Arquitectura de referencia: Acceso a la red Zero Trust para contratistas y trabajadores temporales

Información general

CompañíaA está complementando a su personal a tiempo completo con contratistas y trabajadores temporales. Con Citrix, la empresa ha obtenido varios beneficios de productividad, ya que los contratistas y los trabajadores temporales pueden incorporarse rápidamente y comenzar a trabajar en proyectos empresariales con un tiempo de configuración mínimo. Además, dado que los contratistas y trabajadores temporales de la empresa suelen ser móviles, utilizan Citrix para acceder a los recursos desde cualquier lugar, en cualquier momento y desde cualquier dispositivo.

La directiva de contratistas y trabajadores temporales de CompañíaA ha dado lugar a una mayor eficiencia para su fuerza laboral. Sin embargo, la directiva ha creado un modelo de entrega complejo y ha introducido problemas de seguridad. A medida que la línea entre la oficina y el mundo exterior sigue difuminándose, CompañíaA debe tomar ciertas medidas para proteger la información confidencial de la empresa.

CompañíaA utiliza actualmente varios productos puntuales no integrados para el acceso remoto. Quiere consolidar y expandirse a una solución de Acceso a la Red de Confianza Cero (ZTNA) para toda la empresa, a la vez que protege sus recursos. CompañíaA necesitaba adoptar un enfoque inteligente, contextual y adaptable de la seguridad del espacio de trabajo que protegiera a sus contratistas, trabajadores temporales y datos siguiendo el modelo Zero Trust. Con ese fin, CompañíaA está participando en una iniciativa para actualizar su arquitectura de entrega de aplicaciones.

Información general

CompañíaA eligió Citrix por su experiencia en tecnologías fundamentales como el acceso adaptable, las redes, los privilegios mínimos y la protección de datos. La empresa está implementando la solución Citrix integrada mediante Citrix Secure Private Access, Citrix Gateway, Citrix Secure Internet Access y Citrix Web App and API Protection. En conjunto, esta solución proporciona protección integral de los recursos de la empresa a los que se accede desde los dispositivos terminales de los contratistas y trabajadores temporales

Esta arquitectura de referencia explica el plan de CompañíaA para proteger el acceso de los contratistas y trabajadores temporales a sus datos y aplicaciones.

Criterios de éxito

CompañíaA quiere permitir que todos los contratistas y trabajadores temporales trabajen desde casa y en ubicaciones remotas. Aunque algunos contratistas y trabajadores temporales actualmente tienen acceso VPN a aplicaciones web y SaaS, CompañíaA ha identificado varios desafíos de seguridad que impiden una implementación en toda la empresa. Por lo tanto, CompañíaA está implementando un enfoque sin VPN.

CompañíaA debe mitigar las amenazas de seguridad contra las aplicaciones y los datos en tránsito, en uso y en reposo en el punto final. Tras una cuidadosa consideración de sus requisitos de seguridad y TI, CompañíaA ha decidido implementar un modelo de implementación de puntos finales gestionados para trabajadores temporales y contratados. Dado que los contratistas y los trabajadores temporales accederán a aplicaciones y datos confidenciales, se les proporcionará un punto final gestionado de la empresa que requerirá medidas de seguridad adicionales. La directiva de seguridad de CompañíaA exige que los puntos finales gestionados cuenten con agentes de software de seguridad instalados para poder acceder a los recursos de la empresa.

CompañíaA ha puesto en marcha una iniciativa triple para proteger los recursos corporativos a los que acceden los puntos finales de los contratistas y trabajadores temporales. Para tener éxito, CompañíaA definió una lista de criterios de éxito para la iniciativa. Estos criterios constituyen la base del diseño general.

Protección del acceso

CompañíaA debe proteger el acceso de los contratistas y trabajadores temporales a su entorno de trabajo. La empresa debe crear un modo seguro de acceso a todas las aplicaciones y datos sin problemas. El acceso debe ser seguro, simple y flexible para trabajar desde cualquier ubicación.

CompañíaA ha decidido que su estrategia de seguridad es alejarse del enfoque tradicional de “castillo y foso” para el acceso y la seguridad. Está adoptando un enfoque de confianza cero en lugar de utilizar una solución convencional basada en dispositivos, como una VPN, que supone que se confía en los contratistas y los trabajadores temporales.

En el enfoque de CompañíaA en la protección del acceso de los contratistas y trabajadores temporales, ha identificado los siguientes criterios para un diseño correcto:

Criterios de éxito Descripción Solución
Bloquear dispositivos no gestionados Los contratistas y trabajadores temporales que intenten acceder a Citrix Workspace con un dispositivo no administrado no deben tener acceso a ningún recurso sancionado Citrix Application Delivery Controller (ADC) - Directivas de nFactor y análisis de dispositivos de punto final
Acceso adaptativo a aplicaciones web y SaaS Acceso adaptable a aplicaciones web y SaaS mediante Citrix Secure Private Access para determinar el nivel correcto de acceso Citrix Secure Private Access
Acceso adaptativo a aplicaciones cliente-servidor (virtuales) Acceso adaptable a aplicaciones cliente-servidor (virtuales) mediante Citrix Secure Private Access y Citrix DaaS para determinar el nivel de acceso correcto Citrix Secure Private Access y Citrix DaaS
Monitorización del usuario final Supervisión y evaluación continuas para protegerse contra posibles amenazas. Las aplicaciones se supervisan continuamente para detectar la exfiltración de datos y los tiempos y ubicaciones de acceso anormales. Citrix Analytics
Acceso a aplicaciones SaaS Los contratistas y los trabajadores temporales deben acceder a las aplicaciones SaaS sancionadas con una autenticación sólida que no afecte la experiencia del usuario. Citrix Secure Private Access
Acceso a aplicaciones web Los contratistas y trabajadores temporales deben acceder a las aplicaciones web internas sancionadas con una autenticación sólida que no afecte la experiencia del usuario Citrix Secure Private Access: acceso a la red Zero Trust
Privacidad personal CompañíaA debe garantizar la privacidad de los contratistas y trabajadores temporales y, al mismo tiempo, proteger los puntos finales de posibles amenazas cuando se utilizan sitios web no autorizados Citrix Secure Browser Service con Citrix Secure Internet Access (uso de directivas de “no descifrar” para sitios con información personal)

Protección de datos

CompañíaA debe proteger sus datos a los que acceden los dispositivos utilizados por contratistas y trabajadores temporales. La empresa cuenta con una infraestructura altamente compleja de capas de aplicaciones, sistemas y redes en entornos que consisten en centros de datos locales y nubes públicas y privadas. Esta expansión descontrolada ha dado lugar a una pila complicada de diferentes herramientas y tecnologías para proteger los datos.

CompañíaA está diseñando una pila de seguridad consolidada y entregada en la nube para satisfacer las demandas de su lugar de trabajo moderno. Al centralizar la directiva de seguridad de datos en toda la solución, minimiza las tareas redundantes, elimina las directivas superpuestas y permite que TI proteja los datos y los dispositivos en todas las ubicaciones.

En el enfoque de CompañíaA en la protección de datos, ha identificado los siguientes criterios para un diseño correcto:

Criterios de éxito Descripción Solución
SaaS y seguridad de aplicaciones web Debe restringirse la capacidad del contratista y del trabajador temporal para descargar, imprimir o copiar datos de aplicaciones SaaS que contengan información financiera, personal u otra información confidencial Citrix Secure Private Access — Directivas de seguridad Seguridad mejorada
Protección contra registradores de pulsaciones CompañíaA debe proteger los recursos corporativos internos cuando se accede a ellos desde los puntos finales tanto del contratista como de los trabajadores temporales. Los dispositivos de punto final pueden verse comprometidos y tener instalado malware de registro de pulsaciones. El registro de claves debe bloquearse mientras se usa Citrix Workspace Citrix Secure Private Access: directivas de seguridad con protección de aplicaciones
Protección contra raspadores de pantalla CompañíaA debe proteger los recursos corporativos internos cuando se accede a ellos desde puntos finales de contratistas y trabajadores temporales. Los puntos finales pueden verse comprometidos y tener instalado malware de raspado de pantalla. El raspado de pantalla debe bloquearse mientras se usa Citrix Workspace Citrix Secure Private Access: directivas de seguridad con protección de aplicaciones
Aislamiento remoto del explorador El sitio web de redes sociales se lanzará en una sesión de explorador web remoto Servicio Citrix Secure Browser
Seguridad de Internet Proteja a los contratistas y trabajadores temporales de posibles amenazas de Internet ocultas en correos electrónicos, aplicaciones y sitios web, independientemente de su ubicación. Citrix Secure Internet Access: directivas de seguridad con protección contra malware
Proteger dispositivos Proteja los dispositivos de punto final y la infraestructura subyacente del malware y las amenazas de día cero Citrix Secure Internet Access: directivas de seguridad con protección contra malware
Proteja los datos Proteja los datos almacenados en aplicaciones sancionadas y no autorizadas Citrix Secure Internet Access: directivas de seguridad con filtrado web
Cumplimiento de normativas Cumplimiento y protección de los contratistas de URL maliciosas Citrix Secure Internet Access: directivas de seguridad con filtrado web

Protección de aplicaciones

CompañíaA debe proteger sus aplicaciones a las que acceden los puntos finales de los contratistas y trabajadores temporales. Su superficie de ataque ha aumentado debido a que la empresa traslada las aplicaciones a la nube y utiliza aplicaciones SaaS. Las implementaciones actuales de VPN y puertas de enlace web seguras en las instalaciones de CompañíaA con directivas de seguridad rígidas no pueden proteger eficazmente las aplicaciones en la nube.

CompañíaA debe crear una solución híbrida que utilice dispositivos locales y servicios en la nube para la seguridad de las aplicaciones. Los dispositivos locales bloquean los ataques DDoS y en la capa de aplicaciones en las instalaciones, mientras que un servicio de protección basado en la nube evita los ataques volumétricos y los ataques DDoS en la capa de aplicaciones en la nube.

En el enfoque de CompañíaA en la protección de las aplicaciones, ha identificado los siguientes criterios para un diseño correcto:

Criterios de éxito Descripción Solución
Acceso seguro La Compañía debe proteger los recursos corporativos internos cuando se accede a ellos desde los dispositivos de los contratistas y trabajadores temporales. No se permite el acceso directo a los dispositivos a la red interna para evitar la intrusión de malware. Secure Private Access: Acceso sin VPN
Protección de credenciales SaaS Las credenciales del contratista o del trabajador temporal para las aplicaciones SaaS deben incluir autenticación multifactor. Citrix Secure Private Access: inicio de sesión único con autenticación solo SAML
DLP de SaaS CompañíaA requiere que sus aplicaciones SaaS usen controles de DLP en línea. Servicio de explorador web seguro con Citrix Secure Internet Access
Aislamiento remoto del explorador Los sitios de redes sociales se lanzarán en una sesión de explorador web remoto Servicio Citrix Secure Browser
Proteja las aplicaciones web CompañíaA debe detener los ataques DDoS volumétricos en el perímetro antes de que entren en la red. CompañíaA debe proteger tanto las aplicaciones en la nube como las aplicaciones internas. CompañíaA tiene aplicaciones implementadas en múltiples ubicaciones en plataformas alojadas en la nube. Debe proteger estas aplicaciones de amenazas a nivel de API, como ataques DDoS y Bot, scripting entre sitios y ataques de inyección SQL. Citrix Web App Firewall
Protección de contratistas comprometidos El departamento de TI debe ser capaz de identificar y mitigar rápidamente las amenazas planteadas por una cuenta de contratista o trabajador temporal comprometida. El departamento de TI debe proteger toda la superficie de amenazas con capacidades de orquestación centralizadas para proporcionar la seguridad completa que el negocio necesita. Análisis de seguridad de Citrix

Arquitectura Conceptual

Esta arquitectura cumple con todos los requisitos anteriores y proporciona a CompañíaA la base para expandirse a más casos de uso en el futuro.

Arquitectura Conceptual

A un alto nivel:

Capa de usuarios: la capa de usuarios describe el entorno del contratista y el trabajador temporal y los dispositivos de punto final utilizados para conectarse a los recursos.

  • CompañíaA administra los dispositivos de punto final de los contratistas y trabajadores temporales mediante Citrix Endpoint Management.
  • Los dispositivos terminales de contratistas y trabajadores temporales requieren la instalación de la aplicación Citrix Workspace.
  • Los dispositivos de punto final de contratista y trabajador temporal deben tener habilitada la protección de aplicaciones en la aplicación Workspace.
  • El agente Citrix Secure Internet Access está instalado en la infraestructura de Citrix DaaS.

Capa de acceso: la capa de acceso describe cómo los contratistas se autentican en su espacio de trabajo y en los recursos secundarios.

  • Citrix Gateway verificará que el dispositivo del contratista o trabajador temporal tenga un certificado de dispositivo antes de que aparezca la página de inicio de sesión.
  • Citrix Workspace proporciona el agente de autenticación principal para todos los recursos subsiguientes.
  • CompañíaA requiere autenticación multifactor para mejorar la seguridad de la autenticación.
  • Muchos de los recursos autorizados del entorno utilizan un conjunto de credenciales diferente al de las credenciales utilizadas para la identidad principal de Workspace. CompañíaA utilizará las capacidades de inicio de sesión único de cada servicio para proteger mejor estas identidades secundarias.
  • Las aplicaciones solo permiten la autenticación basada en SAML para las aplicaciones SaaS. Esto evita que los contratistas y los trabajadores temporales accedan directamente a las aplicaciones SaaS y salten las directivas de seguridad.

Capa de recursos: la capa de recursos autoriza recursos cliente-servidor (virtuales), web y SaaS específicos para usuarios y grupos definidos, al tiempo que define las directivas de seguridad asociadas con el recurso.

  • CompañíaA exige directivas que desactiven la capacidad de imprimir, descargar, copiar y pegar contenido del recurso administrado hacia y desde el dispositivo terminal del contratista y del trabajador temporal.
  • CompañíaA requiere acceso sin VPN a los recursos para los contratistas y trabajadores temporales.
  • Las aplicaciones SaaS sensibles reciben protección adicional proporcionada por la aplicación Citrix Workspace. Si el dispositivo de punto final del contratista o trabajador temporal no tiene disponible la protección de la aplicación, las directivas de acceso adaptables impiden que inicien la aplicación.
  • Dado que CompañíaA permite el acceso a aplicaciones web internas desde dispositivos de punto final de contratistas y trabajadores temporales, Citrix Web App Firewall debe proteger el recurso de los ataques que provengan de puntos finales potencialmente comprometidos.

Capa de control: la capa de control define cómo se ajusta la solución subyacente en función de las actividades subyacentes de los contratistas y trabajadores temporales.

  • Incluso dentro de un recurso protegido de Workspace, los contratistas y trabajadores temporales pueden interactuar con recursos de Internet que no son de confianza. CompañíaA utiliza el acceso seguro a Internet para proteger a los contratistas y trabajadores temporales de amenazas externas cuando utilizan aplicaciones SaaS, aplicaciones web y escritorios y aplicaciones virtuales.
  • Los sitios de redes sociales se abrirán en una sesión de explorador web remoto mediante el servicio Citrix Secure Browser.
  • Si el contratista o trabajador temporal debe acceder a sitios web personales como salud y finanzas en sus dispositivos a través de los recursos de CompañíaA, las directivas adecuadas protegen su privacidad.
  • CompañíaA necesita un servicio de análisis de seguridad para identificar a los contratistas y trabajadores temporales comprometidos y mantener automáticamente un entorno seguro.

Las secciones siguientes proporcionan más detalles sobre las decisiones de diseño específicas para la arquitectura de referencia de protección de contratistas y trabajadores temporales de CompañíaA.

Capa de acceso

Autenticación

La directiva de autenticación de CompañíaA niega el acceso si el dispositivo del contratista o trabajador temporal no pasa un análisis de seguridad de punto final. El análisis verifica que el dispositivo esté gestionado mediante la búsqueda de un certificado de dispositivo. Cuando el dispositivo pasa el análisis, los contratistas y los trabajadores temporales pueden iniciar sesión en Citrix Gateway. CompañíaA ha determinado que proporcionar acceso a los recursos con un nombre de usuario y una contraseña no proporciona la seguridad adecuada y requerirá autenticación multifactor. Los contratistas y los trabajadores temporales utilizarán sus credenciales de Active Directory y un token TOTP para autenticarse.

Citrix Workspace incorpora una contraseña de un solo uso (TOTP) entregada en la nube que proporciona autenticación multifactor. Los contratistas y trabajadores temporales se registran en el servicio TOTP y crean una clave secreta previamente compartida en la aplicación de autenticación de un dispositivo móvil. Una vez que el contratista o trabajador temporal se registra correctamente en el microservicio TOTP, debe usar el token, junto con sus credenciales de Active Directory, para autenticarse correctamente en Citrix Workspace.

Autenticación

Consulte el resumen técnico de Citrix Workspace Active Directory con TOTP para obtener los conocimientos adecuados sobre Active Directory con los conceptos y la terminología de TOTP.

Acceso a la red Cero Trust

CompañíaA usa el servicio Citrix Secure Private Access y Citrix DaaS para proporcionar acceso a SaaS y aplicaciones web internas, aplicaciones virtuales y escritorios virtuales. Estos servicios son una solución de acceso a la red Zero Trust, que es una alternativa más segura que una VPN tradicional.

El servicio Secure Private Access y Citrix DaaS utilizan las conexiones de canal de control de salida de los conectores de nube. Esas conexiones permiten al contratista acceder a los recursos internos de forma remota. Sin embargo, esas conexiones son:

  • Limitado en alcance para que solo el recurso definido sea accesible
  • Basado en la identidad principal y segura del contratista
  • Solo para protocolos específicos, que no permiten la travesía de la red

ZTNA

Capa de recursos

Directivas de seguridad de recursos

CompañíaA quiere limitar el riesgo de pérdida de datos y la permanencia de datos en los dispositivos terminales de los contratistas y trabajadores temporales. Dado que CompañíaA tiene aplicaciones virtuales, SaaS y web confidenciales y regulares, aplicará directivas de acceso adaptativas en función de sus requisitos de seguridad. Dentro de los diferentes tipos de aplicaciones, CompañíaA incorpora numerosas restricciones para evitar la copia, descarga o impresión de datos.

Lockdown

  • Los dispositivos terminales de contratistas y trabajadores temporales requieren la instalación de la aplicación Citrix Workspace para acceder a los recursos de la empresa.
  • Los dispositivos de punto final de contratistas y trabajadores temporales con la aplicación Citrix Workspace utilizan Secure Private Access para iniciar aplicaciones SaaS o web mediante el Citrix Workspace Browser, un explorador web en contenedores local para el punto final.
    • El Citrix Workspace Browser crea una conexión a la aplicación SaaS o una conexión de acceso de red Zero Trust a la aplicación web interna.
    • Secure Private Access proporciona SSO y aplica directivas de acceso adaptables (restricciones de descarga, impresión, copia y pegado).
  • Como alternativa, los dispositivos terminales de contratistas y trabajadores temporales sin la aplicación Citrix Workspace utilizan Secure Private Access para lanzar una aplicación virtual, SaaS o web a través de un explorador web aislado mediante el servicio Citrix Secure Browser.
    • Secure Private Access proporciona SSO y aplica directivas de acceso adaptables, como restricciones de descarga, impresión, copia y pegado, a las aplicaciones web y SaaS.
  • Las directivas de protección de aplicaciones protegen las aplicaciones web y SaaS mediante restricciones de raspado de pantalla y registrador de claves.
    • CompañíaA requerirá directivas de protección de aplicaciones para aplicaciones web y SaaS sensibles.
    • Si el dispositivo de punto final del contratista o trabajador temporal no tiene disponible la protección de la aplicación, las directivas de acceso adaptables impiden que el contratista inicie la aplicación.
  • Para aislar aún más el contenido web potencialmente malintencionado y reducir el consumo de recursos en el entorno DaaS, los sitios de redes sociales se iniciarán en una sesión de explorador web remoto mediante el servicio Citrix Secure Browser.
  • Cuando los contratistas y los trabajadores temporales acceden a aplicaciones y escritorios virtuales, Citrix DaaS proporciona SSO y aplica las directivas de bloqueo. El servicio restringe la descarga, la impresión y las acciones de copiar y pegar unidireccionales y bidireccionales.

CompañíaA ha desarrollado los siguientes modelos de acceso prescriptivo para cumplir con los requisitos de seguridad de sus contratistas y trabajadores temporales:

Categoría Aplicaciones SaaS Aplicaciones SaaS sensibles Aplicaciones web Aplicaciones web sensibles Virtual Apps and Desktops
Acceso al portapapeles Se permite Denegada Se permite Denegada Denegada
Impresión Se permite Denegada Se permite Denegada Denegada
Navegación Denegada Denegada Denegada Denegada No aplicable
Descargas Se permite Denegada Se permite Denegada Denegada
Marca de agua Inhabilitado Habilitado Inhabilitado Habilitado Habilitado
Prevención de registro de teclas Inhabilitado Habilitado Inhabilitado Habilitado Habilitado
Prevención de capturas de pantalla Inhabilitado Habilitado Inhabilitado Habilitado Habilitado

Capa de control

Protección de API y aplicaciones web

Cuando los contratistas y los trabajadores temporales se autentican en Citrix Workspace, acceden a aplicaciones web internas privadas. Para proteger mejor las aplicaciones web locales, CompañíaA utiliza los componentes Administración de bots de Citrix Application Delivery Controller y Web App Firewall.

El componente de administración de bots de Application Delivery Controller detecta una solicitud de bot e impide que inunde el sistema. El Web App Firewall protege las aplicaciones públicas de los ataques. Estos tipos de ataques suelen ser desbordamiento de búfer, inyección de SQL y scripting entre sitios. Web App Firewall detecta y niega que estos ataques afecten a los datos y a la aplicación.

CompañíaA también utiliza el servicio de protección de API y aplicaciones web de Citrix para evitar ataques volumétricos y ataques DDoS en la capa de aplicaciones contra aplicaciones web que no están en las instalaciones.

Protección de API y aplicaciones web de Citrix

Acceso seguro a Internet

A medida que los contratistas y trabajadores temporales interactúan con aplicaciones y escritorios SaaS, web y virtuales, a menudo acceden a sitios de Internet no autorizados por la Compañía. Para ayudar a proteger a los contratistas y la organización, CompañíaA incorpora Citrix Secure Internet Access and Security Analytics en el diseño.

Citrix Secure Internet Access

Cualquier tráfico de Internet relacionado con la Compañía hacia/desde la biblioteca de aplicaciones, escritorios y dispositivos dentro de la organización se dirige a través del servicio Acceso seguro a Internet. El servicio escanea cualquier URL para comprobar que es segura. Se deniegan o modifican las funcionalidades dentro de sitios públicos específicos. Las descargas se escanean y verifican automáticamente.

  • Los dispositivos terminales de los contratistas y trabajadores temporales son administrados por la empresa y utilizarán Citrix Secure Internet Access para dirigir el tráfico de Internet cuando:
    • Los contratistas y los trabajadores temporales acceden a aplicaciones y escritorios virtuales. La infraestructura de DaaS tiene el agente Citrix Secure Internet Access instalado para hacer proxy y filtrar el tráfico de Internet.
    • CompañíaA ha decidido que los sitios de redes sociales se redirijan al servicio Citrix Secure Browser para aislar y descargar ese tráfico de Internet de la infraestructura DaaS. Se utiliza Citrix Secure Internet Access como Secure Web Gateway.

Como muchos sitios web ahora están cifrados, parte de este proceso de seguridad es descifrar el tráfico e inspeccionarlo. El servicio no descifra categorías específicas de sitios web, como los sitios financieros y relacionados con la salud, para garantizar la privacidad de los empleados.

Al diseñar la directiva de seguridad de Internet, CompañíaA quería empezar con una directiva de referencia. A medida que CompañíaA continúe evaluando los riesgos dentro de la organización, relajará o fortalecerá las directivas según corresponda.

De forma predeterminada, todas las categorías están descifradas y permitidas. CompañíaA aplica las siguientes directivas en todo el mundo:

Categoría Cambio Motivo
Financiero e Inversión No descifrar Preocupaciones sobre la privacidad
Estado No descifrar Preocupaciones sobre la privacidad
Contenido para adultos Bloquear Directiva de la empresa
Drogas Bloquear Directiva de la empresa
Uso compartido de archivos Bloquear Directiva de la empresa
Juegos de apuestas Bloquear Directiva de la empresa
Actividad ilegal Bloquear Directiva de la empresa
Fuentes maliciosas Bloquear Directiva de la empresa
Contenido de malware Bloquear Directiva de la empresa
Porno/Desnudez Bloquear Directiva de la empresa
Virus y malware Bloquear Directiva de la empresa
Violencia/odio Bloquear Directiva de la empresa

Consulte el resumen técnico de Citrix Secure Internet Access para obtener información adicional sobre las funciones de filtrado y protección web.

Resumen

Sobre la base de los requisitos anteriores, CompañíaA creó la arquitectura conceptual de alto nivel. El flujo y los requisitos generales son que los contratistas requieren:

  • Acceso protegido a aplicaciones SaaS y acceso sin VPN a aplicaciones web internas a través de Citrix Secure Private Access
  • Autenticación adaptable antes de que se le conceda acceso a recursos externos o internos mediante Citrix Secure Private Access
  • Acceso Zero Trust a recursos específicos a través de Citrix Secure Private Access
  • Acceso protegido al tráfico de Internet desde las aplicaciones web o aplicaciones y escritorios virtuales a través de Citrix Secure Internet Access y Citrix Secure Browser Service.
  • Acceso protegido a aplicaciones web a las que se accede desde dispositivos terminales de contratistas y trabajadores temporales con Citrix Web Application Firewall

CompañíaA utiliza Citrix para crear un entorno de entrega de aplicaciones moderno que imponga el acceso a la red Zero Trust y proporcione una protección integral de sus recursos.

Arquitectura de referencia: Acceso a la red Zero Trust para contratistas y trabajadores temporales