Arquitectura de referencia: Arquitecturas de referencia de DaaS para centros de contacto

Información general

Los centros de contacto son vitales cuando se trata de la interacción y la satisfacción del cliente. A menudo, los agentes de servicio al cliente son la “cara” de una empresa y representan la única interfaz entre una empresa y sus clientes. Durante la pandemia, los centros de contacto aumentaron los tiempos promedio de gestión, espera y espera, lo que hizo que fuera frustrante para los clientes. Mientras tanto, los centros de contacto se enfrentan a una alta rotación de empleados. La rotación de empleados provoca un aumento en los costes, ya que cada nuevo agente debe configurarse y capacitarse antes de poder trabajar de manera productiva. Los centros de contacto deben redefinir la experiencia de los agentes para retener a los empleados existentes y atraer a nuevos talentos. Por lo tanto, todo el entorno del centro de contacto, incluida la calidad de las llamadas y el rendimiento de las aplicaciones, puede desempeñar un papel importante para el agente a la hora de brindar la mejor experiencia y satisfacción al cliente.

CompañíaA es una empresa de centros de contacto. A medida que ocurría la COVID-19, CompañíaA se hizo aún más vital para sus clientes. CompañíaA sabía que tenía que repensar su estrategia de TI en el futuro para reducir los gastos operativos, reducir el riesgo de interrupciones y tiempos de inactividad, aumentar la seguridad y crear un entorno centrado en la experiencia de los clientes y los agentes que conduciría al crecimiento de los ingresos. Durante la COVID-19, más del 75% de los agentes de CompañíaA tuvieron que trabajar desde casa. CompañíaA quiere seguir permitiendo que los agentes trabajen desde casa de alguna manera incluso después de que se levanten las restricciones. Decidieron esto porque, de acuerdo con Harvard Business Review, los agentes en casa pueden responder un 13,5% más de llamadas que sus compañeros en la oficina. Además, una estrategia flexible de teletrabajo les permite ampliar su reserva de talentos y retener el talento existente, a la vez que reducen su coste total. CompañíaA decidió migrar a los servicios de Citrix Cloud y estandarizar los Chromebooks de Google para tener un entorno fiable, flexible y seguro.

Esta arquitectura de referencia explica cómo CompañíaA planifica su entorno que le permita mantener una estrategia de teletrabajo, escalar rápida y fácilmente y reducir los costes.

Criterios de éxito

CompañíaA ha definido una lista de criterios de éxito que formaron la base del diseño general.

Experiencia de usuario

Criterios de éxito Descripción Solución
Experiencia perfecta Para reducir la interrupción de los usuarios, los usuarios finales tienen una apariencia similar Citrix Workspace
Incorporación sencilla Los nuevos agentes deben poder incorporarse de manera rápida y eficiente sin necesidad de la asistencia de terceros Citrix Workspace + Google Chromebooks
Flexibilidad del trabajo remoto Trabaje desde cualquier lugar, en cualquier momento y con cualquier dispositivo Citrix Workspace
Single Sign-On Acceso seguro a todas las aplicaciones (Windows, SaaS y aplicaciones web) sin necesidad de volver a autenticarse Citrix DaaS
Compatible con aplicaciones, periféricos y terminales del centro de contacto Soporte para las aplicaciones del centro de contacto, los puntos finales y los periféricos necesarios Chromebooks
Experiencia optimizada para el usuario final Experiencia de usuario igual o mejor en aplicaciones virtuales que en aplicaciones locales HDX

Experiencia de administrador

Criterios de éxito Descripción Solución
Reducción de gastos Estandarizar los dispositivos propiedad de la empresa que se pueden enviar a los agentes a bajo coste Chromebooks de Google
Protegerse de las amenazas de Internet Aumentar la seguridad para proteger su IP Citrix Secure Internet Access
Resiliencia de red Garantice la recuperabilidad de la red y la calidad de las llamadas incluso al conectarse desde una red doméstica Citrix SD-WAN
Optimización de red Optimice y priorice el tráfico web de forma inteligente Citrix SD-WAN
Reducir el espacio físico en las instalaciones Reducir los costes continuos para mantener los entornos en las instalaciones Servicios de Citrix Cloud
Acceso a la red Cero Trust Eliminar las dependencias de VPN para permitir que los agentes trabajen de forma remota Citrix DaaS
Protéjase de las amenazas internas Proteja la información de los clientes de ataques de día cero y personas con información privilegiada maliciosa Citrix Analytics for Security
Protección contra picos de tensión Escale rápida y eficientemente cuando se producen sobretensiones Escalabilidad automática de los servicios Citrix Cloud
Dispositivos de punto final administrados Ser capaz de administrar los puntos finales entregados a los agentes Citrix Endpoint Management

Arquitectura Conceptual

Basándose en los requisitos anteriores, CompañíaA creó la siguiente arquitectura conceptual de alto nivel. Esta arquitectura cumple con todos los requisitos anteriores y proporciona a CompañíaA la base para expandirse a otros casos de uso en el futuro.

Arquitectura Conceptual

El marco de arquitectura se divide en varias capas. El marco proporciona una base para comprender la arquitectura técnica para el caso de fusiones y adquisiciones. Todas las capas fluyen juntas para crear una solución completa de extremo a extremo.

A un nivel de alto nivel:

Capa de usuarios: la capa de usuarios describe el entorno del usuario final y los dispositivos de punto final que se utilizan para conectarse a los recursos.

  • Independientemente del dispositivo, los usuarios acceden a recursos desde la aplicación Workspace, lo que da como resultado una experiencia idéntica en todos los factores de forma y plataforma de dispositivos.
  • CompañíaA proporciona a sus agentes Google Chromebooks para una experiencia de incorporación rápida y sencilla. Los Chromebooks se envían directamente a los agentes y se configuran automáticamente en el primer inicio de sesión.
  • Los usuarios finales pueden usar periféricos como auriculares y cámaras web.
  • CompañíaA quiere asegurarse de que no se almacenen datos en el dispositivo y que se puedan eliminar en caso de que el punto final se pierda, se lo roben o el agente abandone la empresa.

Capa de acceso: la capa de acceso describe los detalles sobre cómo los usuarios se autentican en su espacio de trabajo y en los recursos secundarios.

  • Citrix Workspace proporciona el agente de autenticación principal para todos los recursos subsiguientes. CompañíaA requiere autenticación multifactor para mejorar la seguridad de la autenticación.
  • Muchos de los recursos autorizados del entorno utilizan un conjunto de credenciales diferente al que se usa para la identidad principal de Workspace. CompañíaA utiliza las capacidades de inicio de sesión único de cada servicio para proteger mejor estas identidades secundarias. En el caso de las aplicaciones SaaS, las aplicaciones solo permiten la autenticación basada en SAML, lo que impide que los usuarios accedan directamente a las aplicaciones SaaS y omitan las directivas de seguridad.

Capa de recursos: la capa de recursos autoriza recursos SaaS, web y virtuales específicos para usuarios y grupos definidos, al tiempo que define las directivas de seguridad asociadas con el recurso.

  • El usuario tiene acceso a aplicaciones y escritorios que son pertinentes a su función.
  • CompañíaA proporciona a sus agentes las aplicaciones de centro de contacto necesarias a través de Citrix Workspace.
  • Para proteger mejor los datos, CompañíaA requiere directivas que inhabiliten la capacidad de imprimir, descargar y copiar y pegar contenido desde el recurso administrado hacia y desde el extremo.
  • CompañíaA requiere acceso de red de confianza cero a los recursos con el uso de exploradores web aislados o sesiones virtualizadas.
  • La tecnología HDX permite que los agentes tengan una experiencia de usuario óptima, fundamental para la comunicación de voz y video.

Capa de control: la capa de control define cómo se ajusta la solución subyacente en función de las actividades subyacentes del usuario.

  • Incluso dentro de un recurso de Workspace protegido, los usuarios pueden interactuar con recursos de Internet que no son de confianza. CompañíaA utiliza el acceso seguro a Internet para proteger al usuario de las amenazas externas de las aplicaciones SaaS, las aplicaciones web, las aplicaciones virtuales y las aplicaciones en dispositivos terminales.
  • Con todas las directivas implementadas para proteger a los usuarios cuando se trabaja en un entorno flexible, todavía existen riesgos. CompañíaA utiliza el servicio Security Analytics para identificar usuarios comprometidos y tomar medidas automáticamente para mantener un entorno seguro.
  • Citrix DaaS administra la autorización y la intermediación de las aplicaciones y escritorios virtuales.
  • Citrix Endpoint Management garantiza que los administradores puedan administrar los Chromebooks que se envían a los agentes.

Las secciones siguientes proporcionan más detalles sobre las decisiones de diseño específicas para la arquitectura de referencia del centro de contacto de CompañíaA.

Capa de usuarios

Garantizar la resiliencia de la red y optimizar el tráfico web

Red doméstica

Para muchos usuarios, acceder a su espacio de trabajo es simplemente cuestión de conectarse a su red doméstica, que se comparte entre el trabajo y el uso personal. Sin embargo, en función de ciertos requisitos de los usuarios finales, CompañíaA requiere una red doméstica segura. CompañíaA utiliza un dispositivo SD-WAN 110 para crear una red WiFi segura para los dispositivos de trabajo del agente. Si el dispositivo SD-WAN 110 detecta problemas de fiabilidad con el enlace del ISP, redirigirá automáticamente la red de trabajo remoto a través de la conexión LTE en espera. Esto garantiza que el agente siempre tenga conectividad para poder comunicarse con los clientes.

Si bien los dispositivos SD-WAN 110 se implementan dentro del hogar del usuario, se administran de forma centralizada. La administración centralizada de los dispositivos permite a CompañíaA instituir un enfoque de implementación de cero toque para los usuarios domésticos siguiendo estas guías:

Obtenga más información sobre SD-WAN 110 para usuarios de oficinas en el hogar.

La alta disponibilidad y la excelente experiencia del usuario son importantes para CompañíaA, y la SD-WAN puede ayudar en ambas áreas. Citrix SD-WAN realiza QOS por paquete y analiza el tráfico en tiempo real por paquete, incluida la latencia, la pérdida y la fluctuación. Al unir dos conexiones a Internet relativamente económicas, Citrix SD-WAN puede ofrecer un mayor ancho de banda, la latencia más baja posible y varias funciones de calidad de servicio.

Citrix SD-WAN configura AutoQoS HDX multistream de un solo puerto automáticamente de forma predeterminada (incluso para voz y video). Citrix SD-WAN prioriza el tráfico interactivo y en tiempo real por delante del tráfico masivo y en segundo plano. La conectividad de red fiable, segura y de alto rendimiento con QoS es fundamental para brindar una excelente experiencia de usuario con aplicaciones y escritorios virtuales. Citrix SD-WAN enmascara las fallas de la red con procesamiento de paquetes de enlaces múltiples para que los usuarios disfruten de una conexión continua y de alto rendimiento. La conexión directa de cargas de trabajo también permite que Citrix SD-WAN proporcione HDX AutoQoS, una valiosa función de experiencia del usuario que automatiza la calidad de servicio a través del procesamiento cooperativo con Citrix DaaS. Puede encontrar más información sobre SD-WAN aquí.

Periféricos y terminales de usuario

CompañíaA ha decidido proporcionar Google Chromebooks a sus agentes. Esto permite a los agentes estandarizar en un dispositivo. CompañíaA usa Citrix Endpoint Management para administrar los Chromebooks y para enviar la última versión de la aplicación Citrix Workspace para Chrome OS a los Chromebooks.

Los usuarios solo tienen que inscribir el dispositivo en la configuración inicial. Durante la inscripción, las aplicaciones y directivas de seguridad adecuadas se aplican y mantienen automáticamente. Después, los agentes acceden a todas sus aplicaciones y escritorios a través de Citrix Workspace.

Puede encontrar una demostración sobre cómo los agentes inscriben los dispositivos aquí.

Los usuarios finales utilizan periféricos aprobados de Citrix Ready. CompañíaA proporciona auriculares Sennheiser y Poly a sus agentes.

Optimización de Microsoft Teams

Con una fuerza laboral distribuida, CompañíaA utiliza una aplicación de centro de contacto que depende en gran medida de las conferencias virtuales mediante la integración de Microsoft Teams. Al optimizar la forma en que los paquetes de comunicación de voz y video de Microsoft Teams se cruzan, Citrix DaaS ofrece una experiencia de reunión virtual idéntica a la de una PC tradicional. Para obtener más información acerca de la integración y optimización de Microsoft Teams, consulte lo siguiente:

Capa de recursos

Aplicaciones del centro de contacto

Al determinar qué aplicación de centro de contacto deben estandarizar, CompañíaA quería asegurarse de que la aplicación se probaba y validaba para su uso con la solución de Citrix y Google. El programa Citrix Ready proporciona soporte técnico y recursos para ayudar a los socios de terceros a completar su integración y obtener la designación de validación de Citrix Ready. A continuación se muestra una lista de partners que han completado el proceso de validación, junto con algunos de los que planeamos realizar pruebas pronto.

Lo anterior no es una lista completa de las aplicaciones del centro de contacto que funcionan con Citrix.

Capa de acceso

Autenticación

Debido a problemas de seguridad, CompañíaA requiere una directiva de autenticación sólida. CompañíaA utiliza un enfoque de 2 etapas. La etapa 1 se centra en proteger la identidad principal del usuario en Citrix Workspace con un enfoque contextual y multifactorial.

Autenticación

La directiva de autenticación deniega el acceso si el dispositivo no pasa un análisis de seguridad de dispositivo de punto final. El análisis verifica que el dispositivo esté administrado y protegido con directivas de seguridad corporativas. Una vez que el análisis se realiza correctamente, el usuario puede utilizar sus credenciales de Active Directory y un token TOTP para autenticarse. El esquema de autenticación de la etapa 2 se centra en los recursos secundarios (aplicaciones SaaS, aplicaciones web, aplicaciones virtuales y escritorios). Casi todos los recursos secundarios requieren autenticación. Algunos utilizan el mismo proveedor de identidad que la identidad principal del usuario, mientras que otros utilizan un proveedor de identidad independiente, más común en las aplicaciones SaaS.

  • Aplicaciones SaaS: para aplicaciones SaaS, CompañíaA utiliza la autenticación basada en SAML y Citrix Workspace actúa como agente de identidades para Active Directory. Una vez configuradas, las aplicaciones SaaS solo permiten la autenticación basada en SAML. Se produce un error en cualquier intento de iniciar sesión con un nombre de usuario o contraseña específicos de la aplicación SaaS. Esta directiva permite a CompañíaA mejorar la solidez de la autenticación al tiempo que facilita la inhabilitación del acceso debido a una cuenta de usuario comprometida.
  • Aplicaciones web: El inventario de aplicaciones web de CompañíaA utiliza las credenciales de Active Directory del usuario. Para aplicaciones web, CompañíaA utiliza una combinación de formularios, Kerberos y autenticación basada en SAML para proporcionar inicio de sesión único. La elección entre las opciones se basa en los aspectos únicos de cada aplicación web.
  • Aplicaciones y escritorios virtuales: para las aplicaciones y escritorios virtuales, CompañíaA utiliza la autenticación de paso a través de Citrix Workspace, eliminando el desafío de autenticación secundario.

El resumen técnico de inicio de sesión único de Workspace contiene información adicional sobre el inicio de sesión único para SaaS, web, aplicaciones virtuales, escritorios virtuales y opciones de encadenamiento de IdP.

Acceso a recursos

CompañíaA debe considerar cómo los agentes pueden acceder a los recursos internos. Los recursos corporativos internos deben estar protegidos de ubicaciones no seguras y no fiables. Para ayudar a evitar la intrusión de malware, los dispositivos no tienen permitido el acceso directo a la red interna. Para proporcionar acceso a recursos internos, como aplicaciones web privadas, aplicaciones virtuales y escritorios virtuales, CompañíaA planea usar Citrix DaaS. Estos dos servicios utilizan una solución de acceso a la red de confianza cero, que es una alternativa más segura que las VPN tradicionales. Citrix DaaS utiliza las conexiones de canal de control de salida establecidas por los Cloud Connectors. Estas conexiones permiten al usuario acceder de forma remota a los recursos internos. Sin embargo, esas conexiones son

  • Limitado en alcance para que solo el recurso definido sea accesible
  • Basado en la identidad principal y segura del usuario
  • Solo para protocolos específicos, que no permiten la travesía de la red

Capa de control

Citrix DaaS

CompañíaA ha optado por usar Citrix DaaS porque les da la flexibilidad que necesitan para implementar recursos desde varias ubicaciones de recursos desde una consola de administración unificada. También reduce la sobrecarga administrativa para implementar y administrar sus aplicaciones virtuales y su entorno de escritorio. Les permite minimizar los costes de hardware e implementar recursos de DaaS. Con Citrix DaaS, los Delivery Controllers, SQL Database, Studio, Director y Licensing son los componentes principales de la capa de control. Citrix aprovisiona estos componentes en Citrix Cloud durante la activación del servicio Virtual Apps and Desktop. Citrix controla la redundancia, las actualizaciones y la instalación de estos componentes.

Puede encontrar información más detallada sobre Citrix DaaS aquí.

Continuidad del servicio

Para CompañíaA es importante que sus usuarios no pierdan productividad debido a interrupciones o problemas en la nube. Por lo tanto, han activado la continuidad del servicio en Citrix Cloud. La continuidad del servicio permite a los usuarios conectarse a recursos a los que se puede acceder durante interrupciones o cuando no se puede acceder a los componentes de Citrix Cloud. Esta funcionalidad ha dado a CompañíaA la tranquilidad de garantizar que, incluso en el raro caso de una interrupción de la nube, sus usuarios sigan siendo productivos. La continuidad del servicio mejora la representación visual de los recursos publicados durante las interrupciones, gracias al uso de la tecnología de trabajador de servicio con aplicaciones web progresivas para almacenar en caché los recursos en la interfaz de usuario. La continuidad del servicio indica qué recursos están disponibles durante una interrupción. La continuidad del servicio utiliza concesiones de conexión de Workspace para permitir a los usuarios acceder a las aplicaciones y los escritorios durante las interrupciones. Las concesiones de conexión de Workspace son tokens de autorización de larga duración.

Puede encontrar más información sobre cómo funciona la continuidad del servicio aquí.

Autoscale

CompañíaA decidió implementar Autoscale para optimizar los costes de la nube. La escalabilidad automática le permite usar, asignar y desasignar recursos de forma inteligente.

CompañíaA utiliza inicialmente los siguientes parámetros de escalabilidad automática basados en la programación según el día de trabajo típico:

Día Tiempos pico Tiempos fuera de pico Máquinas activas
Lunes a Viernes 7am-5pm 5pm-7am Pico: 50% Fuera de pico: 10%
fines de semana 9am-6pm 6pm-9am Pico: 50% Fuera de pico: 10%

Para dar cabida a más usuarios, CompañíaA también habilitó el escalado basado en cargas con los siguientes parámetros

Día Buffer de capacidad (pico) Buffer de capacidad (fuera de pico)
Lunes a Viernes 20% 5%
Fin de 20% 5%

Puede encontrar más información sobre Autoscale aquí.

Acceso seguro a Internet

A medida que los usuarios interactúan con aplicaciones SaaS, web, virtuales, locales y móviles, a menudo acceden a sitios públicos de Internet. Aunque CompañíaA tiene una clase de cumplimiento de seguridad de Internet que todos los agentes deben completar anualmente, no ha evitado por completo los ataques, que en la mayoría de los casos se originan a través de estafas de phishing. Para ayudar a proteger a los agentes y a la organización, CompañíaA incorpora el servicio Secure Internet Access y Security Analytics en su arquitectura.

Acceso seguro a Internet

Cualquier tráfico de Internet hacia o desde la biblioteca de aplicaciones, escritorios y dispositivos dentro de la organización se enruta a través del servicio Acceso seguro a Internet. Dentro de este servicio, se escanea cualquier URL para verificar que es segura. Las funcionalidades dentro de ciertos sitios públicos son denegadas o modificadas. Las descargas se escanean y verifican automáticamente.

Como muchos sitios web están ahora cifrados, parte de este proceso de seguridad es descifrar el tráfico e inspeccionar. CompañíaA quiere permitir que los usuarios tengan la flexibilidad de acceder a sitios personales mientras están en dispositivos propiedad de la empresa. Para garantizar la privacidad de los empleados, no se descifrarán ciertas categorías de sitios web, como los sitios financieros y relacionados con la salud. Para tener una transparencia completa, la empresaPlanea hacer que el plan general de directiva de seguridad esté disponible internamente.

Al diseñar la directiva de seguridad de Internet, CompañíaA quería empezar con una directiva de referencia. A medida que la Compañía continúa evaluando los riesgos dentro de la organización, relajará o fortalecerá las directivas según corresponda.

De forma predeterminada, todas las categorías están descifradas y permitidas. CompañíaSe realizaron las siguientes modificaciones que se aplican globalmente:

Categoría Cambio Motivo
Financiero e Inversión No descifrar Preocupaciones de privacidad
Estado No descifrar Preocupaciones de privacidad
Contenido para adultos Bloquear  
Drogas Bloquear  
Uso compartido de archivos Bloquear  
Juegos de apuestas Bloquear  
Actividad ilegal Bloquear  
Fuentes maliciosas Bloquear  
Contenido de malware Bloquear  
Porno/Desnudez Bloquear  
Virus/Malware Bloquear  
Violencia/odio Bloquear  

CompañíaA tiene instaladas las dos extensiones de Chrome siguientes:

  • Conector de Chromebook: conecta los Chromebooks con el agente de nube para ampliar todas las capacidades de seguridad en la nube en todos los dispositivos Chromebook
  • Complemento de compatibilidad de aplicaciones para Chromebook: es necesario para garantizar la compatibilidad con las aplicaciones que se ejecutan fuera del explorador web Chrome

Citrix Endpoint Management

CEM

CompañíaA usa Citrix Endpoint Management para administrar los Chromebooks que se envían a los agentes. CompañíaA envía Citrix Workspace a las Chromebooks, que es la principal forma en que los agentes acceden a sus aplicaciones. El agente de acceso seguro a Internet también se envía a través de Citrix Endpoint Management.

CompañíaA también usa Citrix Endpoint Management para implementar las siguientes directivas de dispositivos:

Security Analytics

CompañíaA utiliza Security Analytics para mitigar y detener las amenazas.

Para ayudar a proteger el entorno, CompañíaA utiliza Citrix Security Analytics para identificar las amenazas internas y los usuarios afectados. A menudo, una sola instancia de una amenaza no justifica una acción drástica, pero una serie de amenazas puede indicar una violación de la seguridad.

CompañíaDesarrolló las siguientes directivas de seguridad iniciales:

Nombre Condiciones Acción Motivo
Acceso inusual Inicie sesión desde una IP sospechosa y acceda desde una ubicación inusual Bloquear usuario Si un usuario inicia sesión desde una ubicación inusual y una IP sospechosa, hay una clara indicación de que el usuario se vio comprometido.
Comportamiento inusual de aplicaciones Tiempo inusual de uso de la aplicación y acceso desde una ubicación inusual Solicitar respuesta del usuario Si un usuario accede a una aplicación virtual en un momento y ubicación extraños, existe el potencial de que el usuario se vea comprometido. El análisis de seguridad notifica al usuario para confirmar si el usuario identifica la actividad.
Posibles vulnerabilidades de credenciales Fallos de autenticación excesivos y acceso desde una ubicación inusual Agregar a la lista de seguimiento Si un usuario tiene muchos errores de autenticación desde una ubicación inusual, esto puede indicar que alguien está intentando entrar en el sistema. Sin embargo, el atacante aún no tiene éxito. Solo es necesario agregar el usuario a la lista de seguimiento.
Arquitectura de referencia: Arquitecturas de referencia de DaaS para centros de contacto