-
-
Créer et gérer des connexions et des ressources
-
Pools d'identités de machines de différents types de jonction
-
Service Citrix Secure Ticketing Authority (STA) autonome Cloud Connector
-
Sécuriser
-
-
-
-
Comparer, donner un ordre de priorité, modéliser et résoudre les problèmes de stratégies
-
-
Sauvegarder ou faire migrer votre configuration
-
Sauvegarder et restaurer à l'aide de l'outil de configuration automatisée
-
Applets de commande d'outils de configuration automatisée pour la migration
-
Applets de commande d'outils de configuration automatisée pour la sauvegarde et la restauration
-
Dépannage de la configuration automatisée et informations supplémentaires
-
Collecter une trace CDF (Citrix Diagnostic Facility) au démarrage du système
-
Service de mise à niveau de Citrix VDA (VUS) - Technical Preview
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Sécurité
Citrix Virtual Apps and Desktops™ offre une solution sécurisée par conception qui vous permet d’adapter votre environnement à vos besoins de sécurité.
L’une des préoccupations de sécurité auxquelles les services informatiques sont confrontés avec les travailleurs mobiles est la perte ou le vol de données. En hébergeant des applications et des bureaux, Citrix Virtual Apps™ and Desktops sépare en toute sécurité les données sensibles et la propriété intellectuelle des périphériques clients en conservant toutes les données dans un centre de données. Lorsque des stratégies sont activées pour autoriser le transfert de données, toutes les données sont chiffrées.
Les centres de données Citrix Virtual Apps and Desktops facilitent également la réponse aux incidents grâce à un service centralisé de surveillance et de gestion. Director permet aux services informatiques de surveiller et d’analyser les données consultées sur le réseau, et Studio leur permet de corriger et de remédier à la plupart des vulnérabilités dans le centre de données au lieu de résoudre les problèmes localement sur chaque périphérique utilisateur final.
Citrix Virtual Apps and Desktops simplifie également les audits et la conformité réglementaire, car les enquêteurs peuvent utiliser une piste d’audit centralisée pour déterminer qui a accédé à quelles applications et données. Director collecte des données historiques concernant les mises à jour du système et l’utilisation des données utilisateur en accédant à la journalisation de la configuration (Configuration Logging) et à l’API OData.
L’administration déléguée vous permet de configurer des rôles d’administrateur pour contrôler l’accès à Citrix Virtual Apps and Desktops à un niveau granulaire. Cela offre une flexibilité à votre organisation pour accorder à certains administrateurs un accès complet aux tâches, opérations et étendues, tandis que d’autres administrateurs ont un accès limité.
Citrix Virtual Apps and Desktops offre aux administrateurs un contrôle granulaire sur les utilisateurs en appliquant des stratégies à différents niveaux du réseau, du niveau local au niveau de l’unité d’organisation. Ce contrôle des stratégies détermine si un utilisateur, un périphérique ou des groupes d’utilisateurs et de périphériques peuvent se connecter, imprimer, copier/coller ou mapper des lecteurs locaux, ce qui peut minimiser les problèmes de sécurité avec les travailleurs temporaires tiers. Les administrateurs peuvent également utiliser la fonctionnalité Desktop Lock afin que les utilisateurs finaux ne puissent utiliser que le bureau virtuel tout en empêchant tout accès au système d’exploitation local du périphérique utilisateur final.
Les administrateurs peuvent renforcer la sécurité sur Citrix Virtual Apps ou Citrix Virtual Desktops en configurant le site pour utiliser le protocole TLS (Transport Layer Security) du contrôleur ou entre les utilisateurs finaux et les agents de livraison virtuelle (VDA). Le protocole peut également être activé sur un site pour fournir l’authentification du serveur, le chiffrement du flux de données et les contrôles d’intégrité des messages pour une connexion TCP/IP.
Citrix Virtual Apps and Desktops prend également en charge l’authentification multifacteur pour Windows ou une application spécifique. L’authentification multifacteur peut également être utilisée pour gérer toutes les ressources fournies par Citrix Virtual Apps and Desktops. Ces méthodes incluent :
- Jetons
- Cartes à puce
- RADIUS
- Kerberos
- Biométrie
Citrix Virtual Desktops peut être intégré à de nombreuses solutions de sécurité tierces, allant de la gestion des identités aux logiciels antivirus. Une liste des produits pris en charge est disponible à l’adresse http://www.citrix.com/ready.
Certaines versions de Citrix Virtual Apps and Desktops sont certifiées conformes à la norme Common Criteria. Pour obtenir la liste de ces normes, consultez https://www.commoncriteriaportal.org/cc/.
Partager
Partager
Dans cet article
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.