Referenzarchitektur: DaaS für Kontaktzentren Referenzarchitekturen

Übersicht

Kontaktzentren sind wichtig, wenn es um Kundeninteraktion und Kundenzufriedenheit geht. Oft sind Kundenservicemitarbeiter das “Gesicht” eines Unternehmens und stellen die einzige Schnittstelle zwischen einem Unternehmen und seinen Kunden dar. In den Kontaktzentren während der Pandemie nahmen die durchschnittlichen Handle-, Warteschlange- und Haltezeiten zu, was die Kunden frustrierend machte. In den Kontaktzentren ist eine hohe Mitarbeiterfluktuation zu verzeichnen. Die Mitarbeiterfluktuation führt zu einem Anstieg der Kosten, da jeder neue Mitarbeiter eingerichtet und geschult werden muss, bevor er produktiv arbeiten kann. Contact Center müssen die Erfahrung der Agenten neu definieren, um bestehende Mitarbeiter zu binden und gleichzeitig neue Talente anzuziehen. Daher kann die gesamte Contact-Center-Umgebung, einschließlich Anrufqualität und Anwendungsleistung, für den Agenten eine wichtige Rolle bei der Bereitstellung der besten Kundenerfahrung und -zufriedenheit spielen.

CompanyA ist ein Contact-Center-Unternehmen. Mit dem Ausbruch von COVID-19 wurde CompanyA für seine Kunden noch wichtiger. CompanyA wusste, dass es seine IT-Strategie in Zukunft überdenken musste, um die Betriebskosten zu senken, das Risiko von Ausfällen und Ausfallzeiten zu verringern, die Sicherheit zu erhöhen und eine Umgebung aufzubauen, die auf das Kunden- und Agentenerlebnis ausgerichtet war und zu Umsatzwachstum führen würde. Während der COVID-19-Pandemie mussten über 75% der Agenten von CompanyA von zu Hause aus arbeiten. CompanyA möchte es Agenten weiterhin ermöglichen, in gewisser Weise von zu Hause aus zu arbeiten, auch wenn die Beschränkungen aufgehoben wurden. Sie entschieden sich dafür, weil laut Harvard Business Review Agenten zu Hause 13,5% mehr Anrufe entgegennehmen können als ihre Kollegen im Büro. Eine flexible WFH-Strategie ermöglicht es ihnen außerdem, ihren Talentpool zu erweitern und bestehende Talente zu binden, während sie gleichzeitig ihre Gesamtkosten senken. CompanyA entschied sich für die Migration zu Citrix Cloud-Diensten und die Standardisierung auf Google Chromebooks, um eine zuverlässige, flexible und sichere Umgebung zu schaffen.

Diese Referenzarchitektur erklärt, wie CompanyA seine Umgebung plant, die es ihnen ermöglicht, eine WFH-Strategie beizubehalten, schnell und einfach zu skalieren und Kosten zu senken.

Erfolgskriterien

Unternehmen A hat eine Liste von Erfolgskriterien definiert, die die Grundlage für das übergreifende Design bildeten.

Benutzererfahrung

Erfolgskriterien Beschreibung Lösung
Nahtloses Erlebnis Um Benutzerunterbrechungen zu reduzieren, haben Endnutzer ein ähnliches Erscheinungsbild Citrix Workspace
Einfaches Onboarding Neue Mitarbeiter müssen in der Lage sein, schnell und effizient einzusteigen, ohne Unterstützung durch Dritte zu benötigen Citrix Workspace und Google Chromebooks
Flexibilität der Remote-Arbeit Arbeiten Sie von überall, jederzeit und auf jedem Gerät Citrix Workspace
Single Sign-On Sicherer Zugriff auf alle Apps (Windows, SaaS und Web-Apps) ohne erneute Authentifizierung Citrix DaaS
Contact Center-Apps, Peripheriegeräte und Endpunkte werden unterstützt Unterstützung für die benötigten Contact-Center-Anwendungen, Endpunkte und Peripheriegeräte Chromebooks
Optimiertes Endbenutzererlebnis Gleiche oder bessere Benutzererfahrung bei virtuellen Apps als bei lokalen Apps HDX

Admin-Erfahrung

Erfolgskriterien Beschreibung Lösung
Reduzierung der Kosten Standardisierung auf unternehmenseigene Geräte, die zu geringen Kosten an Agenten gesendet werden können Google Chromebooks
Schutz vor internetbasierten Bedrohungen Erhöhen Sie die Sicherheit zum Schutz ihrer IP Citrix Secure Internet Access
Ausfallsicherheit des Netzwerks Stellen Sie Netzwerkstabilität und Anrufqualität sicher, auch wenn Sie eine Verbindung über ein Heimnetzwerk herstellen Citrix SD-WAN
Netzwerk-Optimierung Optimieren und priorisieren Sie den Web-Traffic intelligent Citrix SD-WAN
Reduzierung der on-premises Stellfläche Reduzieren Sie die laufenden Kosten für die Wartung von lokalen Umgebungen Citrix Cloud Services
Zero Trust Netzwerkzugriff Entfernen Sie VPN-Abhängigkeiten, damit Agenten remote arbeiten können Citrix DaaS
Schutz vor Insider-Bedrohungen Schützen Sie Kundeninformationen vor Zero-Day-Angriffen und böswilligen Insidern Citrix Analytics für Sicherheit
Überlastungsschutz Skalieren Sie schnell und effizient, wenn Überspannungen auftreten Citrix Cloud-Dienste Autoscale
Verwaltete Endpunkte In der Lage sein, die Endpunkte zu verwalten, die den Agenten gegeben wurden Citrix Endpoint Management

Konzeptarchitektur

Basierend auf den vorangegangenen Anforderungen schuf CompanyA die folgende hochrangige, konzeptionelle Architektur. Diese Architektur erfüllt alle vorherigen Anforderungen und gibt CompanyA gleichzeitig die Grundlage, um in Zukunft auf andere Anwendungsfälle zu expandieren.

Konzeptarchitektur

Das Architektur-Framework ist in mehrere Layer unterteilt. Der Rahmen bietet eine Grundlage für das Verständnis der technischen Architektur für das Szenario der Fusionen und Übernahmen. Alle Ebenen fließen zusammen, um eine vollständige End-to-End-Lösung zu schaffen.

Im Überblick:

Benutzerlayer: Die Benutzerebene beschreibt die Endbenutzerumgebung und Endpunktgeräte, die für die Verbindung mit Ressourcen verwendet werden.

  • Unabhängig vom Gerät greifen Benutzer auf Ressourcen von der Workspace-App zu, was zu einer Erfahrung führt, die für jeden Formfaktor und jede Geräteplattform identisch ist.
  • CompanyA stellt seinen Agenten Google Chromebooks für ein schnelles und einfaches Onboarding-Erlebnis zur Verfügung. Die Chromebooks werden direkt an die Agents geliefert und bei der ersten Anmeldung automatisch konfiguriert.
  • Endbenutzer können Peripheriegeräte wie Headsets und Webcams verwenden.
  • CompanyA möchte sicherstellen, dass keine Daten auf dem Gerät gespeichert werden und entfernt werden können, falls der Endpunkt verloren geht, gestohlen wird oder der Agent das Unternehmen verlässt.

Zugriffsebene: Die Zugriffsebene beschreibt Details darüber, wie sich Benutzer bei ihrem Workspace und sekundären Ressourcen authentifizieren.

  • Citrix Workspace bietet den primären Authentifizierungsbroker für alle nachfolgenden Ressourcen. CompanyA benötigt eine mehrstufige Authentifizierung, um die Authentifizierungssicherheit zu verbessern
  • Viele der autorisierten Ressourcen in der Umgebung verwenden andere Anmeldeinformationen als die für die primäre Workspace-Identität verwendeten. CompanyA nutzt die Single-Sign-On-Funktionen jedes Dienstes, um diese sekundären Identitäten besser zu schützen. Für SaaS-Apps erlauben die Anwendungen nur SAML-basierte Authentifizierung, die Benutzer daran hindert, direkt auf die SaaS-Apps zuzugreifen und die Sicherheitsrichtlinien zu umgehen.

Ressourcenebene: Die Ressourcenebene autorisiert bestimmte SaaS-, Web- und virtuelle Ressourcen für definierte Benutzer und Gruppen, während die mit der Ressource verknüpften Sicherheitsrichtlinien definiert werden.

  • Der Benutzer hat Zugriff auf Apps und Desktops, die für seine Rolle relevant sind.
  • CompanyA stellt seinen Agenten die erforderlichen Contact-Center-Anwendungen über Citrix Workspace zur Verfügung.
  • Um Daten besser schützen zu können, benötigt CompanyA Richtlinien, die das Drucken, Herunterladen und Kopieren/Einfügen von Inhalten von der verwalteten Ressource zum und vom Endpunkt deaktivieren.
  • CompanyA benötigt Zero-Trust-Netzwerkzugriff auf Ressourcen unter Verwendung isolierter Browser oder virtualisierter Sitzungen.
  • Die HDX-Technologie ermöglicht Agenten eine optimale Benutzererfahrung, die für die Sprach- und Videokommunikation entscheidend ist.

Control Layer: Die Steuerungsebene definiert, wie sich die zugrunde liegende Lösung basierend auf den zugrunde liegenden Aktivitäten des Benutzers anpasst.

  • Selbst innerhalb einer geschützten Workspace-Ressource können Benutzer mit nicht vertrauenswürdigen Internetressourcen interagieren. CompanyA verwendet Secure Internet Access, um den Benutzer vor externen Bedrohungen durch SaaS-Apps, Web-Apps, virtuelle Apps und Apps auf Endpunktgeräten zu schützen.
  • Da alle Richtlinien zum Schutz der Benutzer bei der Arbeit in einer flexiblen Umgebung gelten, bestehen weiterhin Risiken. CompanyA verwendet den Security Analytics-Dienst, um gefährdete Benutzer zu identifizieren und automatisch Maßnahmen zur Aufrechterhaltung einer sicheren Umgebung zu ergreifen.
  • Citrix DaaS verwaltet die Autorisierung und Vermittlung der virtuellen Apps und Desktops.
  • Citrix Endpoint Management stellt sicher, dass die Administratoren die Chromebooks verwalten können, die an die Agents gesendet werden.

In den folgenden Abschnitten werden spezifische Entwurfsentscheidungen für die Kontaktzentrum-Referenzarchitektur von CompanyA detaillierter beschrieben.

Benutzerlayer

Sicherstellung der Netzwerkstabilität bei gleichzeitiger Optimierung des Webverkehrs

Heim-Netzwerk

Für viele Benutzer ist der Zugriff auf ihren Workspace lediglich eine Frage der Verbindung mit ihrem Heimnetzwerk, das von geschäftlichem und privatem Gebrauch gemeinsam genutzt wird. Aufgrund bestimmter Anforderungen der Endbenutzer benötigt CompanyA jedoch ein sicheres Heimnetzwerk. CompanyA verwendet eine SD-WAN 110-Einheit, um ein sicheres WiFi-Netzwerk für die Arbeitsgeräte des Agenten zu erstellen. Wenn die SD-WAN 110-Einheit Zuverlässigkeitsprobleme mit der ISP-Verbindung erkennt, leitet sie das Remote-Arbeitsnetzwerk automatisch über die Standby-LTE-Verbindung um. Dadurch wird sichergestellt, dass der Agent immer über Konnektivität verfügt, um mit Kunden kommunizieren zu können.

Obwohl die SD-WAN 110-Appliances zu Hause des Benutzers bereitgestellt werden, werden sie zentral verwaltet. Die zentrale Verwaltung der Geräte ermöglicht es CompanyA, einen Zero-Touch-Bereitstellungsansatz für Heimanwender zu finden, der diesen Anleitungen

Erfahren Sie mehr über SD-WAN 110 für Home-Office-Benutzer.

Hohe Verfügbarkeit und eine hervorragende Benutzererfahrung sind für CompanyA wichtig, und SD-WAN kann in beiden Bereichen helfen. Citrix SD-WAN führt QOS pro Paket durch und analysiert den Datenverkehr in Echtzeit pro Paket, einschließlich Latenz, Verlust und Jitter. Durch die Verbindung von zwei relativ kostengünstigen Internetverbindungen kann Citrix SD-WAN eine höhere Bandbreite, eine möglichst geringe Latenz und verschiedene Quality-of-Service-Funktionen bieten.

Citrix SD-WAN richtet standardmäßig automatisch Single-Port-Multistream-HDX AutoQoS ein (auch für Sprache und Video). Citrix SD-WAN priorisiert Echtzeit- und interaktiven Verkehr vor dem Massen- und Hintergrundverkehr. Eine zuverlässige, sichere und leistungsstarke Netzwerkkonnektivität mit QoS ist entscheidend für eine hervorragende Benutzererfahrung mit virtuellen Apps und Desktops. Citrix SD-WAN maskiert Netzwerkstörungen mit der Verarbeitung auf Paketebene mit mehreren Links, sodass Benutzer eine kontinuierliche, leistungsstarke Verbindung genießen können. Durch die direkte Workload-Verbindung kann Citrix SD-WAN auch HDX AutoQoS bereitstellen, eine wertvolle Benutzererfahrung, die QoS durch kooperative Verarbeitung mit Citrix DaaS automatisiert. Weitere Informationen zu SD-WAN finden Sie hier.

Benutzerendpunkte und Peripheriegeräte

CompanyA hat beschlossen, seinen Agenten Google Chromebooks zur Verfügung zu stellen. Auf diese Weise können Agenten auf einem Gerät standardisieren. CompanyA verwendet Citrix Endpoint Management, um die Chromebooks zu verwalten und die neueste Version der Citrix Workspace-App für Chrome OS auf die Chromebooks zu übertragen.

Benutzer müssen das Gerät nur bei der Ersteinrichtung registrieren. Bei der Registrierung werden die entsprechenden Anwendungen und Sicherheitsrichtlinien automatisch angewendet und verwaltet. Danach greifen Agenten über Citrix Workspace auf alle ihre Anwendungen und Desktops zu.

Eine Demo darüber, wie die Agenten die Geräte registrieren, finden Sie hier.

Endbenutzer verwenden zugelassene Citrix Ready-Peripheriegeräte. CompanyA stellt seinen Agenten Sennheiser- und Poly-Headsets zur Verfügung.

Optimierung für Microsoft Teams

Mit einer verteilten Belegschaft verwendet CompanyA eine Contact Center-Anwendung, die sich stark auf virtuelle Konferenzen mit Microsoft Teams-Integration stützt. Durch die Optimierung der Art und Weise, wie die Sprach- und Videokommunikationspakete von Microsoft Teams die Leitung überqueren, bietet Citrix DaaS ein virtuelles Meeting-Erlebnis, das mit dem eines Um mehr über die Integration und Optimierung von Microsoft Teams zu erfahren, gehen Sie folgendermaßen vor:

Ressourcenebene

Kontaktcenter-Anwendungen

Bei der Entscheidung, auf welche Contact-Center-Anwendung sie standardisieren sollten, wollte CompanyA sicherstellen, dass die Anwendung für die Verwendung mit der Citrix- und Google-Lösung getestet und validiert wurde. Das Citrix Ready Program bietet technischen Support und Ressourcen, um Partnern von Drittanbietern dabei zu helfen, ihre Integration abzuschließen und die Citrix Ready-Validierungsbezeichnung zu erhalten. Nachfolgend finden Sie eine Liste der Partner, die den Validierungsprozess abgeschlossen haben, sowie einige der Partner, die wir bald testen werden.

Die obige Liste ist keine umfassende Liste von Contact Center-Anwendungen, die mit Citrix funktionieren.

Zugriffsebene

Authentifizierung

Aufgrund von Sicherheitsbedenken benötigt CompanyA eine starke Authentifizierungsrichtlinie. CompanyA verwendet einen zweistufig angehenden Ansatz. Phase 1 konzentriert sich auf die Sicherung der primären Identität des Benutzers in Citrix Workspace mit einem kontextbezogenen, multifaktorischen Ansatz.

Authentication

Die Authentifizierungsrichtlinie verweigert den Zugriff, wenn das Gerät keinen Endpunkt-Sicherheits-Scan besteht. Der Scan überprüft, ob das Gerät mit den Sicherheitsrichtlinien des Unternehmens verwaltet und gesichert ist. Sobald der Scan erfolgreich ist, kann der Benutzer seine Active Directory-Anmeldeinformationen und ein TOTP-Token zur Authentifizierung verwenden. Das Authentifizierungsschema der Stufe 2 konzentriert sich auf die sekundären Ressourcen (SaaS-Apps, Web-Apps, virtuelle Apps und Desktops). Fast jede sekundäre Ressource erfordert eine Authentifizierung. Einige verwenden denselben Identitätsanbieter wie die primäre Identität des Benutzers, während andere einen unabhängigen Identitätsanbieter verwenden, der am häufigsten bei SaaS-Apps vorkommt.

  • SaaS Apps: Für SaaS-Anwendungen verwendet CompanyA SAML-basierte Authentifizierung mit Citrix Workspace, die als Identitätsbroker für Active Directory fungiert. Nach der Konfiguration erlauben die SaaS-Anwendungen nur SAML-basierte Authentifizierung. Jeder Versuch, sich mit einem für die SaaS-App spezifischen Benutzernamen/Kennwort anzumelden, schlägt fehl. Diese Richtlinie ermöglicht es CompanyA, die Stärke der Authentifizierung zu verbessern und gleichzeitig die Deaktivierung des Zugriffs aufgrund eines kompromittierten Benutzerkontos zu erleichtern.
  • Web Apps: Die Bestandsaufnahme der Webanwendungen in CompanyA verwendet alle die Active Directory-Anmeldeinformationen des Benutzers. Für Webanwendungen verwendet CompanyA eine Kombination aus Formularen, Kerberos und SAML-basierter Authentifizierung, um Single Sign-On bereitzustellen. Die Auswahl zwischen den Optionen basiert auf den einzigartigen Aspekten jeder Webanwendung.
  • Virtual Apps/Desktops: Für die virtuellen Apps und Desktops verwendet CompanyA Passthrough-Authentifizierung von Citrix Workspace, wodurch die sekundäre Authentifizierungsherausforderung eliminiert wird.

Der Workspace Single Sign-On Tech Brief enthält zusätzliche Informationen zu Single Sign-On für SaaS, Web, virtuelle Apps, virtuelle Desktops und IdP-Verkettungsoptionen.

Zugriff auf Ressourcen

CompanyA muss überlegen, wie Agenten auf interne Ressourcen zugreifen können. Interne Unternehmensressourcen müssen vor nicht vertrauenswürdigen und ungesicherten Standorten geschützt werden. Um das Eindringen von Malware zu verhindern, ist Geräten kein direkter Zugriff auf das interne Netzwerk gestattet. Um Zugriff auf interne Ressourcen wie private Web-Apps, virtuelle Apps und virtuelle Desktops zu ermöglichen, plant CompanyA die Verwendung von Citrix DaaS. Diese beiden Dienste verwenden eine Zero-Trust-Netzwerkzugriffslösung, die eine sicherere Alternative zu herkömmlichen VPNs darstellt. Citrix DaaS verwendet die Verbindungen des ausgehenden Kontrollkanals, die von den Cloud Connectors eingerichtet wurden. Diese Verbindungen ermöglichen es dem Benutzer, remote auf interne Ressourcen zuzugreifen. Diese Verbindungen sind jedoch

  • Eingeschränkt, so dass nur die definierte Ressource zugänglich ist
  • Basierend auf der primären, sicheren Identität des Benutzers
  • Nur für bestimmte Protokolle, die Netzwerk-Traversal verbieten

Steuerungsebene

Citrix DaaS

CompanyA hat sich für Citrix DaaS entschieden, weil es ihnen die Flexibilität bietet, Ressourcen von mehreren Ressourcenstandorten aus über eine einheitliche Managementkonsole bereitzustellen. Es reduziert auch den administrativen Aufwand für die Bereitstellung und Verwaltung ihrer virtuellen Apps und der Desktop-Umgebung. Dadurch können sie die Hardwarekosten minimieren und DaaS-Ressourcen bereitstellen. Bei Citrix DaaS sind Delivery Controller, SQL Database, Studio, Director und Lizenzierung die Kernkomponenten in der Steuerungsebene. Diese Komponenten werden von Citrix während der Aktivierung des Dienstes Virtual Apps and Desktop in der Citrix Cloud bereitgestellt. Citrix übernimmt die Redundanz, die Updates und die Installation dieser Komponenten.

Weitere Informationen zu Citrix DaaS finden Sie hier.

Servicekontinuität

Für CompanyA ist es wichtig, dass die Benutzer keinen Produktivitätsverlust aufgrund von Ausfällen oder Cloud-Problemen erleben. Daher haben sie die Servicekontinuität innerhalb der Citrix Cloud aktiviert. Die Servicekontinuität ermöglicht es Benutzern, eine Verbindung zu Ressourcen herzustellen, die bei Ausfällen oder wenn Citrix Cloud-Komponenten nicht erreichbar sind, erreichbar sind. Diese Funktionalität hat CompanyA die Gewissheit gegeben, dass ihre Benutzer auch in den seltenen Fällen eines Cloud-Ausfalls immer noch produktiv sind. Durch Einsatz der Service Worker-Technologie von Progressive Web Apps werden Ressourcen in der Benutzeroberfläche zwischengespeichert, was die visuelle Darstellung veröffentlichter Ressourcen bei Ausfällen verbessert. Die Servicekontinuität zeigt an, welche Ressourcen während eines Ausfalls verfügbar sind. Servicekontinuität verwendet Workspace-Verbindungsleases, um Benutzern bei einem Ausfall den Zugriff auf Apps und Desktops zu ermöglichen. Workspace-Verbindungsleases sind langlebige Autorisierungstoken.

Weitere Informationen zur Funktionsweise von Service Continuity finden Sie hier.

Autoscale

CompanyA entschied sich für die Bereitstellung von Autoscale zur Optimierung der Cloud-Kosten. Autoscale ermöglicht es Ihnen, Ressourcen intelligent zu verwenden, zuzuweisen und freizugeben.

CompanyA verwendet zunächst die folgenden zeitplanbasierten Autoscale-Parameter basierend auf dem typischen Arbeitstag:

Tag Spitzenzeiten Zeiten außerhalb der Spitzenzeiten Maschinen Aktiv
Wochentage 7am-5pm 5pm-7am Spitzenwert: 50% Off-Peak: 10%
Wochenende 9am-6pm 6pm-9am Spitzenwert: 50% Off-Peak: 10%

Um mehr Benutzer unterzubringen, aktivierte CompanyA auch die lastbasierte Skalierung mit den folgenden Parametern:

Tag Kapazitätspuffer (Spitze) Kapazitätspuffer (Off-Peak)
Wochentage 20% 5%
Wochenende 20% 5%

Weitere Informationen zu Autoscale finden Sie hier.

Sicherer Internetzugriff

Wenn Benutzer mit SaaS-, Web-, virtuellen, lokalen und mobilen Apps interagieren, greifen sie häufig auf öffentliche Internetseiten zu. Obwohl CompanyA über eine Internet Security Compliance-Klasse verfügt, die alle Agenten jährlich abschließen müssen, hat es Angriffe, die meistens durch Phishing-Betrug verursacht wurden, nicht vollständig verhindert. Um die Agenten und das Unternehmen zu schützen, integriert CompanyA den Secure Internet Access Service und Security Analytics in seine Architektur.

Sicherer Internetzugriff

Jeglicher Internetverkehr zur/von der Bibliothek von Apps, Desktops und Geräten innerhalb der Organisation wird über den Secure Internet Access-Dienst weitergeleitet. Innerhalb dieses Dienstes wird jede URL gescannt, um zu überprüfen, ob sie sicher ist. Funktionalitäten innerhalb bestimmter öffentlicher Websites werden verweigert oder geändert. Downloads werden automatisch gescannt und verifiziert.

Da viele Websites jetzt verschlüsselt sind, besteht ein Teil dieses Sicherheitsprozesses darin, den Datenverkehr zu entschlüsseln und zu überprüfen. CompanyA möchte Benutzern mit der Flexibilität den Zugriff auf persönliche Websites auf unternehmenseigenen Geräten ermöglichen. Um den Datenschutz der Mitarbeiter zu gewährleisten, werden bestimmte Kategorien von Websites nicht entschlüsselt, z. B. finanzielle und gesundheitsbezogene Websites. Um vollständige Transparenz zu gewährleisten, plant CompanyA, den gesamten Sicherheitsrichtlinienplan intern zur Verfügung zu stellen.

Bei der Gestaltung der Internet-Sicherheitsrichtlinie wollte CompanyA mit einer Basisrichtlinie beginnen. Da CompanyA weiterhin Risiken innerhalb der Organisation bewertet, werden sie die Richtlinien gegebenenfalls lockeren/verstärken.

Standardmäßig werden alle Kategorien entschlüsselt und erlaubt. CompanyA hat die folgenden Änderungen vorgenommen, die global angewendet werden:

Kategorie Änderung Grund
Finanzen und Investitionen nicht entschlüsseln Bedenken hinsichtlich des Datenschutzes
Integrität nicht entschlüsseln Bedenken hinsichtlich des Datenschutzes
Inhalte für Erwachsene Blockieren  
Die Medikamente Blockieren  
Datei-Sharing Blockieren  
Glücksspiel Blockieren  
Illegale Aktivitäten Blockieren  
Bösartige Quellen Blockieren  
Malware-Inhalt Blockieren  
Porno/Nacktheit Blockieren  
Viren/Schadsoftware Blockieren  
Gewalt/Hass Blockieren  

CompanyA hat die folgenden zwei Chrome-Erweiterungen installiert:

  • Chromebook Connector: Verbindet Chromebooks mit dem Cloud-Agenten, um alle Cloud-Sicherheitsfunktionen auf Chromebook-Geräte zu erweitern
  • Chromebook App Compatibility Plugin: Dies ist erforderlich, um die Kompatibilität mit Apps sicherzustellen, die außerhalb des Chrome-Browsers ausgeführt werden

Citrix Endpoint Management

CEM

CompanyA verwendet Citrix Endpoint Management zur Verwaltung der Chromebooks, die an die Agenten gesendet werden. CompanyA überträgt Citrix Workspace auf die Chromebooks. Dies ist die primäre Art, wie Agenten auf ihre Apps zugreifen. Der Secure Internet Access Agent wird auch über Citrix Endpoint Management übertragen.

CompanyA verwendet auch Citrix Endpoint Management, um die folgenden Geräterichtlinien zu übertragen:

  • Richtlinie für App-Einschränkungen: CompanyA verwendet dies, um alle Anwendungen einzuschränken, die es nicht auf unternehmenseigenen Chromebooks zulassen möchte
  • Betriebssystemupdates steuern: CompanyA verwendet dies, um sicherzustellen, dass sich alle Endpunkte auf einer bestimmten Betriebssystemversion befinden. Sie verwenden dies, um Updates bei Bedarf zu verzögern.
  • Richtlinie für Inhaltsgeräte: CompanyA verwendet diese Richtlinie, um die Startseite seines Browsers festzulegen
  • Einschränkungsrichtlinie: CompanyA verwendet diese Richtlinie, um die folgenden Einschränkungen festzulegen:
    • Drucken-on deaktivieren
    • Deaktivieren Sie das Fortfahren von der Warnseite für sicheres Surfen auf
    • Sicherer Modus beim Surfen
    • Zugriff auf externen Speicher — Deaktiviert

Sicherheitsanalysen

CompanyA verwendet Security Analytics, um Bedrohungen zu mindern und zu stoppen.

Um die Umwelt zu schützen, verwendet CompanyA Citrix Security Analytics, um Insider-Bedrohungen und gefährdete Benutzer zu identifizieren. Oft rechtfertigt eine einzelne Instanz einer Bedrohung keine drastischen Maßnahmen, aber eine Reihe von Bedrohungen kann auf eine Sicherheitsverletzung hinweisen.

CompanyA entwickelte die folgenden anfänglichen Sicherheitsrichtlinien:

Name Bedingungen Aktion Grund
Ungewöhnlicher Zugang Melden Sie sich von verdächtiger IP an und greifen Sie von einem ungewöhnlichen Ort aus Benutzer sperren Wenn sich ein Benutzer von einem ungewöhnlichen Ort und einer verdächtigen IP aus anmeldet, gibt es einen starken Hinweis darauf, dass der Benutzer kompromittiert wurde.
Ungewöhnliches App- Ungewöhnliche Zeit der App-Nutzung und des Zugriffs von ungewöhnlichem Benutzerantwort anfordern Wenn ein Benutzer zu einer seltsamen Zeit und an einem seltsamen Ort auf eine virtuelle App zugreift, besteht das Potenzial, dass der Benutzer kompromittiert wird. Sicherheitsanalysen benachrichtigen den Benutzer, um zu bestätigen, ob der Benutzer die Aktivität identifiziert.
Potenzielle Exploits für Anmeldedaten Übermäßige Authentifizierungsfehler und Zugriff von einem ungewöhnlichen Ort Zur Watchlist hinzufügen Wenn ein Benutzer an einem ungewöhnlichen Ort viele Authentifizierungsfehler hat, kann dies darauf hinweisen, dass jemand versucht, in das System einzudringen. Der Angreifer hat jedoch noch keinen Erfolg. Sie müssen den Benutzer nur zur Watchlist hinzufügen.
Referenzarchitektur: DaaS für Kontaktzentren Referenzarchitekturen