Continuidad del negocio

La mayoría de las organizaciones han definido planes de continuidad del negocio. El éxito de un plan de continuidad del negocio se basa en cuánto impacta en la experiencia del usuario, qué tan bien se amplía para superar problemas globales y cómo mantiene las directivas de seguridad corporativas.

Información general

La continuidad del negocio permite a las organizaciones permitir una productividad fluida de la fuerza de trabajo durante cualquier tipo de interrupción planificada o no planificada. El éxito de un plan de continuidad de las operaciones se basa a menudo en los siguientes requisitos de usuario y negocio:

Requisitos del usuario

  • Posibilidad de acceder a todas las aplicaciones y datos para realizar el trabajo
  • La experiencia del usuario sigue siendo la misma
  • Capacidad de ser productivo con diferentes condiciones de red

Requisitos del negocio

  • Capacidad para escalar rápidamente para soportar necesidades inesperadas
  • Proteger los recursos corporativos de dispositivos de dispositivos de punto final que no son de confianza
  • Fácil de integrar con la infraestructura actual
  • No debe omitir las reglas y directivas de seguridad

Riesgos de VPN

La mayoría de las organizaciones necesitan una forma de proporcionar a los usuarios acceso remoto seguro a los recursos corporativos sin depender de la implementación de soluciones basadas en VPN. Las soluciones basadas en VPN son arriesgadas porque:

  • Riesgo de VPN 1: Son difíciles de instalar y configurar
  • Risk de VPN 2: Requerir que los usuarios instalen software VPN en dispositivos de punto final, lo que podría utilizar un sistema operativo no compatible
  • Risk VPN 3: requiere la configuración de directivas complejas para evitar que un dispositivo de dispositivo de punto final que no sea de confianza tenga acceso sin restricciones a la red corporativa, los recursos y los datos.
  • Riesgo de VPN 4: Difícil mantener sincronizadas las directivas de seguridad entre la infraestructura VPN y la infraestructura local.
  • Risk VPN 5: Una vez que la VPN se establece, las aplicaciones cliente/servidor tradicionales tienen requisitos de ancho de banda extensos mediante protocolos nativos que sobrecargarán rápidamente VPN y canalizaciones de red. A medida que aumenta la latencia de la red, la capacidad de respuesta de la aplicación se degrada, lo que resulta en una experiencia de usuario inutilizable.

Opciones de continuidad del negocio

Dependiendo del estado de la infraestructura actual, una organización puede optar por una de las siguientes soluciones para proporcionar acceso remoto seguro a los usuarios durante un evento de continuidad del negocio:

Opciones de continuidad del negocio

Acceso con Remote PC

Para muchos usuarios, el entorno de trabajo se centra en una PC física con Windows 10 sentada debajo de su escritorio. El acceso con Remote PC permite a un usuario remoto iniciar sesión en su PC físico con Windows Office mediante prácticamente cualquier dispositivo (tabletas, teléfonos y portátiles con iOS, Mac, Android, Linux y Windows).

El siguiente vídeo Insight Tech Insight de acceso con Remote PC proporciona una descripción general de la solución.

Información técnica de acceso a equipos remotos

Agregar acceso con Remote PC a la estrategia de continuidad empresarial supone lo siguiente:

  • El espacio de trabajo de un usuario se basa en equipos Windows unidos a un dominio
  • Autenticación del usuario con Active Directory
  • La capacidad adicional de hardware del centro de datos es mínima para acomodar una implementación de estilo de escritorio virtual (VDI) de gran tamaño

Cuando el usuario accede de forma remota a su PC de trabajo, la conexión utiliza el protocolo ICA, que se ajusta dinámicamente a las condiciones y contenido cambiantes de la red. El protocolo ICA dinámico proporciona la mejor experiencia posible.

Nueva implementación

Las organizaciones pueden implementar fácilmente Citrix Virtual Apps and Desktops para proporcionar acceso con Remote PC a su entorno con un espacio mínimo de implementación, como se muestra a continuación.

Acceso con Remote PC: nueva implementación

Para agregar un nuevo entorno, el administrador debe implementar los siguientes componentes:

  • Puerta de enlace: protege las conexiones entre PC Windows internos y dispositivos de punto final que no son de confianza a través de un proxy inverso.
  • StoreFront: proporciona a los usuarios un almacén de aplicaciones empresariales que se utiliza para iniciar sesiones a recursos autorizados.
  • Delivery Controller: autoriza y audita sesiones de usuario en equipos Windows.

Se recomienda implementar tres componentes con redundancia para superar cualquier punto único de falla.

Con una nueva infraestructura implementada, el administrador puede realizar lo siguiente para habilitar el acceso con Remote PC:

  • Implementa Virtual Delivery Agent en equipos físicos con Windows (Scripts de implementación de)
  • Crea un nuevo catálogo de acceso con Remote PC
  • Asigna usuarios a equipos

Aunque Virtual Delivery Agent se puede instalar manualmente en cada PC físico, para simplificar la implementación de Virtual Delivery Agent, se recomienda utilizar la distribución electrónica de software como scripts de Active Directory y Microsoft System Center Configuration Manager.

Implementación ampli

Una organización también puede agregar fácilmente Acceso con Remote PC a un entorno actual de Citrix Virtual Apps and Desktops. Este proceso expande efectivamente la arquitectura conceptual de la siguiente manera:

Acceso con Remote PC: nueva implementación

Para agregar acceso con Remote PC a un entorno actual de Citrix Virtual Apps and Desktops, el administrador simplemente realiza lo siguiente:

  • Implementa Virtual Delivery Agent en equipos físicos con Windows
  • Crea un nuevo catálogo de acceso con Remote PC
  • Asigna usuarios a equipos

Debido a que los usuarios simplemente acceden a su PC de trabajo físico, la organización solo necesita tener en cuenta hardware adicional para las capas de acceso y control. Estos componentes deben poder adaptarse a la afluencia de solicitudes de nuevos usuarios durante un evento de continuidad del negocio.

Identidad

Los usuarios continúan autenticándose con Active Directory, pero esta autenticación se produce cuando el usuario inicia una conexión con el nombre de dominio público completo de la organización para Citrix Gateway. Dado que el sitio es externo, las organizaciones requieren una autenticación más segura que un nombre de usuario y contraseña simples de Active Directory. La incorporación de autenticación multifactor, como un token de contraseña de un solo uso basado en el tiempo, puede mejorar considerablemente la seguridad de la autenticación.

Citrix Gateway proporciona a las organizaciones numerosas opciones de autenticación multifactor, entre las que se incluyen:

Seguridad de la sesión

Los usuarios pueden acceder de forma remota a la PC de trabajo con un dispositivo personal que no es de confianza. Las organizaciones pueden usar directivas integradas de Citrix Virtual Apps and Desktops para protegerse contra:

  • Riesgos de dispositivo de punto final: Los registradores de claves instalados en secreto en el dispositivo de punto final pueden capturar fácilmente el nombre de usuario y la contraseña de un usuario. Las capacidades antirregistro de claves protegen a la organización de credenciales robadas al ofuscar las pulsaciones de teclas.
  • Riesgos entrantes: Los dispositivos de punto final que no son de confianza pueden contener malware, spyware y otro contenido peligroso. La denegación del acceso a las unidades del dispositivo de punto final impide la transmisión de contenido peligroso a la red corporativa.
  • Riesgos salientes: Las organizaciones deben mantener el control sobre el contenido. Permitir a los usuarios copiar contenido en dispositivos de dispositivos de punto final locales que no son de confianza supone riesgos adicionales para la organización. Estas prestaciones se pueden denegar bloqueando el acceso a las unidades, impresoras, portapapeles y directivas de captura de pantalla del dispositivo de punto final.

Resultados

Dado que el acceso con Remote PC permite a los usuarios conectarse a su PC Windows estándar durante un evento de continuidad empresarial, las organizaciones pueden:

  • Proporcione a los usuarios acceso a todas las aplicaciones y datos para realizar su trabajo. Se puede acceder a todo el equipo con Windows del usuario con acceso con Remote PC.
  • Mantenga la experiencia del usuario entre las operaciones normales y los eventos de continuidad del negocio. Los usuarios siguen mediante el mismo PC con Windows en todas las situaciones.
  • Sigue siendo productivo, independientemente de la ubicación y las condiciones de la red. El protocolo ICA que conecta el dispositivo de punto final del usuario al PC con Windows se ajusta dinámicamente en función de las condiciones de la red para proporcionar la experiencia más receptiva posible.
  • Escale rápidamente para admitir necesidades inesperadas. Una vez que el agente se implementa en los PC con Windows, el administrador puede simplemente habilitar la capacidad de acceso con Remote PC.
  • Proteja los recursos corporativos de dispositivos de dispositivos de punto final que no son de confianza. Gateway crea un proxy inverso entre el punto final y el PC de trabajo. Con las directivas de sesión, los administradores pueden impedir que los usuarios transfieran datos a/desde el equipo de trabajo y la red corporativa.
  • Integre fácilmente con la infraestructura actual. El acceso con Remote PC es simplemente un tipo diferente de escritorio virtual dentro de la solución Citrix Virtual Apps and Desktops.
  • Mantenga el mismo perfil de seguridad durante un evento de continuidad del negocio. El acceso con Remote PC conecta a los usuarios a su PC Windows basado en oficina. Los usuarios tienen la capacidad de acceder a los mismos recursos, de la misma manera que estaban físicamente en la oficina.

Citrix Virtual Desktops Service

Las organizaciones que desean dar a los usuarios acceso remoto a sus máquinas físicas sin tener que administrar la infraestructura subyacente de Citrix pueden hacerlo mediante el servicio Citrix Virtual Desktops. Este servicio permite a los administradores conceder rápidamente a los usuarios (que van a la oficina a trabajar) acceso remoto a sus estaciones de trabajo a través del acceso con Remote PC.

El servicio Citrix Virtual Desktops puede proporcionar acceso a trabajadores remotos o trabajadores temporales (de terceros o consultores) a escritorios virtuales. Las máquinas virtuales pueden hospedarse en el centro de datos del cliente o en una nube de su elección.

Ambas capacidades permiten a los administradores garantizar que los usuarios sean productivos, durante un caso de continuidad del negocio. Los usuarios que están acostumbrados a escritorios y estaciones de trabajo en la oficina pueden acceder a ellos a través del acceso con Remote PC desde casa. Los trabajadores temporales e incluso el personal nuevo tienen acceso a escritorios virtuales, a los que se conectan desde cualquier lugar y desde cualquier dispositivo.

La ventaja adicional del servicio es que todos los componentes de administración de Citrix están alojados en la nube y se actualizan automáticamente con las mejores prácticas.

Identidad

Para mantener una experiencia de usuario similar al modelo local tradicional, la identidad del usuario sigue mediante Active Directory. Los mecanismos de autenticación son los mismos que se proporcionan en el caso de acceso con Remote PC.

Conectividad del centro de datos

Para los recursos alojados en la nube, los usuarios necesitan acceder a archivos y recursos back-end desde sus escritorios virtuales. Debe establecerse la conectividad entre la ubicación de recursos en la nube y el centro de datos.

Mediante Citrix SD-WAN, las organizaciones crean un túnel seguro entre la nube que elija el cliente y el centro de datos local. SD-WAN entiende los datos que atraviesan el túnel y puede optimizar correctamente el tráfico para mejorar el tiempo de respuesta de las aplicaciones y la experiencia del usuario.

Nueva implementación de acceso con Remote PC

Las organizaciones pueden implementar fácilmente Citrix Virtual Desktops con un espacio mínimo de implementación, como se ve en el siguiente diagrama conceptual.

El diagrama muestra cómo se implementa el servicio Citrix Virtual Desktops con cargas de trabajo de acceso con Remote PC en la oficina del cliente o en el centro de datos.

Citrix Virtual Desktops - Acceso a PC remoto

Para agregar una nueva implementación, el administrador realiza los siguientes pasos:

  • Crea una cuenta de Citrix y se suscribe al servicio Citrix Virtual Desktops.
  • Configura Citrix Cloud Connectors (al menos dos) en el entorno local y agrega la nueva ubicación de recursos en la consola de servicio.
  • Configura el servicio Citrix Gateway para proporcionar acceso remoto a los usuarios.

Con la configuración del servicio realizada, el administrador puede realizar lo siguiente para habilitar el acceso con Remote PC:

  • Implementa Virtual Delivery Agent (VDA) en equipos físicos con Windows (scripts de implementación de automatización)
  • Crea un nuevo catálogo de acceso con Remote PC
  • Asigna usuarios a equipos

Una vez implementados, los usuarios se autentican en el entorno y reciben acceso con Remote PC a sus estaciones de trabajo físicas disponibles desde cualquier ubicación y desde cualquier dispositivo.

Expandir a la nube

Las organizaciones pueden ampliar fácilmente la implementación de Citrix Virtual Desktops para incluir recursos que se ejecutan en la nube, como se muestra en el siguiente diagrama conceptual.

El diagrama muestra cómo se implementa el servicio Citrix Virtual Desktops con cargas de trabajo de escritorios virtuales en la nube de elección del cliente.

Citrix Virtual Desktops - Expanda a Cloud

Para expandir la implementación, el administrador realiza los siguientes pasos:

  • Configura Citrix Cloud Connectors (al menos dos) en la ubicación de recursos de nube y agrega la nueva ubicación de recursos en el servicio.
  • Implementa y configura las instancias de SD-WAN para poder conectar el centro de datos local.

Una vez finalizado la configuración del servicio, el administrador puede realizar lo siguiente para habilitar el acceso a las máquinas virtuales:

  • Crea una imagen maestra (con las aplicaciones necesarias y el VDA instalado en ella) que se usará para clonar las máquinas virtuales.
  • Crea un nuevo catálogo de máquinas virtuales basado en la imagen maestra y un grupo de entrega para el catálogo.
  • Asigna usuarios al grupo de entrega.

Una vez implementados, los usuarios se autentican en el entorno y reciben un escritorio virtual alojado en la nube disponible desde cualquier ubicación y desde cualquier dispositivo.

Resultados

  • Se implementa fácilmente en un entorno donde no hay ninguna infraestructura existente de Citrix.
  • Citrix actualiza y administra los componentes de Citrix, incluidos los Cloud Connectors, con las mejores prácticas. El administrador administra solo los hosts de escritorio/máquinas de acceso con Remote PC.
  • Puede crear un entorno en pocas horas y accesible para usuarios desde cualquier parte del mundo.
  • Se pueden agregar usuarios adicionales mediante escritorios virtuales que se ejecutan en el centro de datos del cliente o una variedad de soluciones en la nube.
  • El usuario se conecta a la sesión a través de Internet durante la última milla (desde el PoP de Citrix Gateway más cercano), el protocolo ICA se ajusta en función de las condiciones de la red para proporcionar la experiencia más receptiva posible.
  • Las directivas de sesión de Citrix protegían el entorno al bloquear la transferencia de datos desde y hacia el acceso con Remote PC o el escritorio virtual

Citrix Virtual Apps and Desktops Standard para Azure

Los clientes que deseen utilizar exclusivamente la nube para alojar su entorno de continuidad empresarial pueden usar Citrix Virtual Apps and Desktops Standard for Azure, una oferta de escritorio como servicio (DaaS). Esta opción de implementación también funciona cuando un administrador no tiene tiempo para configurar o no desea administrar un entorno local de Citrix Virtual Apps and Desktops.

Todo el entorno Citrix Virtual Apps and Desktops Standard para Azure está alojado en Microsoft Azure. Este servicio puede activarse rápidamente cuando se produce el evento de continuidad del negocio. Con la facturación mensual de pago por uso (que incluye el consumo de Azure), el entorno se puede apagar cuando ya no sea necesario.

Identidad

Para mantener una experiencia de usuario similar al modelo local tradicional, la identidad del usuario sigue mediante Active Directory. Las implementaciones basadas en Active Directory unidas a un dominio de Citrix Virtual Apps and Desktops Standard for Azure permiten a los usuarios usar cualquiera de las siguientes opciones:

  • Opción 1: los usuarios se autentican en Azure Active Directory de la organización, que se sincroniza desde el dominio local de Active Directory de la organización.
  • Opción 2: los usuarios se autentican en el dominio local de Active Directory mediante un túnel de Azure a Data Center creado con Citrix SD-WAN.

En la mayoría de los casos, una organización sincroniza Active Directory local con Azure Active Directory mediante la Conexión de Azure Active Directory utilidad o configura la confianza entre los Servicios de dominio de Active Directory en Azure con Active Directory local.

Conectividad del centro de datos

Para ser eficaces, los usuarios necesitan acceder a archivos y recursos back-end desde su estándar CVAD. A menos que estos elementos se traspasen a Azure, se debe establecer la conectividad entre Azure y el centro de datos.

Mediante Citrix SD-WAN, las organizaciones crean un túnel seguro entre Azure y el centro de datos. SD-WAN entiende los datos que atraviesan el túnel y puede optimizar correctamente el tráfico para mejorar el tiempo de respuesta de las aplicaciones y la experiencia del usuario.

Implementación

Las organizaciones pueden implementar fácilmente Citrix Virtual Apps and Desktops Standard for Azure con un espacio de implementación mínimo, como se muestra en los diagramas conceptuales siguientes.

El primer diagrama muestra cómo Citrix Virtual Apps and Desktops Standard para Azure se implementa con cargas de trabajo en Azure administrado por Citrix y se autentican en Active Directory para la autenticación de usuarios y se conectan a las instalaciones con SD-WAN:

Citrix Virtual Apps and Desktops Standard para Azure: autenticación de Azure administrada por Citrix y Active Directory con SD-WAN

El segundo diagrama muestra cómo Citrix Virtual Apps and Desktops Standard para Azure se implementa con cargas de trabajo en Azure administrado por Citrix y autenticando usuarios en una instancia de Azure Active Directory o Servicios de dominio de Active Directory que se sincroniza con o tiene confianza (respectivamente) en un Active Directory local.

Citrix Virtual Apps and Desktops Standard para Azure: autenticación de Azure administrada por Citrix y Azure Active Directory con sincronización AD

El tercer diagrama muestra cómo Citrix Virtual Apps and Desktops Standard para Azure se implementa con cargas de trabajo en Azure administrado por el cliente y autenticando usuarios en una instancia de Azure Active Directory o Servicios de dominio de Active Directory que se sincroniza con o tiene confianza con (respectivamente) un Active Directory local. Conexión a la ubicación local a través de SD-WAN, Site to Site VPN o Express Route.

Citrix Virtual Apps and Desktops Standard para Azure: autenticación de Azure y Azure Active Directory administrada por el cliente con sincronización AD

Para agregar una nueva implementación, el administrador realiza los siguientes pasos:

  • Configura el peering de VNet entre la suscripción de Azure donde se alojarían las máquinas y Azure Active Directory de la organización (si las máquinas están en Azure administrado por Citrix y la autenticación se realiza a través de AAD/ADDS en la suscripción del cliente)
  • Crea y carga una imagen maestra de Windows, que contiene las aplicaciones necesarias
  • Implementa un catálogo de máquinas basado en la imagen maestra
  • Asigna usuarios al catálogo de máquinas

Una vez implementados, los usuarios se autentican en el entorno y reciben un escritorio virtual administrado alojado en la nube disponible desde cualquier ubicación y desde cualquier dispositivo.

Resultados

  • Se implementa fácilmente en un entorno donde no hay ninguna infraestructura existente de Citrix.
  • Citrix actualiza y administra la configuración con las prácticas recomendadas. Solo los hosts de escritorio son administrados por el administrador.
  • Puede crear un entorno en pocas horas y accesible para usuarios desde cualquier parte del mundo.
  • Con la escala de nube de Azure, los administradores pueden abrir tantas máquinas como sea necesario en poco tiempo.
  • El modelo de suscripción mensual reduce el coste al tener las máquinas en la ubicación secundaria funcionando y funcionando solo cuando sea necesario.
  • La sesión está conectada a través del hueso posterior de Azure súper rápido
  • El usuario se conecta a la sesión a través de Internet durante la última milla (desde el PoP de Citrix Gateway más cercano), el protocolo ICA se ajusta en función de las condiciones de la red para proporcionar la experiencia más receptiva posible.
  • Las directivas de sesión de Citrix protegían el entorno al bloquear la transferencia de datos hacia y desde el escritorio administrado que no son de confianza.