Arquitecturas de referencia para Citrix Secure Private Access
Introducción
Una solución como Citrix Secure Private Access se puede aplicar a muchos escenarios diferentes. Muchas de las capacidades pueden resolver fácilmente los requisitos de una organización. Las siguientes arquitecturas de referencia proporcionan información sobre cómo las organizaciones usaron Citrix Secure Private Access.
Trabajo flexible e híbrido
Durante años, la empresaSoportó el trabajo remoto para un pequeño porcentaje de la población general de usuarios. Para contratar a las mejores personas de cualquier geografía, CompañíaA está investigando la expansión del trabajo remoto para ser una directiva de toda la empresa. Esta directiva no solo abre el grupo de posibles candidatos a empleados, sino que también proporciona a los empleados actuales una mejor flexibilidad laboral y de vida.
Esta arquitectura de referencia explica cómo Companya planifica su solución para admitir un estilo de trabajo flexible sin comprometer la seguridad de TI.
Enlaces | |
---|---|
![]() |
Leer más: Trabajo flexible e híbrido |
Proteja las aplicaciones y los datos en los dispositivos BYO
Los usuarios finales, que forman parte de una fuerza laboral híbrida y distribuida, utilizan dispositivos BYO (BYO) para acceder a los recursos internos y de la nube. La empresa quiere implementar una solución de Acceso a la Red de Confianza Cero (ZTNA) en toda la empresa para proteger sus recursos.
Enlaces | |
---|---|
![]() |
Leer más: Proteja las aplicaciones y los datos en los dispositivos “traiga sus propios” |
ZTNA para contratistas y trabajadores temporales
CompañíaA está complementando a su personal a tiempo completo con contratistas y trabajadores temporales. Con Citrix, la empresa ha obtenido varios beneficios de productividad, ya que los contratistas y los trabajadores temporales pueden incorporarse rápidamente y comenzar a trabajar en proyectos empresariales con un tiempo de configuración mínimo. Además, dado que los contratistas y trabajadores temporales de la empresa suelen ser móviles, utilizan Citrix para acceder a los recursos desde cualquier lugar, en cualquier momento y desde cualquier dispositivo.
Enlaces | |
---|---|
![]() |
Leer más: ZTNA para contratistas y trabajadores temporales |
Estrategia de confianza cero para fusiones y adquisiciones
Descubra cómo diseñar un entorno para respaldar una estrategia de fusiones y adquisiciones sin comprometer la seguridad de TI. La arquitectura de referencia incorpora Citrix Workspace, Secure Private Access, Virtual Apps and Desktops, Application Delivery Controller, Federated Authentication Service y Security Analytics.
Enlaces | |
---|---|
![]() |
Leer más: Estrategia de confianza cero para fusiones y adquisiciones |
![]() |
Ver demostración: Estrategia de confianza cero para fusiones y adquisiciones |