen. Citrix Gateway funktioniert mit den folgenden Citrix Produkten:

  • Citrix Endpoint Management
  • Citrix Virtual Apps
  • Citrix Virtual Desktops
  • StoreFront
  • Webinterface
  • CloudBridge

Weitere Informationen zum Bereitstellen von Citrix Gateway finden Sie unter Häufige Bereitstellungenund Integration mit Citrix Produkten

Führen Sie bei der Vorbereitung Ihrer Zugriffsstrategie die folgenden vorläufigen Schritte aus:

  • Identifizieren Sie Ressourcen. Führen Sie die Netzwerkressourcen auf, für die Sie Zugriff bereitstellen möchten, z. B. Web, SaaS, mobile oder veröffentlichte Anwendungen, virtuelle Desktops, Dienste und Daten, die Sie in der Risikoanalyse definiert haben.
  • Entwickeln Sie Zugriffsszenarien. Erstellen Sie Zugriffsszenarien, die beschreiben, wie Benutzer auf Netzwerkressourcen zugreifen. Ein Zugriffsszenario wird durch den virtuellen Server definiert, der für den Zugriff auf das Netzwerk, die Ergebnisse der Endpunktanalyse, den Authentifizierungstyp oder eine Kombination davon verwendet wird. Sie können auch festlegen, wie sich Benutzer am Netzwerk anmelden.
  • Identifizieren der Client-Software. Sie können den vollständigen VPN-Zugriff mit dem Citrix Gateway-Plug-In bereitstellen, sodass Benutzer sich mit der Citrix Workspace-App, Secure Hub oder mithilfe des clientlosen Zugriffs anmelden müssen. Sie können auch den E-Mail-Zugriff auf Outlook Web App oder WorxMail einschränken. Diese Zugriffsszenarien bestimmen auch die Aktionen, die Benutzer ausführen können, wenn sie Zugriff erhalten. Sie können beispielsweise angeben, ob Benutzer Dokumente mit einer veröffentlichten Anwendung ändern oder eine Verbindung mit einer Dateifreigabe herstellen können.
  • Ordnen Sie Richtlinien Benutzern, Gruppen oder virtuellen Servern zu. Die Richtlinien, die Sie auf Citrix Gateway erstellen, werden erzwungen, wenn die Person oder Gruppe von Benutzern bestimmte Bedingungen erfüllt. Sie bestimmen die Bedingungen basierend auf den Zugriffsszenarien, die Sie erstellen. Anschließend erstellen Sie Richtlinien, die die Sicherheit Ihres Netzwerks erweitern, indem Sie steuern, auf welche Ressourcen Benutzer zugreifen können und welche Aktionen Benutzer für diese Ressourcen ausführen können. Sie ordnen die Richtlinien entsprechenden Benutzern, Gruppen, virtuellen Servern oder global zu.

Dieser Abschnitt enthält die folgenden Themen, mit denen Sie Ihre Zugriffsstrategie planen können:

  • Planning for Security enthält Informationen zur Authentifizierung und zu Zertifikaten.
  • Voraussetzungen, die Netzwerkhardware und -software definieren, die Sie benötigen.
  • Die Checkliste für die Vorinstallation, mit der Sie Ihre Einstellungen notieren können, bevor Sie Citrix Gateway konfigurieren.
Erste Schritte