Citrix Secure Private Access

Flujo de trabajo guiado por el administrador para una incorporación y una configuración fáciles

En el servicio Secure Private Access se encuentra disponible una nueva experiencia de administración optimizada con un proceso paso a paso para configurar el acceso de red de confianza cero a las aplicaciones SaaS, las aplicaciones web internas y las aplicaciones TCP. Incluye la configuración de Autenticación adaptable, aplicaciones que incluyen la suscripción de usuarios, directivas de acceso adaptables y otros en una sola consola de administración.

Este asistente ayuda a los administradores a lograr una configuración sin errores, ya sea durante la incorporación o el uso recurrente. Además, hay disponible un nuevo panel de control con total visibilidad de las métricas de uso generales y otra información clave.

Los pasos de alto nivel incluyen lo siguiente:

  1. Elija el método de autenticación para que los suscriptores inicien sesión en Citrix Workspace.
  2. Agregue aplicaciones para sus usuarios.
  3. Asigna permisos para el acceso a las aplicaciones mediante la creación de las directivas de acceso necesarias.
  4. Revise la configuración de la aplicación.

Acceso al asistente de flujo de trabajo guiado por el administrador de Secure Private Access

Realice los siguientes pasos para acceder al asistente.

  1. En el icono del servicio Secure Private Access, haga clic en Administrar.
  2. En la página Descripción general, haga clic en Continuar.

Descripción general del flujo de trabajo guiado por

Paso 1: configurar la identidad y la autenticación

Seleccione el método de autenticación para que los suscriptores inicien sesión en Citrix Workspace. La autenticación adaptable es un servicio de Citrix Cloud que permite la autenticación avanzada para clientes y usuarios que inician sesión en Citrix Workspace. El servicio de autenticación adaptable es un Citrix ADC alojado en Citrix, administrado por Citrix y alojado en la nube que proporciona todas las capacidades de autenticación avanzadas, como las siguientes.

  • Autenticación de varios factores
  • Análisis de postura del dispositivo
  • Autentificación condicional
  • Acceso adaptable a Citrix Virtual Apps and Desktops

  • Para configurar la autenticación adaptable, seleccione Configurar y usar la autenticación adaptable (vista previa técnica) y, a continuación, complete la configuración. Para obtener más información sobre la autenticación adaptable, consulte el servicio de autenticación adaptable. Después de configurar la autenticación adaptable, puede hacer clic en Administrar para modificar la configuración, si es necesario.

Autenticación adaptable

  • Si inicialmente seleccionó un método de autenticación diferente y quiere cambiar a Autenticación adaptable, haga clic en Seleccionar y configurar y, a continuación, complete la configuración.

Autenticación adaptable

Para cambiar el método de autenticación existente o cambiar el método de autenticación existente, haga clic en Autenticación de Workspace

Paso 2: Agregar y administrar aplicaciones

Después de seleccionar el método de autenticación, configure las aplicaciones. Para los usuarios primerizos, la página de inicio de Aplicaciones no muestra ninguna aplicación. Para agregar una aplicación, haga clic en Agregar una aplicación. Puede agregar aplicaciones SaaS, aplicaciones web y aplicaciones TCP/UDP desde esta página. Para agregar una aplicación, haga clic en Agregar una aplicación.

Una vez que haya agregado una aplicación, podrá verla listada aquí.

Agregar una aplicación

Complete los pasos que se muestran en la siguiente ilustración para agregar una aplicación.

Steps

Paso 3: Configurar una directiva de acceso con varias reglas

Puede crear varias reglas de acceso y configurar diferentes condiciones de acceso para diferentes usuarios o grupos de usuarios dentro de una única directiva. Estas reglas se pueden aplicar por separado para las aplicaciones HTTP/HTTPS y TCP/UDP, todo ello dentro de una única directiva.

Las directivas de acceso de Secure Private Access permiten habilitar o inhabilitar el acceso a las aplicaciones en función del contexto del usuario o del dispositivo del usuario. Además, puede habilitar el acceso restringido a las aplicaciones al agregar las siguientes restricciones de seguridad:

  • Restringir acceso al portapapeles
  • Restringir impresión
  • Restringir descargas
  • Restringir las subidas
  • Mostrar marca de agua
  • Limitar el registro de claves
  • Restringir la captura

Para obtener más información sobre estas restricciones, consulte Opciones de restricciones de acceso disponibles.

  1. En el panel de navegación, haga clic en Directivas de acceso y, a continuación, en Crear directiva.

    Agregar una directiva

    Para los usuarios primerizos, la página de inicio de Directivas de acceso no muestra ninguna directiva. Una vez que haya creado una directiva, podrá verla listada aquí.

  2. Introduzca el nombre de la directiva y la descripción de la misma.
  3. En Aplicaciones, seleccione la aplicación o el conjunto de aplicaciones en las que se debe aplicar esta directiva.
  4. Haga clic en Crear regla para crear reglas para la directiva.

    Crear regla

  5. Introduzca el nombre de la regla y una breve descripción de la regla y, a continuación, haga clic en Siguiente.

    Detalles de la regla

  6. Selecciona las condiciones de los usuarios. La condición de usuario es una condición obligatoria que debe cumplirse para conceder acceso a las aplicaciones a los usuarios. Seleccione una de estas opciones:

    • Coincide con alguno de: Solo se permite el acceso a los usuarios o grupos que coincidan con alguno de los nombres que figuran en el campo y que pertenezcan al dominio seleccionado.
    • No coincide con ninguno: Se permite el acceso a todos los usuarios o grupos, excepto los que figuran en el campo y que pertenecen al dominio seleccionado.

    Crear condiciones de regla

  7. (Opcional) Haga clic en + para agregar varias condiciones en función del contexto.

    Al agregar condiciones basadas en un contexto, se aplica una operación AND a las condiciones en las que la directiva se evalúa solo si se cumplen los usuarios y las condiciones opcionales basadas en el contexto. Puede aplicar las siguientes condiciones según el contexto.

    • Dispositivo de escritorio o móvil: Seleccione el dispositivo para el que quiere habilitar el acceso a las aplicaciones.
    • Ubicación geográfica: Seleccione la condición y la ubicación geográfica desde donde los usuarios acceden a las aplicaciones.
      • Coincide con cualquiera de: Solo los usuarios o grupos de usuarios que accedan a las aplicaciones desde cualquiera de las ubicaciones geográficas de la lista tienen habilitado el acceso a las aplicaciones.
      • No coincide con ninguno: Se ha habilitado el acceso a todos los usuarios o grupos de usuarios que no sean los de las ubicaciones geográficas enumeradas.
    • Ubicación de red: Seleccione la condición y la red mediante la cual los usuarios acceden a las aplicaciones.
      • Coincide con cualquiera de: Solo los usuarios o grupos de usuarios que accedan a las aplicaciones desde cualquiera de las ubicaciones de red enumeradas tienen habilitado el acceso a las aplicaciones.
      • No coincide con ninguno: Todos los usuarios o grupos de usuarios que no sean los de las ubicaciones de red enumeradas tienen acceso habilitado.
    • Verificación de la postura del dispositivo: Seleccione las condiciones que debe cumplir el dispositivo del usuario para acceder a la aplicación.
    • Puntuación de riesgo del usuario: Seleccione las categorías de puntuación de riesgo en función de las cuales los usuarios deben tener acceso a la aplicación.
    • URLdel espacio de trabajo: los administradores pueden especificar filtros en función del nombre de dominio completo correspondiente al espacio de trabajo. Esta opción se encuentra actualmente en versión preliminar.
      • Coincide con cualquiera de: Permita el acceso solo cuando la conexión de usuario entrante cumpla con alguna de las URL de Workspace configuradas.
      • Coincide con todas :permite el acceso solo cuando la conexión de usuario entrante cumple con todas las URL de Workspace configuradas.
  8. Haga clic en Siguiente.
  9. Seleccione las acciones que se deben aplicar en función de la evaluación de la condición.

    • Para las aplicaciones HTTP/HTTPS, puede seleccionar lo siguiente:
      • Permitir el acceso
      • Permitir el acceso con restricciones
      • Denegar el acceso

      Nota:

      Si seleccionas Permitir el acceso con restricciones, debes seleccionar las restricciones que quieres aplicar a las aplicaciones. Para obtener más información sobre las restricciones, consulta Opciones de restricciones de acceso disponibles . También puede especificar si quiere que la aplicación se abra en un explorador web remoto o en Citrix Secure Browser.

    • Para el acceso a TCP/UDP, puede seleccionar lo siguiente:
      • Permitir el acceso
      • Denegar el acceso

    Crear una acción de regla

  10. Haga clic en Siguiente. La página de resumen muestra los detalles de la directiva.
  11. Puede comprobar los detalles y hacer clic en Finalizar.

    Resumen de varias reglas

Puntos a tener en cuenta después de crear una directiva

  • La directiva que ha creado aparece en la sección Reglas de directiva y está habilitada de forma predeterminada. Puede inhabilitar las reglas si es necesario. Sin embargo, asegúrese de que haya al menos una regla habilitada para que la directiva esté activa.

  • Se asigna un orden de prioridad a la directiva de forma predeterminada. La prioridad con un valor inferior tiene la preferencia más alta. La regla con el número de prioridad más bajo se evalúa primero. Si la regla (n) no coincide con las condiciones definidas, se evalúa la siguiente regla (n+1) y así sucesivamente.

    Orden de prioridad de múltiples reglas

Ejemplo de evaluación de reglas con orden de prioridad:

Tenga en cuenta que ha creado dos reglas, la Regla 1 y la Regla 2. La regla 1 se asigna al usuario A y la regla 2 al usuario B y, a continuación, se evalúan ambas reglas. Tenga en cuenta que tanto la regla 1 como la regla 2 están asignadas al usuario A. En este caso, la regla 1 tiene la prioridad más alta. Si se cumple la condición de la Regla 1, se aplica la Regla 1 y se omite la Regla 2. De lo contrario, si no se cumple la condición de la Regla 1, la Regla 2 se aplica al usuario A.

Nota:

Si no se evalúa ninguna de las reglas, los usuarios no enumeran la aplicación.

Opciones de restricciones de acceso disponibles

Al seleccionar la acción Permitir el acceso con restricciones, debe seleccionar al menos una de las restricciones de seguridad. Estas restricciones de seguridad están predefinidas en el sistema. Los administradores no pueden modificar ni agregar otras combinaciones. Se pueden habilitar las siguientes restricciones de seguridad para la aplicación.

Restricciones de acceso

  • Restringir el acceso al portapapeles:deshabilita las operaciones de cortar/copiar/pegar entre la aplicación y el portapapeles del sistema.
  • Restringir la impresión:deshabilita la capacidad de imprimir desde el navegador Citrix Enterprise.
  • Restringir las descargas:deshabilita la capacidad del usuario para descargar desde la aplicación.
  • Restringir las subidas:deshabilita la capacidad del usuario de subir contenido dentro de la aplicación.
  • Mostrar marca de agua:muestra una marca de agua en la pantalla del usuario que muestra el nombre de usuario y la dirección IP de la máquina del usuario.
  • Restringir el registro de claves:protege contra los registradores de claves. Cuando un usuario intenta iniciar sesión en la aplicación con el nombre de usuario y la contraseña, todas las claves se cifran en los registradores de claves. Además, todas las actividades que el usuario realiza en la aplicación están protegidas contra el registro de claves. Por ejemplo, si las directivas de protección de aplicaciones están habilitadas para Office 365 y el usuario edita un documento de Word de Office 365, todas las pulsaciones de teclas se cifran en los registradores de teclas.
  • Restringir la captura de pantalla:desactiva la capacidad de capturar las pantallas con cualquiera de los programas o aplicaciones de captura de pantalla. Si un usuario intenta capturar la pantalla, se captura una pantalla en blanco.

  • Abrir en un explorador remoto:abre la aplicación en el explorador remoto de Citrix.

    • Si selecciona Abrir en un navegador remoto y faltan los catálogos del navegador remoto para Secure Private Access, aparece el siguiente mensaje:

      No hay ningún catálogo publicado de aislamiento remoto disponible para hospedar esta aplicación. Vaya a la consola de Remote Browser Isolation para publicar el catálogo.

    • Además, si intenta iniciar una aplicación web o SaaS, la aplicación no se inicia si faltan los catálogos de RBI y aparece el siguiente mensaje:

      No se ha creado ningún catálogo para gestionar esta solicitud. Contacte con su administrador.

    Para obtener más información sobre Citrix Remote Browser Isolation, consulte Remote Browser Isolation.

Paso 4: Revisar el resumen de cada configuración

En la página Revisar, puede ver la configuración completa de la aplicación y, a continuación, hacer clic en Cerrar.

SPA-configuration-summary

La siguiente ilustración muestra la página después de completar la configuración de 4 pasos.

Configuración de SPA completada

Importante:

  • Después de completar la configuración con el asistente, puede modificar la configuración de una sección yendo directamente a esa sección. No tiene que seguir la secuencia.
  • Si elimina todas las aplicaciones configuradas o las directivas, debe volver a agregarlas. En este caso, aparece la siguiente pantalla si ha eliminado todas las directivas.

Directivas eliminadas

Flujo de trabajo guiado por el administrador para una incorporación y una configuración fáciles