Architecture de référence : architecture de référence DaaS pour les centres de contact

Vue d’ensemble

Les centres de contact sont essentiels pour l’interaction et la satisfaction des clients. Les agents du service client sont souvent le « visage » d’une entreprise et représentent la seule interface entre une entreprise et ses clients. Les centres de contact pendant la pandémie ont vu les temps moyens de traitement, de file d’attente et d’attente augmenter, ce qui a rendu la situation frustrante pour les clients Pendant ce temps, les centres de contact sont confrontés à une rotation élevée des employés. Le roulement des employés entraîne une augmentation des coûts, car chaque nouvel agent doit être configuré et formé avant de pouvoir travailler de manière productive. Les centres de contact doivent redéfinir l’expérience des agents afin de fidéliser les employés existants tout en attirant de nouveaux talents. Par conséquent, l’ensemble de l’environnement du centre de contact, y compris la qualité des appels et les performances des applications, peut jouer un rôle important pour l’agent en fournissant la meilleure expérience et la meilleure satisfaction client.

L’entreprise A est une société de centre de contact. Avec l’apparition de la COVID-19, l’entreprise A est devenue encore plus vitale pour ses clients. L’entreprise A savait qu’elle devait repenser sa stratégie informatique à l’avenir afin de réduire les dépenses opérationnelles, de réduire le risque de pannes et de temps d’arrêt, d’accroître la sécurité et de créer un environnement axé sur l’expérience client et agent qui conduirait à une croissance des revenus. Pendant la pandémie de COVID-19, plus de 75 % des agents de l’entreprise A ont dû travailler à domicile. L’entreprise A souhaite continuer à autoriser les agents à travailler à domicile dans une certaine mesure, même après la levée des restrictions. Ils l’ont décidé parce que, selon Harvard Business Review, les agents à domicile peuvent répondre 13,5 % plus d’appels que leurs homologues au bureau. En outre, une stratégie flexible de télétravail (WFH) leur permet d’élargir leur vivier de talents et de conserver les talents existants, tout en réduisant leur coût global. L’entreprise A a décidé de migrer vers les services Citrix Cloud et de les standardiser sur Google Chromebooks afin de disposer d’un environnement fiable, flexible et sécurisé.

Cette architecture de référence explique comment l’entreprise A planifie son environnement qui lui permet de maintenir une stratégie WFH, d’évoluer rapidement et facilement et de réduire les coûts.

Critères de réussite

L’entreprise A a défini une liste de critères de réussite qui ont constitué la base de la conception globale.

Expérience utilisateur

Critères de réussite Description Solution
Une expérience fluide Pour réduire les perturbations pour les utilisateurs, les utilisateurs finaux ont une apparence et une convivialité similaires Citrix Workspace
Intégration facile Les nouveaux agents doivent être en mesure d’intégrer rapidement et efficacement sans avoir besoin de l’assistance d’une tierce partie Citrix Workspace et Google Chromebooks
Flexibilité du travail à distance Travaillez de n’importe où, n’importe quand et sur n’importe quel appareil Citrix Workspace et navigateur Citrix Enterprise
Single Sign-On Accès sécurisé à toutes les applications (Windows, SaaS et applications Web) sans nouvelle authentification Citrix DaaS
Applications, périphériques et terminaux du centre d’appels pris en charge Prise en charge des applications de centre de contact, des points de terminaison et des périphériques nécessaires Chromebooks
Expérience utilisateur optimisée Expérience utilisateur égale ou meilleure sur les applications virtuelles que sur les applications locales HDX

Expérience Admin

Critères de réussite Description Solution
Réduction des dépenses Standardisez les appareils appartenant à l’entreprise qui peuvent être envoyés aux agents à faible coût Google Chromebooks
Protégez-vous contre les menaces basées sur Internet Renforcez la sécurité pour protéger leur adresse IP Citrix Secure Private Access
Réduire l’empreinte sur site Réduisez les coûts permanents liés à la maintenance des environnements sur site Citrix Cloud Services
Accès réseau zéro confiance Supprimez les dépendances VPN pour permettre aux agents de travailler à distance Accès privé sécurisé Citrix DaaS + Citix
Protégez-vous contre les menaces internes Protégez les informations des clients contre les attaques zero-day et les initiés malveillants Citrix Analytics for Security
Protection contre les surtensions Évolutivité rapide et efficace en cas de surtension Citrix Autoscale
Points de terminaison gérés Être capable de gérer les points de terminaison attribués aux agents Citrix Endpoint Management

Architecture conceptuelle

Sur la base des exigences précédentes, l’entreprise A a créé l’architecture conceptuelle de haut niveau suivante. Cette architecture répond à toutes les exigences précédentes tout en donnant à l’entreprise A les bases nécessaires pour étendre ses activités à d’autres cas d’utilisation à l’avenir.

Architecture conceptuelle

Le cadre d’architecture est divisé en plusieurs couches. Le cadre fournit une base pour comprendre l’architecture technique du scénario des fusions et acquisitions. Toutes les couches s’unissent pour créer une solution complète de bout en bout.

À un haut niveau :

Couche utilisateur : La couche utilisateur décrit l’environnement de l’utilisateur final et les appareils de point de terminaison utilisés pour se connecter aux ressources.

  • Quel que soit l’appareil, les utilisateurs accèdent aux ressources de l’application Workspace, ce qui permet d’obtenir une expérience identique sur tous les facteurs de forme et toutes les plateformes de périphériques.
  • L’entreprise A fournit à ses agents des Google Chromebooks pour une expérience d’intégration rapide et facile. Les Chromebooks sont envoyés directement aux agents et configurés automatiquement lors de la première connexion.
  • Les utilisateurs finaux peuvent utiliser des périphériques tels que des casques et des webcams.
  • L’entreprise A souhaite s’assurer qu’aucune donnée n’est stockée sur l’appareil et qu’elle puisse être supprimée en cas de perte, de vol du terminal ou si l’agent quitte l’entreprise.

Couche d’accès : la couche d’accès décrit en détail comment les utilisateurs s’authentifient auprès de leur espace de travail et de leurs ressources secondaires.

  • Citrix Workspace fournit le broker d’authentification principal pour toutes les ressources suivantes. L’entreprise A a besoin d’une authentification multifacteur pour améliorer la sécurité de l’authentification.
  • De nombreuses ressources autorisées au sein de l’environnement utilisent un ensemble d’informations d’identification différent de ceux utilisés pour l’identité principale de l’espace de travail. L’entreprise A utilise les fonctionnalités d’authentification unique de chaque service pour mieux protéger ces identités secondaires. Pour les applications SaaS, les applications autorisent uniquement l’authentification basée sur SAML, ce qui empêche les utilisateurs d’accéder directement aux applications SaaS et de contourner les stratégies de sécurité.
  • Le service Citrix Device Posture impose certaines exigences que les terminaux doivent respecter pour accéder aux ressources Citrix DaaS ou Citrix Secure Private Access. La société A a besoin de pouvoir établir la confiance entre les appareils.

Couche de ressources : la couche de ressources autorise des ressources SaaS, Web et virtuelles spécifiques pour des utilisateurs et des groupes définis tout en définissant les politiques de sécurité associées à la ressource.

  • L’utilisateur a accès aux applications et aux bureaux correspondant à son rôle.
  • L’entreprise A fournit les applications de centre de contact nécessaires via Citrix Workspace à ses agents.
  • Pour mieux protéger les données, la société a besoin de stratégies qui désactivent la possibilité d’imprimer, de télécharger et de copier/coller du contenu de la ressource gérée vers et à partir du point de terminaison. En outre, un filigrane doit être intégré pour empêcher la capture d’écran et le partage avec d’autres personnes.
  • CompanYA nécessite un accès réseau Zero Trust aux ressources à l’aide de navigateurs d’entreprise gérés, de navigateurs isolés ou de sessions virtualisées sur des appareils gérés ou BYO.
  • La technologie HDX permet aux agents de bénéficier d’une expérience utilisateur optimale, essentielle pour les communications vocales et vidéo.

Couche de contrôle :la couche de contrôle définit la manière dont la solution sous-jacente s’ajuste en fonction des activités sous-jacentes de l’utilisateur.

  • Même au sein d’une ressource Workspace protégée, les utilisateurs peuvent interagir avec des ressources Internet non fiables. L’entreprise A utilise Secure Internet Access pour protéger l’utilisateur contre les menaces externes provenant des applications SaaS, des applications Web, des applications virtuelles et des applications sur les terminaux.
  • Avec toutes les stratégies mises en place pour protéger les utilisateurs lorsqu’ils travaillent dans un environnement flexible, il y a encore des risques. L’entreprise A utilise le service Security Analytics pour identifier les utilisateurs compromis et prend automatiquement des mesures pour maintenir un environnement sécurisé.
  • Citrix DaaS gère l’autorisation et le courtage des applications et des bureaux virtuels.
  • Citrix Endpoint Management garantit que les administrateurs peuvent gérer les Chromebooks envoyés aux agents.

Les sections suivantes fournissent plus de détails sur les décisions de conception spécifiques pour l’architecture de référence du centre de contact de l’entreprise A.

Couche utilisateur

Terminaux utilisateur et périphériques

L’entreprise A a décidé de mettre à disposition des Google Chromebooks à ses agents. Cela permet aux agents de standardiser sur un seul appareil. L’entreprise A utilise Citrix Endpoint Management pour gérer les Chromebooks et pour diffuser la dernière version de l’application Citrix Workspace pour Chrome OS sur les Chromebooks.

Les utilisateurs n’ont qu’à inscrire l’appareil lors de la configuration initiale. Au cours de l’inscription, les applications et les stratégies de sécurité appropriées sont automatiquement appliquées et mises à jour. Ensuite, les agents accèdent à toutes leurs applications et bureaux via Citrix Workspace.

Une démonstration sur la façon dont les agents inscrivent les appareils est disponible ici.

Les utilisateurs finaux utilisent des périphériques Citrix Ready approuvés. L’entreprise A fournit des casques Sennheiser et Poly à ses agents.

Optimisation pour Microsoft Teams

Avec une main-d’œuvre distribuée, l’entreprise A utilise une application de centre de contact qui repose largement sur la conférence virtuelle utilisant l’intégration de Microsoft Teams. En optimisant la façon dont les paquets de communication voix et vidéo de Microsoft Teams traversent le réseau, Citrix DaaS offre une expérience de réunion virtuelle identique à celle d’un PC traditionnel. Pour en savoir plus sur l’intégration et l’optimisation de Microsoft Teams, consultez les points suivants :

Couche de ressources

Applications du centre de contact

Lors de la détermination de l’application de centre de contact sur laquelle elle devait normaliser, l’entreprise A voulait s’assurer que l’application était testée et validée pour une utilisation avec la solution Citrix et Google. Le programme Citrix Ready fournit un support technique et des ressources pour aider les partenaires tiers à terminer leur intégration et à obtenir le titre de validation Citrix Ready. Vous trouverez ci-dessous une liste des partenaires qui ont terminé le processus de validation, ainsi que certains de ceux dont nous prévoyons de participer prochainement aux tests.

La liste ci-dessus n’est pas une liste exhaustive des applications de centre de contact qui fonctionnent avec Citrix.

Couche d’accès

Authentification

En raison de problèmes de sécurité, la société a besoin d’une stratégie d’authentification forte. L’entreprise A utilise une approche en deux étapes. L’étape 1 est axée sur la sécurisation de l’identité principale de l’utilisateur dans Citrix Workspace grâce à une approche contextuelle et multifactorielle.

Authentication

La stratégie d’authentification refuse l’accès si le périphérique ne réussit pas une analyse de sécurité des terminaux. L’analyse vérifie que l’appareil est géré et sécurisé conformément aux stratégies de sécurité de l’entreprise. Une fois l’analyse réussie, l’utilisateur peut utiliser ses informations d’identification Active Directory et un jeton TOTP pour s’authentifier. Le schéma d’authentification de phase 2 se concentre sur les ressources secondaires (applications SaaS, applications Web, applications virtuelles et postes de travail). Presque toutes les ressources secondaires nécessitent une authentification. Certains utilisent le même fournisseur d’identité que l’identité principale de l’utilisateur, tandis que d’autres utilisent un fournisseur d’identité indépendant, le plus souvent avec les applications SaaS.

  • Apps SaaS : Pour les applications SaaS, l’entreprise A utilise l’authentification basée sur SAML avec Citrix Workspace agissant en tant que broker d’identité pour Active Directory. Une fois configurées, les applications SaaS autorisent uniquement l’authentification basée sur SAML. Toute tentative de connexion avec un nom d’utilisateur/mot de passe spécifique à l’application SaaS échoue. Cette stratégie permet à l’entreprise A d’améliorer la force de l’authentification tout en facilitant la désactivation de l’accès en raison d’un compte utilisateur compromis.
  • Applications Web : L’inventaire des applications Web de l’entreprise A utilise toutes les informations d’identification Active Directory de l’utilisateur. Pour les applications Web, l’entreprise A utilise une combinaison de formulaires, Kerberos et authentification basée sur SAML pour fournir une authentification unique. Le choix entre les options est basé sur les aspects uniques de chaque application Web.
  • Apps/bureaux virtuels : pour les applications virtuelles et les postes de travail, l’entreprise A utilise l’authentification directe à partir de Citrix Workspace, éliminant ainsi le défi d’authentification secondaire.

Le dossier technique de Workspace Single Sign-On contient des informations supplémentaires concernant l’authentification unique pour SaaS, le Web, les applications virtuelles, les bureaux virtuels et les options de chaînage IdP.

Accès aux ressources

L’entreprise A doit réfléchir à la manière dont les agents peuvent accéder aux ressources internes. Les ressources internes de l’entreprise doivent être protégées contre les emplacements non sécurisés et non sécurisés. Pour empêcher l’intrusion de logiciels malveillants, les appareils ne sont pas autorisés à accéder directement au réseau interne. Pour fournir un accès à des ressources internes telles que des applications Web privées, des applications virtuelles et des bureaux virtuels, CompanyA prévoit d’utiliser Citrix DaaS et Citrix Secure Private Access. Ces deux services utilisent une approche d’accès réseau Zero Trust, qui constitue une alternative plus sûre aux VPN traditionnels.

Citrix DaaS utilise les connexions de canal de contrôle sortantes établies dans les connecteurs déployés du centre de données. Ces connexions permettent à l’utilisateur d’accéder à distance aux ressources internes. Cependant, ces connexions sont

  • Portée limitée de sorte que seule la ressource définie soit accessible
  • Sur la base de l’identité principale et sécurisée de l’utilisateur
  • Seulement pour les protocoles spécifiques, qui interdisent la traversée réseau

Couche de contrôle

Citrix DaaS

CompanyA a choisi d’utiliser Citrix DaaS parce que cela lui donne la flexibilité dont elle a besoin pour déployer des ressources à partir de plusieurs emplacements de ressources à partir d’une console de gestion unifiée. Cela réduit également les frais administratifs liés au déploiement et à la gestion de leurs applications virtuelles et de leur environnement de bureau. Cela leur permet de minimiser les coûts matériels et de déployer des ressources DaaS. Avec Citrix DaaS, les Delivery Controller, SQL Database, Studio, Director et le système de licences sont les principaux composants de la couche Control. Ces composants sont provisionnés sur Citrix Cloud par Citrix lors de l’activation du service Virtual Apps and Desktop. Citrix gère la redondance, les mises à jour et l’installation de ces composants.

Vous trouverez des informations plus détaillées sur Citrix DaaS ici.

Continuité du service

Il est important pour l’entreprise A que ses utilisateurs ne subissent pas de perte de productivité en raison de pannes ou de problèmes liés au cloud. Par conséquent, ils ont activé la continuité de service dans Citrix Cloud. La continuité de service permet aux utilisateurs de se connecter à des ressources accessibles pendant les pannes ou lorsque les composants Citrix Cloud sont inaccessibles. Cette fonctionnalité a permis à l’entreprise d’avoir l’esprit tranquille et de s’assurer que même dans les rares cas de panne du cloud, ses utilisateurs restent productifs. La continuité du service améliore la représentation visuelle des ressources publiées pendant les pannes en utilisant la technologie Progressive Web Apps Service Worker pour mettre en cache les ressources dans l’interface utilisateur. La continuité de service indique quelles ressources sont disponibles pendant une panne.

La continuité du service utilise les locations de connexion Workspace pour permettre aux utilisateurs d’accéder aux applications et aux bureaux en cas de panne. Les locations de connexion Workspace sont des jetons d’autorisation de longue durée.

Vous trouverez plus d’informations sur le fonctionnement de la continuité de service ici.

Autoscale

L’entreprise A a choisi de déployer Autoscale pour optimiser les coûts du cloud. Autoscale vous permet d’utiliser, d’allouer et de désallouer des ressources de manière intelligente.

L’entreprise A utilise initialement les paramètres Autoscale suivants basés sur le planning en fonction de la journée de travail typique :

Jour Heures de pointe Heures creuses Machines actives
Jours ouvrés 7am-5pm 5pm-7am Pic : 50 % hors pointe : 10 %
Weekends 9am-6pm 6pm-9am Pic : 50 % hors pointe : 10 %

Pour accueillir davantage d’utilisateurs, l’entreprise A a également activé la mise à l’échelle basée sur la charge avec les paramètres suivants :

Jour Tampon de capacité (pic) Tampon de capacité (hors pointe)
Jours ouvrés 20% 5%
Le week-end 20% 5%

Vous trouverez plus d’informations sur Autoscale ici.

Secure Private Access

Lorsque les utilisateurs interagissent avec des applications SaaS, Web, virtuelles, locales et mobiles, ils accèdent souvent à des sites Internet publics. Bien que l’entreprise A dispose d’une classe de conformité à la sécurité Internet que tous les agents doivent suivre chaque année, elle n’a pas complètement empêché les attaques, le plus souvent issues d’escroqueries par hameçonnage.

Pour aider à protéger les agents et l’organisation, CompanyA intègre le service Secure Private Access et Security Analytics dans son architecture.

Secure Private Access

Secure Private Access permet aux utilisateurs finaux de naviguer sur Internet en toute sécurité à l’aide d’un navigateur d’entreprise géré et sécurisé de manière centralisée sur les appareils gérés et BYO. Lorsqu’un utilisateur final lance une application Web SaaS ou privée, plusieurs décisions sont prises de manière dynamique pour décider de la meilleure façon de servir cette application.

Navigateur d'entreprise

Citrix Endpoint Management

CEM

L’entreprise A utilise Citrix Endpoint Management pour gérer les Chromebooks envoyés aux agents. L’entreprise A envoie Citrix Workspace aux Chromebooks, qui est le principal moyen utilisé par les agents pour accéder à leurs applications. L’agent Secure Internet Access est également poussé via Citrix Endpoint Management.

L’entreprise A utilise également Citrix Endpoint Management pour transmettre les stratégies d’appareil suivantes :

  • Stratégie de restrictions relatives aux applications : l’entreprise A l’utilise pour restreindre les applications qu’elle ne souhaite pas autoriser sur les Chromebooks appartenant à l’entreprise
  • Contrôler les mises à jour du système d’exploitation : l’entreprise A l’utilise pour s’assurer que tous les terminaux utilisent une version de système d’exploitation spécifique. Ils l’utilisent pour retarder les mises à jour si nécessaire.
  • Stratégie de contenu : l’entreprise A utilise cette stratégie pour définir la page d’accueil de son navigateur
  • Stratégie de restrictions : L’entreprise A utilise cette stratégie pour définir les restrictions suivantes :
    • Désactiver l’impression
    • Désactiver la procédure à partir de la page d’avertissement de navigation sécurisée
    • Mode de navigation sécurisée activé
    • Accessibilité au stockage externe : désactivé

Analyses de sécurité

L’entreprise A utilise Security Analytics pour atténuer et arrêter les menaces.

Pour protéger l’environnement, l’entreprise A utilise Citrix Security Analytics pour identifier les menaces internes et les utilisateurs compromis. Souvent, un seul cas de menace ne justifie pas une action drastique, mais une série de menaces peut indiquer une faille de sécurité.

L’entreprise A a développé les stratégies de sécurité initiales suivantes :

Nom Conditions Action Raison
Accès insolite Ouvrez une session à partir d’une adresse IP suspecte et accès à partir d’un emplacement inhabituel Verrouiller l’utilisateur Si un utilisateur se connecte à partir d’un emplacement inhabituel et d’une adresse IP suspecte, il y a une forte indication que l’utilisateur a été compromis.
Comportement de l’application Temps inhabituel d’utilisation de l’application et d’accès à partir d’un emplacement inhabituel Demander réponse de l’utilisateur Si un utilisateur accède à une application virtuelle à un moment et à un endroit étranges, il y a le potentiel que l’utilisateur est compromis. Les analyses de sécurité avertissent l’utilisateur pour qu’il confirme qu’il identifie l’activité.
Exploits potentiels des informations d’identification Défaillances d’authentification excessives et accès à partir d’un emplacement inhabituel Ajouter à la liste de surveillance Si un utilisateur rencontre de nombreux échecs d’authentification à partir d’un emplacement inhabituel, cela peut indiquer que quelqu’un essaie d’entrer par effraction dans le système. Cependant, l’attaquant n’a pas encore réussi. Il suffit d’ajouter l’utilisateur à la liste de surveillance.
Architecture de référence : architecture de référence DaaS pour les centres de contact