Citrix Secure Private Access

Was ist neu

11. September 2023

  • Allgemeine Verfügbarkeit der Device Posture Integration mit Microsoft Intune

    Die Device Posture Integration mit Microsoft Intune ist jetzt allgemein verfügbar. Einzelheiten finden Sie unter Microsoft Intune-Integration mit Device Posture.

30. August 2023

  • Citrix Endpoint Analysis Client für Device Posture Service verwalten

    Der EPA-Client kann zusammen mit NetScaler und Device Posture verwendet werden. Einige Konfigurationsänderungen sind erforderlich, um den EPA-Client zu verwalten, wenn er mit NetScaler und Device Posture verwendet wird. Einzelheiten finden Sie unter Verwalten des Citrix Endpoint Analysis Client für den Device Posture Service.

28. August 2023

  • Unterstützung des Device Posture Service auf iOS-Plattformen

    Der Device Posture Service wird jetzt auf iOS-Plattformen unterstützt. Einzelheiten finden Sie unter Device Posture.

    Dieses Feature ist als Preview verfügbar.

22. August 2023

  • Überprüfung des Gerätezertifikats mit dem Citrix Device Posture Service

    Der Citrix Device Posture Service kann jetzt den kontextuellen Zugriff (Smart Access) auf Citrix DaaS- und Secure Private Access-Ressourcen ermöglichen, indem das Zertifikat des Endgeräts mit einer unternehmenseigenen Zertifizierungsstelle verglichen wird, um festzustellen, ob das Endgerät vertrauenswürdig ist. Einzelheiten finden Sie unter Überprüfung des Gerätezertifikats mit dem Device Posture Service.

    Dieses Feature ist als Preview verfügbar.

17. August 2023

07. Juni 2023

  • Tool zur Konfiguration von Secure Private Access für on-premises

    Für die Konfiguration der Secure Private Access for On-Premises-Lösung ist jetzt eine vereinfachte Benutzeroberfläche verfügbar. Das Konfigurationstool kann auf einem Citrix Virtual Apps and Desktops Delivery Controller ausgeführt werden, um schnell eine SaaS- oder Webanwendung zu erstellen. Darüber hinaus können Sie dieses Tool verwenden, um Anwendungseinschränkungen, Datenverkehrsrouting und NetScaler Gateway-Einstellungen festzulegen. Einzelheiten finden Sie unter /en-us/citrix-secure-private-access/secure-private-access-for-on-premises-config-tool.html.

29 May 2023

  • Allgemeine Verfügbarkeit der Erstellung von Zugriffsrichtlinien mit mehreren Regeln

    Sie können mehrere Zugriffsregeln erstellen und verschiedene Zugriffsbedingungen für verschiedene Benutzer oder Benutzergruppen innerhalb einer einzigen Richtlinie konfigurieren. Diese Regeln können getrennt für HTTP/HTTPS- und TCP/UDP-Anwendungen angewendet werden, und das alles innerhalb einer einzigen Richtlinie. Einzelheiten finden Sie unter Konfigurieren einer Zugriffsrichtlinie mit mehreren Regeln.

    [SPA-746]

10. April 2023

  • Anwendungserkennung

    Mit der Funktion zur Anwendungserkennung erhält ein Administrator einen Überblick über die internen privaten Anwendungen wie Web-Apps und Client-Server-Apps (TCP- und UDP-basierte Apps) in seiner Organisation und über die Benutzer, die auf diese Anwendungen zugreifen. Administratoren können die Apps entdecken, indem sie den Gültigkeitsbereich der Domänen (Wildcard-Domains) oder IP-Subnetze angeben. Einzelheiten finden Sie unter Anwendungserkennung.

    [ACS-2325]

29. März 2023

  • Secure Private Access-Lösung für on-premises Bereitstellungen

    Als Kunde von Citrix StoreFront und NetScaler Gateway können Sie jetzt mithilfe der Citrix Secure Private Access-Lösung für On-Premises-Bereitstellungen nahtlos auf Web- und SaaS-Apps sowie auf Citrix Virtual Apps und virtuelle Desktops zugreifen. Einzelheiten finden Sie unter Secure Private Access für on-premises.

    [SPAOP-1]

07. März 2023

  • Konfigurieren von DNS-Suffixen

    Die DNS-Suffix-Funktion des Citrix Secure Private Access-Dienstes kann für die folgenden Anwendungsfälle verwendet werden:

    • Ermöglichen Sie dem Citrix Secure Access Client, einen nicht vollständig qualifizierten Domänennamen (Hostnamen) in einen vollqualifizierten Domänennamen (FQDN) aufzulösen, indem Sie die DNS-Suffixdomäne für die Backend-Server hinzufügen.
    • Ermöglichen Sie Administratoren, Anwendungen mithilfe von IP-Adressen (IP-CIDR/IP-Bereich) zu konfigurieren, sodass die Endbenutzer über den entsprechenden FQDN unter der DNS-Suffixdomäne auf die Anwendungen zugreifen können.

    Einzelheiten finden Sie unter DNS-Suffixe zur Auflösung von FQDNs inIP-Adressen.

    [ACS-2490]

23. Januar 2023

  • Device Posture Service

    Der Citrix Device Posture Service ist eine cloudbasierte Lösung, mit der Administratoren bestimmte Anforderungen durchsetzen können, die die Endgeräte erfüllen müssen, um Zugriff auf Citrix DaaS (virtuelle Apps und Desktops) oder Citrix Secure Private Access-Ressourcen (SaaS, Web-Apps, TCP- und UDP-Apps) zu erhalten. Einzelheiten finden Sie unter Device Posture.

    [AAUTH-90]

  • Integration von Microsoft Endpoint Manager mit Device Posture

    Zusätzlich zu den nativen Scans, die der Device Posture Service anbietet, kann der Device Posture Service auch in andere Lösungen von Drittanbietern integriert werden. Gerätestatus ist in Microsoft Endpoint Manager (MEM) unter Windows und macOS integriert. Einzelheiten finden Sie unter Integration von Microsoft Endpoint Manager mit Device Posture.

    [ACS-1399]

22. Dezember 2022

  • Single-Sign-On-Unterstützung für die Workspace-URL für Benutzer, die über die Citrix Workspace-App angemeldet sind

    Der Citrix Secure Access-Client unterstützt jetzt Single Sign-On für die Workspace-URL, wenn ein Benutzer bereits über die Citrix Workspace-App angemeldet ist. Diese SSO-Funktionalität verbessert die Benutzererfahrung, indem mehrere Authentifizierungen vermieden werden. Einzelheiten finden Sie unter Single Sign-On-Unterstützung für die Workspace-URL.

    [ACS-1888]

  • Zugriff auf Apps mit Zugriffsrichtlinien aktivieren

    Um den Benutzern Zugriff auf die Apps zu gewähren, müssen Administratoren nun Zugriffsrichtlinien mit einer entsprechenden Benutzerabonnementliste erstellen, damit die Apps für Endbenutzer verfügbar sind. Bisher mussten Admins Benutzer als Abonnenten hinzufügen, um den Zugriff zu aktivieren. Einzelheiten finden Sie unter Erstellen von Zugriffsrichtlinien.

    [ACS-3018]

03. Oktober 2022

  • Zugriffsrichtlinien, um Zugriff auf die Apps zu gewähren

    Die Konfigurationsoption App-Abonnenten wurde im Konfigurationsassistenten aus dem Abschnitt Anwendungen entfernt. Um den Benutzern Zugriff auf die Apps zu gewähren, müssen Administratoren Zugriffsrichtlinien erstellen. In Zugriffsrichtlinien fügen Administratoren App-Abonnenten hinzu und konfigurieren Sicherheitskontrollen. Einzelheiten finden Sie unter Erstellen von Zugriffsrichtlinien.

    [ACS-3018]

  • Unterstützung für UDP-Apps

    Der Secure Private Access Service unterstützt jetzt den Zugriff auf UDP-Apps. Einzelheiten finden Sie unter Vorschaufunktionen.

    [ACS-1430]

09. September 2022

  • Adaptiver Zugriff basierend auf der Risikobewertung des Benutzers

    Administratoren können jetzt eine adaptive Zugriffsrichtlinie mit der von Citrix Analytics for Security (CAS) bereitgestellten Benutzerrisikobewertung konfigurieren. Einzelheiten finden Sie unter Adaptiver Zugriff basierend auf der Benutzerrisikobewertung.

    [ACS-877]

  • Adaptiver Zugriff basierend auf dem Netzwerkstandort des Benutzers

    Administratoren können jetzt die adaptive Zugriffsrichtlinie basierend auf dem Standort konfigurieren, von dem aus der Benutzer auf die Anwendung zugreift. Der Standort kann das Land sein, von dem aus der Benutzer auf die Anwendung zugreift, oder der Netzwerkstandort des Benutzers. Einzelheiten finden Sie unter Adaptiver Zugriff basierend auf dem Standort.

    [ACS-99]

  • Verbesserter Generator für adaptive Zugriffsrichtlinien

    Der Zugriff auf die Apps ist jetzt erst aktiviert, wenn die konfigurierten Bedingungen erfüllt sind. Das Apps-Abonnement allein bietet Ihren Kunden keinen Zugriff auf die Anwendungen. Administratoren müssen Zugriffsrichtlinien hinzufügen, um zusätzlich zum App-Abonnement Zugriff auf die Apps zu gewähren. Außerdem sind Benutzer oder Gruppen eine obligatorische Bedingung in den Zugriffsrichtlinien, die für den Zugriff auf die Apps erfüllt sein müssen. Einzelheiten finden Sie unter Erstellen von Zugriffsrichtlinien.

    [ACS-1850]

  • Beschränken Sie Datei-Uploads in SaaS/Web-Apps

    Mit dieser Funktion können die Kundenadministratoren steuern (zulassen oder einschränken), wer Dateien in ihre geschäftskritischen Anwendungen hochladen kann. Damit können nur autorisierte Benutzer Dateien in die Anwendungen hochladen. Einzelheiten finden Sie unter Erstellen von Zugriffsrichtlinien.

    [ACS-655]

  • Verbessertes Dashboard

    Das Secure Private Access-Dashboard bietet jetzt detaillierte Einblicke in verschiedene Benutzermetriken wie App-Nutzung, Top-App-Benutzer, Top-Apps, auf die zugegriffen wurde, Diagnoseprotokolle usw. Einzelheiten finden Sie unter Dashboard.

    [ACS-2480]

  • Abwertung der Bibliothek

    Die Secure Private Access-Anwendungen sind jetzt in der Citrix Cloud Library nicht sichtbar. Alle mit Secure Private Access konfigurierten Anwendungen befinden sich innerhalb des Anwendungsabschnitts innerhalb der Dienstkachel Secure Private Access. Dies hilft Administratoren, die Anwendungen einfach zu navigieren, zu bearbeiten und zu konfigurieren.

    [ACS-1546]

  • Prüfprotokolle für Secure Private Access

    Die Ereignisse, die sich auf den Dienst Citrix Secure Private Access beziehen, werden jetzt im Citrix Cloud > Systemprotokoll erfasst. Einzelheiten finden Sie unter Prüfprotokolle.

    [ACS-876]

  • Diagnoseprotokolle für den Zugriff auf Enterprise Web und SaaS-Apps

    Die Ereignisse von Citrix Secure Private Access sind jetzt in Citrix Analytics integriert. Citrix Analytics bietet einen öffentlichen Endpunkt, über den Administratoren auf die Ereignisse zugreifen und diese herunterladen können. Auf diese Ereignisse kann über ein PowerShell-Skript zugegriffen werden. Einzelheiten finden Sie unter Diagnoseprotokolle für den Zugriff auf Enterprise Web und SaaS-Apps.

    [ACS-805]

  • Leitfaden zur Fehlerbehebung

    Die Administratoren können den Leitfaden zur Fehlerbehebung verwenden, um konfigurationsbezogene Probleme zu lösen. Einzelheiten finden Sie unter Behandeln von Problemen im Zusammenhang mit Apps.

    [ACS-2719]

15. Juli 2022

  • Zugriff auf eine Anwendung nur aktivieren, wenn eine Zugriffsrichtlinie konfiguriert ist

    Der Zugriff auf die Apps ist jetzt erst aktiviert, nachdem der Administrator zusätzlich zum App-Abonnement eine Zugriffsrichtlinie hinzugefügt hat. Das App-Abonnement allein ermöglicht keinen Zugriff auf die Anwendungen. Mit dieser Änderung können Administratoren anpassungsfähige Sicherheit basierend auf Kontext wie Benutzer, Standort, Gerät und Risiko durchsetzen. Administratoren müssen die vorhandenen App-Sicherheitskontrollen und Zugriffsrichtlinien auf das neue Framework für Zugriffsrichtlinien migrieren. Einzelheiten finden Sie unter Migration von App-Sicherheitskontrollen und Zugriffsrichtlinien.

    [ACS-1850]

01. Juni 2022

  • Adaptive Authentifizierung

    Adaptive Authentication ist jetzt allgemein verfügbar (GA). Weitere Informationen zur adaptiven Authentifizierung finden Sie unter Adaptive Authentication service.

    [CGS-6510]

04. April 2022

  • Änderungen beim Rebranding

    Der Citrix Secure Workspace Access Service wurde jetzt in den Citrix Secure Private Access Service umbenannt.

    [ACS-2322]

  • Admin-geführter Workflow für einfaches Onboarding und Setup

    Secure Private Access bietet jetzt eine neue optimierte Admin-Erfahrung mit schrittweisem Prozess zur Konfiguration von Zero Trust Network Access für SaaS-Apps, interne Web-Apps und TCP-Apps. Es umfasst die Konfiguration von Adaptive Authentication, Anwendungen wie Benutzerabonnements, Richtlinien für den adaptiven Zugriff und andere innerhalb einer einzigen Admin-Konsole. Einzelheiten finden Sie unter Admin-geführter Workflow für einfaches Onboarding und Setup.

    Diese Funktion ist jetzt allgemein verfügbar (GA).

    [ACS-1102]

  • Dashboard für sicheren privaten Zugriff

    Das Secure Private Access-Dashboard bietet Administratoren vollen Einblick in ihre Top-Apps, Top-Benutzer, Connector-Integritätsstatus, Bandbreitennutzung und an einem einzigen Ort für die Nutzung. Diese Daten werden von Citrix Analytics abgerufen. Einzelheiten finden Sie unter Secure Private Access-Dashboard.

    Diese Funktion ist jetzt allgemein verfügbar (GA).

    [ACS-1169]

  • Direkter Zugriff auf Enterprise Web-Apps

    Kunden können jetzt Zero Trust Network Access (ZTNA) für interne Web-Apps direkt von nativen Webbrowsern wie Chrome, Firefox, Safari und Microsoft Edge aus aktivieren. Einzelheiten finden Sie unter Direkter Zugriff auf Unternehmens-Web-Apps.

    Diese Funktion ist jetzt allgemein verfügbar (GA).

  • ZTNA agentbasierter Zugriff auf TCP/HTTPS-Apps

    Citrix-Kunden können jetzt Zero Trust Network Access (ZTNA) für alle Client-Server-Anwendungen und IP/Port-basierten Ressourcen zusätzlich zu internen Web-Apps aktivieren. Einzelheiten finden Sie unter Unterstützung für Client-Server-Apps.

    Diese Funktion ist jetzt allgemein verfügbar (GA).

    [ACS-970]

  • Adaptive Zugriffs- und Sicherheitskontrollen für Enterprise Web-, TCP- und SaaS-Anwendungen

    Die adaptive Zugriffsfunktion des Citrix Secure Private Access-Dienstes bietet einen umfassenden Zero Trust Network Access (ZTNA) -Ansatz, der sicheren Zugriff auf die Anwendungen ermöglicht. Durch den adaptiven Zugriff können Administratoren granularen Zugriff auf die Apps gewähren, auf die Benutzer basierend auf dem Kontext zugreifen können. Der Begriff “Kontext” bezieht sich hier auf:

    • Benutzer und Gruppen (Benutzer und Benutzergruppen)
    • Geräte (Desktop- oder Mobilgeräte)
    • Standort (Geolocation oder Netzwerkstandort)
    • Gerätestatus (Gerätestatusprüfung)
    • Risiko (Benutzerrisikobewertung)

    Einzelheiten finden Sie unter Adaptive Zugriffs- und Sicherheitskontrollen für Enterprise Web-, TCP- und SaaS-Anwendungen.

    Diese Funktion ist jetzt allgemein verfügbar (GA).

    [ACS-878, ACS-879, ACS-882]

  • Prüfprotokolle für Secure Private Access

    Die Ereignisse, die sich auf den Dienst Citrix Secure Private Access beziehen, werden jetzt im Citrix Cloud > Systemprotokoll erfasst. Einzelheiten finden Sie unter Prüfprotokolle.

    Diese Funktion ist jetzt allgemein verfügbar (GA).

    [ACS-876]

  • Diagnoseprotokolle für den Zugriff auf Enterprise Web und SaaS-Apps

    Die Ereignisse von Citrix Secure Private Access sind jetzt in Citrix Analytics integriert. Citrix Analytics bietet einen öffentlichen Endpunkt, über den Administratoren auf die Ereignisse zugreifen und diese herunterladen können. Auf diese Ereignisse kann über ein PowerShell-Skript zugegriffen werden. Einzelheiten finden Sie unter Diagnoseprotokolle für den Zugriff auf Enterprise Web und SaaS-Apps.

    Diese Funktion ist jetzt allgemein verfügbar (GA).

    [ACS-805]

  • Adaptiver Authentifizierungsdienst

    Citrix Cloud-Kunden können jetzt Citrix Workspace verwenden, um Adaptive Authentifizierung für Citrix Virtual Apps and Desktops bereitzustellen. Die adaptive Authentifizierung ist ein Citrix Cloud-Dienst, der Kunden und Benutzern, die sich bei Citrix Workspace anmelden, eine verbesserte Authentifizierung ermöglicht. Adaptive Authentication Service ist ADC, das von Citrix verwaltet und von Citrix Cloud gehostet wird. Einzelheiten finden Sie unter Adaptive Authentication Service.

    Dieses Feature ist als Preview verfügbar.

    [CGS-6510]

16. Februar 2022

  • Unterstützung für Client-Server-Apps Mit der Unterstützung von Client-Server-Anwendungen in Citrix Secure Private Access können Sie jetzt die Abhängigkeit von einer herkömmlichen VPN-Lösung beseitigen, um Remotebenutzern Zugriff auf alle privaten Apps zu ermöglichen.

    Einzelheiten finden Sie unter Unterstützung für Client-Server-Apps — Vorschau

    [ACS-870]

11. Oktober 2021

  • Zusammenführung der NetScaler Gateway Service-Kachel zu Secure Private Access in Citrix Cloud

    Die NetScaler Gateway-Dienstkachel wird jetzt zu einem einzigen Secure Private Access in der Citrix Cloud zusammengeführt.

    • Alle Secure Private Access-Kunden, einschließlich Citrix Workspace Essentials und Citrix Workspace Standard, können jetzt eine einzige Secure Private Access-Kachel zum Konfigurieren von SaaS- und Enterprise-Web-Apps, erweiterten Sicherheitskontrollen, kontextbezogenen Richtlinien sowie Webfilterrichtlinien verwenden.
    • Alle Citrix DaaS-Kunden können den NetScaler Gateway-Dienst weiterhin als HDX-Proxy über die Workspace Configuration aktivieren. Die Verknüpfung zum Aktivieren des NetScaler Gateway Service über die Gateway Service-Kachel wurde jedoch entfernt. Sie können den NetScaler Gateway Service über Workspace-Konfiguration > Zugriff > Externe Konnektivitätaktivieren. Einzelheiten finden Sie unter Externe Konnektivität. Sonst ändert sich die Funktionalität nicht.

    [NGSWS-16761]

30. Juli 2021

  • Kontextabhängiger Zugriff und Sicherheitskontrollen für die Enterprise Web- und SaaS-Apps basierend auf dem geografischen Standort des Benutzers

    Der Citrix Secure Private Access Service unterstützt jetzt den kontextbezogenen Zugriff auf das Enterprise Web und SaaS-Apps basierend auf dem geografischen Standort des Benutzers.

    [ACS-833]

  • Option zum Ausblenden eines bestimmten Web oder einer SaaS-App vor dem Citrix Workspace-Portal

    Administratoren können jetzt eine bestimmte Web- oder SaaS-App vor dem Citrix Workspace-Portal ausblenden. Wenn eine App im Citrix Workspace-Portal ausgeblendet ist, gibt der NetScaler Gateway Service diese App während der Aufzählung nicht zurück. Benutzer können jedoch weiterhin auf die versteckte App zugreifen.

    [ACS-944]

09. Juni 2021

  • Routentabelle zum Definieren der Regeln zur Weiterleitung des App-Datenverkehrs

    Administratoren können jetzt die Routing-Tabelle verwenden, um die Regeln für die Weiterleitung des App-Datenverkehrs direkt ins Internet oder über den NetScaler Gateway Connector zu definieren. Die Administratoren können den Routentyp für die Apps als Extern, Intern, Interner Bypass-Proxy oder Extern über Gateway Connector definieren, je nachdem, wie sie den Verkehrsfluss definieren möchten.

    [ACS-243]

22. Mai 2021

  • Kontextabhängiger Zugriff auf Enterprise Web- und SaaS-Anwendungen

    Die Funktion für den kontextbezogenen Zugriff auf den Dienst Citrix Secure Private Access bietet einen umfassenden Zero-Trust-Zugriffsansatz, der sicheren Zugriff auf die Anwendungen ermöglicht. Durch den kontextabhängigen Zugriff können Administratoren einen granularen Zugriff auf die Apps gewähren, auf die Benutzer basierend auf dem Kontext zugreifen können. Der Begriff “Kontext” bezieht sich hier auf Benutzer, Benutzergruppen und die Plattform (mobiles Gerät oder Desktop-Computer), von der aus der Benutzer auf die Anwendung zugreift.

    [ACS-222]

  • Rebranding der NetScaler Gateway Connector-Benutzeroberfläche

    Die Citrix Cloud Gateway Connector-Benutzeroberfläche wird gemäß den Citrix Branding-Richtlinien umbenannt.

    [NGSWS-17100]

01. Mai 2021

  • Löschen von Kundendaten aus dem Dienstdatenspeicher von Citrix Secure Private Access

    Kundendaten, einschließlich Backups, werden nach 90 Tagen nach Ablauf der Serviceberechtigung aus dem Citrix Secure Private Access-Dienstdatenspeicher gelöscht.

    [ACS-388]

  • Vereinfachte Schritte zum Verbund einer Domäne von Azure AD mit Citrix Workspace

    Die Schritte zum Verbund einer Domäne von Azure AD mit der Citrix Workspace-App sind jetzt vereinfacht, um ein schnelleres Onboarding in Citrix Workspace zu ermöglichen. Der Domänenverbund kann jetzt über die Benutzeroberfläche des NetScaler Gateway Service Gateway-Dienstes auf der Seite Single Sign On ausgeführt werden.

    [ACS-351]

  • Erweiterung des Konnektivitätstest-Tools

    Das Konnektivitätstest-Tool im NetScaler Gateway Connector wurde erweitert, um Timeout-Fehler zu behandeln und die erforderlichen Protokolle zu generieren.

    [NGSWS-17212]

15. März 2021

  • Verbesserungen der Plattform

    Es werden verschiedene Plattformverbesserungen vorgenommen, um die Zuverlässigkeit bei der Verteilung der Administrationskonfigurationen des Kunden an die NetScaler Gateway Connectors zu erhöhen.

    [ACS-85]

  • Verbesserte Leistung von Web-Apps

    Die Leistung von Web-Apps, wenn auf die Webanwendungen über den Systembrowser mit clientless VPN zugegriffen wird, wurde verbessert.

    [NGSWS-16469]

  • Aktivieren von NetScaler Gateway Connector zur Verwendung von TLS1.2 Cipher Suites der Klasse A oder höher

    Der NetScaler Gateway Connector verwendet jetzt TLS1.2 mit Cipher Suites der Klasse A oder höher, um eine Verbindung mit dem Citrix Cloud-Dienst und anderen Backend-Servern herzustellen.

    [NGSWS-16068]

11. November 2020

  • Umbenennung des Citrix Access Control-Dienstes

    Der Access Control-Dienst wurde jetzt in Secure Private Access umbenannt.

    [NGSWS-14934]

15. Oktober 2020

  • Erweiterte Sicherheitsoption zum Starten von SaaS und Enterprise Web Apps innerhalb des Secure Browser Service

    Administratoren können jetzt die erweiterte Sicherheitsoption “ Anwendung immer im Citrix Secure Browser-Dienst starten” verwenden, um eine Anwendung im Secure Browser-Dienst immer unabhängig von anderen erweiterten Sicherheitseinstellungen zu starten.

    [ACS-123]

08. Oktober 2020

  • Sitzungstimeouts für die Citrix Secure Private Access-Browsererweiterung konfigurieren

    Administratoren können jetzt Sitzungstimeouts für die Citrix Secure Private Access-Browsererweiterung konfigurieren. Administratoren können diese Einstellung über die Registerkarte Verwalten in der Benutzeroberfläche des NetScaler Gateway Services konfigurieren.

    [NGSWS-13754]

  • RBAC-Steuerung in den Administratoreinstellungen der Citrix Secure Private Access-Browsererweiterung

    Die RBAC-Steuerung wird jetzt in den Administratoreinstellungen der Citrix Secure Private Access-Browsererweiterung erzwungen.

    [NGSWS-14427]

24. September 2020

  • Aktivieren des VPN-losen Zugriffs auf Enterprise Web Apps über einen lokalen Browser

    Sie können jetzt die Citrix Secure Private Access-Browsererweiterung verwenden, um den VPN-losen Zugriff auf Enterprise Web-Apps über einen lokalen Browser zu ermöglichen. Die Citrix Secure Private Access-Browsererweiterung wird sowohl von Google Chrome- als auch von Microsoft Edge-Browsern unterstützt.

    [ACS-286]

07. Juli 2020

  • Validierung der Kerberos-Konfiguration auf NetScaler Gateway Connector

    Sie können jetzt die Schaltfläche Test im Single Sign-On-Bereich verwenden, um die Kerberos-Konfiguration zu überprüfen.

    [NGSWS-8581]

19. Juni 2020

  • Schreibgeschützter Zugriff für Administratoren von NetScaler Gateway Service und Citrix Secure Private Access Service

    Sicherheitsadministratorteams, die NetScaler Gateway Service verwenden, können jetzt detaillierte Steuerelemente bereitstellen, z. B. schreibgeschützten Zugriff für Administratoren von NetScaler Gateway Service und Citrix Secure Private Access Service.

    • Administratoren mit schreibgeschütztem Zugriff auf NetScaler Gateway Service haben Zugriff, um nur die App-Details anzuzeigen.
    • Administratoren mit schreibgeschütztem Zugriff auf Citrix Secure Private Access Service können nur die Inhaltszugriffseinstellungen anzeigen.

    [ACS-205]

08. Mai 2020

  • Neue Tools zur Fehlerbehebung in NetScaler Gateway Connector 13.0

    • Netzwerkverfolgung: Sie können jetzt die Trace-Funktion verwenden, um Probleme bei der NetScaler Gateway Connector-Registrierung zu beheben. Sie können die Trace-Dateien herunterladen und zur Fehlerbehebung mit den Administratoren teilen. Einzelheiten finden Sie unter Beheben von Registrierungsproblemen für NetScaler Gateway Connector.

      [NGSWS-10799]

    • Konnektivitätstests: Sie können jetzt die Funktion Konnektivitätstest verwenden, um zu bestätigen, dass in der Gateway Connector-Konfiguration keine Fehler vorliegen und der Gateway Connector eine Verbindung zu den URLs herstellen kann. Einzelheiten finden Sie unter Anmelden und Einrichten des NetScaler Gateway Connectors.

      [NGSWS-8580]

V2019.04.02

  • Unterstützung der Kerberos-Authentifizierung für NetScaler Gateway Connector zum ausgehenden Proxy [NGSWS-6410]

    Die Kerberos-Authentifizierung wird jetzt für den Datenverkehr vom NetScaler Gateway Connector zum ausgehenden Proxy unterstützt. Gateway Connector verwendet die konfigurierten Proxy-Anmeldeinformationen zur Authentifizierung beim ausgehenden Proxy.

V2019.04.01

  • Web-/SaaS-Apps-Datenverkehr kann nun über einen Gateway-Connector im Unternehmensnetzwerk weitergeleitet werden, wodurch die Zwei-Faktor-Authentifizierung vermieden wird. Wenn ein Kunde eine SaaS-App veröffentlicht hat, die außerhalb des Unternehmensnetzwerks gehostet wird, wird jetzt Unterstützung hinzugefügt, um den Datenverkehr zu authentifizieren, damit diese App einen on-premises Gateway Connector durchläuft.

    Bedenken Sie beispielsweise, dass ein Kunde über eine Okta geschützte SaaS-App (wie Workday) verfügt. Der Kunde möchte möglicherweise, dass der Authentifizierungsdatenverkehr zum Okta-Server über den NetScaler Gateway Service über den NetScaler Gateway Service über einen lokalen Gateway Connector geleitet wird, obwohl der tatsächliche Workday-Datenverkehr nicht über den NetScaler Gateway Service weitergeleitet wird. Dies hilft einem Kunden, eine zweite Faktorauthentifizierung vom Okta-Server zu vermeiden, da der Benutzer über das Unternehmensnetzwerk eine Verbindung zum Okta-Server herstellt.

    [NGSWS-6445]

  • Deaktivieren des Filterns von Website-Listen und der Website-Kategorisierung. Das Filtern von Website-Listen und die Website-Kategorisierung können deaktiviert werden, wenn der Administrator diese Funktionen nicht für einen bestimmten Kunden anwendet.

    [NGSWS-6532]

  • Automatisches Geo-Routing für sichere Weiterleitungen von Browserdiensten. Das automatische Geo-Routing ist jetzt für sichere Weiterleitungen von Browserdiensten aktiviert.

    [ NGSWS-6926]

V2019.03.01

  • Die Schaltfläche “Erkennen” wird auf der Seite “Gateway Connector hinzufügen” hinzugefügt. Die Schaltfläche Erkennen wird verwendet, um die Liste der Connectors zu aktualisieren, sodass der neu hinzugefügte Connector im Abschnitt Web-App-Konnektivität reflektiert werden kann.

    [CGOP-6358]

  • Eine neue Kategorie “Bösartig und gefährlich” wird in den Kategorien “Access Control Web Filterung” hinzugefügt. Eine neue Kategorie mit dem Namen bösartig und gefährlich in den Kategorien Access Control Web Filtering wird unter der Gruppe Malware und Spam hinzugefügt.

    [CGOP-6205]