Architecture de référence : accès réseau Zero Trust pour les sous-traitants et les travailleurs temporaires

Vue d’ensemble

L’entreprise A complète son personnel à plein temps par des sous-traitants et des travailleurs temporaires. Grâce à Citrix, l’entreprise a réalisé plusieurs avantages en termes de productivité, car les sous-traitants et les travailleurs temporaires peuvent s’intégrer rapidement et commencer à travailler sur des projets commerciaux avec un temps de configuration minimal. De plus, étant donné que les sous-traitants et les travailleurs temporaires de l’entreprise sont généralement mobiles, ils utilisent Citrix pour accéder aux ressources de n’importe où, à tout moment et depuis n’importe quel appareil.

La stratégie des entrepreneurs et des travailleurs temporaires de l’entreprise A a permis d’accroître l’efficacité de ses effectifs. Cependant, la stratégie a créé un modèle de prestation complexe et introduit des problèmes de sécurité. Alors que la frontière entre le bureau et le monde extérieur continue de s’estomper, l’entreprise A doit prendre certaines mesures pour protéger les informations sensibles de l’entreprise.

L’entreprise A utilise actuellement plusieurs produits ponctuels non intégrés pour l’accès à distance. Elle souhaite consolider et développer une solution d’accès réseau Zero Trust (ZTNA) à l’échelle de l’entreprise tout en protégeant ses ressources. L’entreprise A devait adopter une approche intelligente, contextuelle et adaptative de la sécurité de l’espace de travail qui protège ses sous-traitants, ses travailleurs temporaires et ses données selon le modèle Zero Trust. À cette fin, l’entreprise A s’engage dans une initiative visant à mettre à jour son architecture de diffusion d’applications.

Vue d'ensemble

L’entreprise A a choisi Citrix pour son expertise dans les technologies de base telles que l’accès adaptatif, la mise en réseau, le moindre privilège et la protection des données. La société met en œuvre la solution Citrix intégrée à l’aide de Citrix Secure Private Access, Citrix Gateway, Citrix Secure Internet Access et Citrix Web App and API Protection. Ensemble, cette solution fournit une protection de bout en bout des ressources de l’entreprise accessibles depuis les terminaux des sous-traitants et des travailleurs temporaires.

Cette architecture de référence explique le plan de l’entreprise A visant à protéger l’accès des sous-traitants et des travailleurs temporaires à ses données et applications.

Les critères de succès

L’entreprise A souhaite permettre à tous les sous-traitants et travailleurs temporaires de travailler à domicile et sur des sites distants. Bien que certains sous-traitants et travailleurs temporaires disposent actuellement d’un accès VPN aux applications Web et SaaS, l’entreprise A a identifié plusieurs problèmes de sécurité qui empêchent un déploiement à l’échelle de l’entreprise. C’est pourquoi l’entreprise A met en œuvre une approche sans VPN.

L’entreprise A doit atténuer les menaces de sécurité contre les applications et les données en transit vers, en cours d’utilisation et au repos sur le terminal. Après un examen attentif de ses exigences en matière de sécurité et d’informatique, l’entreprise A a décidé de mettre en œuvre un modèle de déploiement de terminaux gérés pour les contractuels et les intérimaires. Étant donné que les sous-traitants et les travailleurs temporaires accèdent à des applications et des données sensibles, ils se verront attribuer un point de terminaison d’entreprise géré nécessitant des mesures de sécurité supplémentaires. La stratégie de sécurité de l’entreprise A exige que des agents logiciels de sécurité soient installés sur les terminaux gérés pour pouvoir accéder aux ressources de l’entreprise.

L’entreprise A a lancé une triple initiative visant à protéger les ressources de l’entreprise auxquelles accèdent les points de terminaison des sous-traitants et des travailleurs temporaires. Pour réussir, l’entreprise A a défini une liste de critères de réussite pour l’initiative. Ces critères constituent la base de la conception globale.

Protection de l’accès

L’entreprise A doit protéger l’accès des sous-traitants et des travailleurs temporaires à leur environnement de travail. L’entreprise doit créer un mode d’accès sécurisé à toutes les applications et données qui soit transparent. L’accès doit être sécurisé, simple et flexible pour pouvoir travailler depuis n’importe quel endroit.

L’entreprise A a décidé que sa stratégie de sécurité consiste à s’éloigner de l’approche traditionnelle « château et douves » en matière d’accès et de sécurité. Il adopte une approche Zero Trust au lieu d’utiliser une solution conventionnelle basée sur des appliances, comme un VPN, qui suppose que les sous-traitants et les travailleurs temporaires sont fiables.

Dans le cadre de l’accent mis par l’entreprise A sur la protection de l’accès des entrepreneurs et des travailleurs temporaires, elle a identifié les critères suivants pour une conception réussie :

Critères de réussite Description Solution
Bloquer les appareils non gérés Les sous-traitants et les travailleurs temporaires qui tentent d’accéder à Citrix Workspace avec un appareil non géré ne doivent avoir accès à aucune ressource autorisée Citrix Application Delivery Controller (ADC) - Stratégies nFactor et analyse des points de terminaison
Accès adaptatif aux applications Web et SaaS Accès adaptatif aux applications Web et SaaS à l’aide de Citrix Secure Private Access pour déterminer le niveau d’accès approprié Citrix Secure Private Access
Accès adaptatif aux applications client-serveur (virtuelles) Accès adaptatif aux applications client-serveur (virtuelles) à l’aide de Citrix Secure Private Access et de Citrix Virtual Apps and Desktops pour déterminer le niveau d’accès approprié Citrix Secure Private Access et Citrix Virtual Apps and Desktops
Surveillance de l’utilisateur final Surveillance et évaluation continues afin de se protéger contre les menaces potentielles. Les applications sont surveillées en permanence pour détecter l’exfiltration de données et les heures d’accès et les emplacements anormaux. Citrix Analytics
Accès aux applications SaaS Les sous-traitants et les travailleurs temporaires doivent accéder à des applications SaaS approuvées avec une authentification forte qui n’affecte pas l’expérience utilisateur Citrix Secure Private Access
Accès aux applications Web Les sous-traitants et les travailleurs temporaires doivent accéder à des applications Web internes approuvées avec une authentification forte qui n’affecte pas l’expérience utilisateur Citrix Secure Private Access — Accès réseau Zero Trust
Confidentialité L’entreprise A doit garantir la confidentialité des sous-traitants et des travailleurs temporaires tout en protégeant les terminaux contre les menaces potentielles lors de l’utilisation de sites Web non autorisés. Citrix Secure Browser Service avec Citrix Secure Internet Access (utilisation de stratégies « Ne pas déchiffrer » pour les sites contenant des informations personnelles)

Protection des données

L’entreprise A doit protéger ses données auxquelles accèdent les appareils utilisés par les sous-traitants et les travailleurs temporaires. L’entreprise dispose d’une infrastructure très complexe composée de couches d’applications, de systèmes et de réseaux dans des environnements comprenant des centres de données sur site, des clouds publics et privés. Cette prolifération a donné naissance à un ensemble complexe d’outils et de technologies différents pour protéger les données.

L’entreprise A est en train de concevoir une pile de sécurité consolidée et fournie dans le cloud pour répondre aux exigences de son environnement de travail moderne. En centralisant la stratégie de sécurité des données dans l’ensemble de la solution, elle minimise les tâches redondantes, supprime les règles qui se chevauchent et permet au service informatique de protéger les données et les appareils sur tous les sites.

Dans le cadre de l’accent mis par l’entreprise A sur la protection des données, elle a identifié les critères suivants pour une conception réussie :

Critères de réussite Description Solution
Sécurité SaaS et applications Web La capacité du sous-traitant et du travailleur intérimaire à télécharger, imprimer ou copier des données à partir d’applications SaaS contenant des informations financières, personnelles ou d’autres informations sensibles doit être limitée Citrix Secure Private Access — Stratégies de sécurité Sécurité renforcée
Protection contre les enregistreurs de frappe L’entreprise A doit protéger les ressources internes de l’entreprise lorsqu’elles sont accessibles depuis les points de terminaison des sous-traitants et des travailleurs Les points de terminaison peuvent être compromis et des logiciels malveillants d’enregistrement de frappe peuvent être installés. L’enregistrement des clés doit être bloqué pendant l’utilisation de Citrix Workspace Citrix Secure Private Access — Stratégies de sécurité avec protection des applications
Protection contre les grattoirs L’entreprise A doit protéger les ressources internes de l’entreprise lorsqu’elles sont accessibles à partir des points de terminaison des sous-traitants et Les points finaux peuvent être compromis et des logiciels malveillants de grattage d’écran peuvent être installés. La capture d’écran doit être bloquée lors de l’utilisation de Citrix Workspace Citrix Secure Private Access — Stratégies de sécurité avec protection des applications
Isolation du navigateur distant Le site Web des médias sociaux sera lancé dans une session de navigateur à distance Citrix Secure Browser Service
Sécurité Internet Protégez les sous-traitants et les travailleurs temporaires contre les menaces Internet potentielles cachées dans les e-mails, les applications et les sites Web, quel que soit l’emplacement. Citrix Secure Internet Access - Stratégies de sécurité avec protection contre les logiciels malveillants
Protection des appareils Protégez les terminaux et l’infrastructure sous-jacente contre les malwares et les menaces Zero-Day Citrix Secure Internet Access - Stratégies de sécurité avec protection contre les logiciels malveillants
Protéger les données Protégez les données stockées dans des applications autorisées et non autorisées Citrix Secure Internet Access — Stratégies de sécurité avec filtrage Web
Compliance Conformité et protection des sous-traitants des URL malveillantes Citrix Secure Internet Access — Stratégies de sécurité avec filtrage Web

Protection des applications

L’entreprise A doit protéger ses applications auxquelles accèdent les points de terminaison des sous-traitants et des travailleurs temporaires. Sa surface d’attaque a augmenté en raison de la migration des applications vers le cloud et de l’utilisation d’applications SaaS. La passerelle Web sécurisée sur site et les déploiements VPN actuels de l’entreprise A avec des stratégies de sécurité strictes ne peuvent pas protéger efficacement les applications dans le cloud.

L’entreprise A doit créer une solution hybride utilisant à la fois des appareils sur site et des services cloud pour la sécurité des applications. Les appareils sur site bloquent les attaques DDoS et au niveau des applications sur site, tandis qu’un service de protection basé sur le cloud empêche les attaques volumétriques et les attaques DDoS au niveau de la couche application dans le cloud.

Dans le cadre de l’accent mis par l’entreprise A sur la protection des applications, elle a identifié les critères suivants pour une conception réussie :

Critères de réussite Description Solution
Accès sécurisé L’entreprise A doit protéger les ressources internes de l’entreprise lorsqu’elles sont accessibles à partir d’appareils de sous-traitants et Les appareils ne sont pas autorisés à accéder directement au réseau interne pour empêcher l’intrusion de logiciels malveillants. Accès privé sécurisé - Accès sans VPN
Protection des informations d’identification SaaS Les informations d’identification du sous-traitant ou du travailleur temporaire pour les applications SaaS doivent inclure une authentification multifacteur. Citrix Secure Private Access — Authentification unique avec authentification SAML uniquement
DLP SaaS l’entreprise A a besoin de ses applications SaaS pour utiliser les contrôles DLP en ligne. Service de navigateur sécurisé avec Citrix Secure Internet Access
Isolation du navigateur distant Les sites de réseaux sociaux seront lancés dans une session de navigateur à distance Citrix Secure Browser Service
Protégez les applications Web L’entreprise A doit arrêter les attaques DDoS volumétriques à la périphérie avant qu’elles n’entrent sur le réseau. L’entreprise A doit protéger à la fois les applications cloud et les applications internes. L’entreprise A propose des applications déployées sur plusieurs sites sur des plateformes hébergées dans le cloud. Il doit protéger ces applications contre les menaces au niveau des API, telles que les attaques DDoS et les attaques par bot, les scripts intersites et les attaques par injection SQL. Citrix Web App Firewall
Protection de l’entrepreneur compromise Le service informatique doit être en mesure d’identifier et d’atténuer rapidement les menaces posées par un compte de sous-traitant ou d’agent temporaire compromis. Le service informatique doit protéger l’ensemble de la surface des menaces grâce à des fonctionnalités d’orchestration centralisées afin de fournir la sécurité complète dont l’entreprise a besoin. Analyses de sécurité Citrix

Architecture conceptuelle

Cette architecture répond à toutes les exigences précédentes tout en donnant à l’entreprise A les bases nécessaires pour étendre davantage de cas d’utilisation à l’avenir.

Architecture conceptuelle

À un niveau élevé :

Couche utilisateur : La couche utilisateur décrit l’environnement des sous-traitants et des travailleurs temporaires ainsi que les terminaux utilisés pour se connecter aux ressources.

  • Les terminaux des sous-traitants et des travailleurs temporaires sont gérés par l’entreprise A à l’aide de Citrix Endpoint Management.
  • Les terminaux des sous-traitants et des travailleurs temporaires nécessitent l’installation de l’application Citrix Workspace.
  • La protection des applications doit être activée sur les terminaux des sous-traitants et des travailleurs temporaires dans l’application Workspace.
  • L’agent Citrix Secure Internet Access est installé sur l’infrastructure Virtual Apps and Desktops.

Couche d’accès : La couche d’accès décrit comment les sous-traitants s’authentifient auprès de leur espace de travail et des ressources secondaires.

  • Citrix Gateway vérifiera que l’appareil du sous-traitant ou du travailleur temporaire possède un certificat d’appareil avant que la page d’ouverture de session n’apparaisse.
  • Citrix Workspace fournit le broker d’authentification principal pour toutes les ressources suivantes.
  • L’entreprise A a besoin d’une authentification multifacteur pour améliorer la sécurité de l’authentification.
  • De nombreuses ressources autorisées au sein de l’environnement utilisent un ensemble d’informations d’identification différent de ceux utilisés pour l’identité principale de l’espace de travail. L’entreprise A utilisera les fonctionnalités d’authentification unique de chaque service pour mieux protéger ces identités secondaires.
  • Les applications autorisent uniquement l’authentification basée sur SAML pour les applications SaaS. Cela empêche les sous-traitants et les travailleurs temporaires d’accéder directement aux applications SaaS et de contourner les stratégies de sécurité.

Couchede ressources : La couche de ressources autorise des ressources client-serveur (virtuelles), Web et SaaS spécifiques pour des utilisateurs et des groupes définis tout en définissant les stratégies de sécurité associées à la ressource.

  • L’entreprise A a besoin de stratégies qui désactivent la capacité d’imprimer, de télécharger, de copier et de coller du contenu à partir de la ressource gérée vers et depuis le terminal du sous-traitant et du travailleur temporaire.
  • L’entreprise A a besoin d’un accès sans VPN aux ressources pour les sous-traitants et les travailleurs temporaires.
  • Les applications SaaS sensibles bénéficient d’une protection supplémentaire fournie par l’application Citrix Workspace. Si le terminal du sous-traitant ou du travailleur temporaire ne dispose pas d’une protection d’application disponible, les stratégies d’accès adaptatives l’empêchent de lancer l’application.
  • Étant donné que l’entreprise A autorise l’accès aux applications Web internes à partir des terminaux des sous-traitants et des travailleurs temporaires, Citrix Web App Firewall doit protéger la ressource contre les attaques provenant de points de terminaison potentiellement compromis.

Couche de contrôle : La couche de contrôle définit la façon dont la solution sous-jacente s’ajuste en fonction des activités sous-jacentes des sous-traitants et des travailleurs temporaires.

  • Même au sein d’une ressource Workspace protégée, les sous-traitants et les travailleurs temporaires peuvent interagir avec des ressources Internet non fiables. L’entreprise A utilise Secure Internet Access pour protéger les sous-traitants et les travailleurs temporaires contre les menaces externes lors de l’utilisation d’applications SaaS, d’applications Web et d’applications et de postes virtuels.
  • Les sites de réseaux sociaux seront lancés dans une session de navigateur à distance à l’aide du service Citrix Secure Browser.
  • Si un sous-traitant ou un travailleur temporaire doit accéder à des sites Web personnels tels que Santé et Finances sur leurs appareils via la ressource l’entreprise A, des stratégies appropriées protègent leur confidentialité.
  • L’entreprise A a besoin d’un service d’analyse de sécurité pour identifier les sous-traitants et les travailleurs temporaires compromis et maintenir automatiquement un environnement sécurisé.

Les sections suivantes fournissent plus de détails sur les décisions de conception spécifiques pour l’architecture de référence de protection des sous-traitants et des travailleurs temporaires de l’entreprise A.

Couche d’accès

Authentification

La stratégie d’authentification de l’entreprise A refuse l’accès si l’appareil du sous-traitant ou du travailleur temporaire ne réussit pas un scan de sécurité des terminaux. L’analyse vérifie que l’appareil est géré en recherchant un certificat d’appareil. Lorsque l’appareil réussit l’analyse, les sous-traitants et les travailleurs temporaires peuvent alors se connecter à Citrix Gateway. L’entreprise A a déterminé que fournir un accès aux ressources avec un nom d’utilisateur et un mot de passe ne fournit pas une sécurité adéquate et nécessitera une authentification multifacteur. Les sous-traitants et les travailleurs temporaires utiliseront leurs informations d’identification Active Directory et un jeton TOTP pour s’authentifier.

Citrix Workspace intègre un mot de passe à usage unique basé sur l’heure (TOTP) fourni dans le cloud qui fournit une authentification multifacteur. Les sous-traitants et les travailleurs temporaires s’inscrivent auprès du service TOTP et créent une clé secrète pré-partagée dans l’application d’authentification sur un appareil mobile. Une fois que le sous-traitant ou le travailleur temporaire s’est inscrit auprès du micro-service TOTP, il doit utiliser le jeton, ainsi que ses informations d’identification Active Directory, pour s’authentifier auprès de Citrix Workspace.

Authentification

Reportez-vous à la fiche technique de Citrix Workspace Active Directory avec TOTP pour acquérir des connaissances adéquates sur Active Directory avec les concepts et la terminologie TOTP.

Accès réseau zéro confiance

L’entreprise A utilise le service Citrix Secure Private Access et le Virtual Apps and Desktops Service pour fournir un accès aux applications SaaS et Web internes, aux applications virtuelles et aux bureaux virtuels. Ces services constituent une solution d’accès réseau Zero Trust, qui constitue une alternative plus sûre qu’un VPN traditionnel.

Le service Secure Private Access et le Virtual Apps and Desktops Service utilisent les connexions de canal de contrôle sortantes des connecteurs cloud. Ces connexions permettent au sous-traitant d’accéder à distance aux ressources internes. Toutefois, ces connexions sont les suivantes :

  • Portée limitée de sorte que seule la ressource définie soit accessible
  • Sur la base de l’identité principale et sécurisée de l’entrepreneur
  • Seulement pour les protocoles spécifiques, qui interdisent la traversée réseau

ZTNA

Couche de ressources

Stratégies de sécurité des ressources

L’entreprise A souhaite limiter le risque de perte de données et de rémanence des données sur les terminaux des sous-traitants et des travailleurs temporaires. Étant donné que l’entreprise A possède à la fois des applications virtuelles, SaaS et Web sensibles et régulières, elle appliquera des stratégies d’accès adaptatives en fonction de ses exigences de sécurité. Parmi les différents types d’applications, l’entreprise A intègre de nombreuses restrictions pour empêcher la copie, le téléchargement ou l’impression de données.

Confinement

  • Les terminaux des sous-traitants et des travailleurs temporaires nécessitent l’installation de l’application Citrix Workspace pour accéder aux ressources de l’entreprise.
  • Les terminaux des sous-traitants et des travailleurs temporaires dotés de l’application Citrix Workspace utilisent Secure Private Access pour lancer des applications SaaS ou Web à l’aide Citrix Workspace Browser, un navigateur conteneurisé local au point de terminaison.
    • Le Citrix Workspace Browser crée une connexion à l’application SaaS ou une connexion Zero Trust Network Access à l’application Web interne.
    • Secure Private Access fournit l’authentification unique et applique des stratégies d’accès adaptatives (restrictions de téléchargement, d’impression, de copie et de collage).
  • En guise de solution de secours, les terminaux des sous-traitants et des travailleurs temporaires sans application Citrix Workspace utilisent Secure Private Access pour lancer une application virtuelle, SaaS ou Web via un navigateur isolé à l’aide du service Citrix Secure Browser.
    • Secure Private Access fournit l’authentification unique et applique des stratégies d’accès adaptatives telles que les restrictions de téléchargement, d’impression, de copie et de collage aux applications Web et SaaS.
  • Les stratégies de protection des applications protègent les applications Web et SaaS à l’aide de restrictions de capture d’écran et d’enregistreurs de frappe.
    • L’entreprise A exigera des stratégies de protection des applications pour les applications Web et SaaS sensibles.
    • Si le terminal du sous-traitant ou du travailleur temporaire ne dispose pas d’une protection d’application disponible, les stratégies d’accès adaptatives empêchent le sous-traitant de lancer l’application.
  • Pour isoler davantage le contenu Web potentiellement malveillant et réduire la consommation de ressources dans l’environnement Virtual Apps and Desktops, les sites de réseaux sociaux seront lancés dans une session de navigateur à distance à l’aide du service Citrix Secure Browser.
  • Lorsque les sous-traitants et les travailleurs temporaires accèdent à des applications et des postes virtuels, le Virtual Apps and Desktops Service fournit une authentification unique et applique des stratégies de verrouillage. Le service restreint le téléchargement, l’impression et les actions de copier-coller unidirectionnelles et bidirectionnelles.

L’entreprise A a développé les modèles d’accès prescriptifs suivants pour répondre aux exigences de sécurité de ses sous-traitants et travailleurs temporaires :

Catégorie Applications SaaS Applications SaaS sensibles Applications Web Applications Web sensibles Virtual Apps and Desktops
Accès au Presse-papiers Autorisé Refusé Autorisé Refusé Refusé
Impression Autorisé Refusé Autorisé Refusé Refusé
Navigation Refusé Refusé Refusé Refusé Sans objet
Téléchargements Autorisé Refusé Autorisé Refusé Refusé
Filigrane Désactivé Activé Désactivé Activé Activé
Prévention de la journalisation Désactivé Activé Désactivé Activé Activé
Prévention de capture d’écran Désactivé Activé Désactivé Activé Activé

Couche de contrôle

Protection des applications Web et des API

Lorsque les sous-traitants et les travailleurs temporaires s’authentifient auprès de Citrix Workspace, ils accèdent à des applications Web internes privées. Pour mieux protéger les applications Web sur site, l’entreprise A utilise les composants Citrix Application Delivery Controller Bot Management et Web App Firewall.

Le composant de gestion des bots de l’Application Delivery Controller détecte une demande de bot et l’empêche d’inonder le système. Le Web App Firewall protège les applications destinées au public contre les attaques. Ces types d’attaques sont généralement le dépassement de tampon, l’injection SQL et le script intersite. Le Web App Firewall détecte et empêche ces attaques d’affecter les données et l’application.

L’entreprise A utilise également le service de protection des applications Web et des API Citrix pour empêcher les attaques volumétriques et les attaques DDoS de la couche application contre les applications Web qui ne sont pas sur site.

Protection des applications Web et des API Citrix

Accès Internet sécurisé

Lorsque les sous-traitants et les travailleurs temporaires interagissent avec des applications et des postes de travail SaaS, Web et virtuels, ils accèdent souvent à des sites Internet non autorisés par l’entreprise A. Pour aider à protéger les sous-traitants et l’organisation, l’entreprise A intègre Citrix Secure Internet Access et Security Analytics dans la conception.

Citrix Secure Internet Access

Tout trafic Internet lié à l’entreprise A vers/depuis la bibliothèque d’applications, de postes de travail et d’appareils au sein de l’organisation est acheminé via le service Secure Internet Access. Le service analyse n’importe quelle URL pour vérifier qu’elle est sûre. Les fonctionnalités de certains sites publics sont refusées ou modifiées. Les téléchargements sont automatiquement analysés et vérifiés.

  • Les terminaux des sous-traitants et des travailleurs temporaires sont gérés par l’entreprise et utiliseront Citrix Secure Internet Access pour transmettre le trafic Internet par proxy lorsque :
    • Les sous-traitants et les travailleurs temporaires accèdent aux applications et bureaux virtuels. L’agent Citrix Secure Internet Access est installé dans l’infrastructure Virtual Apps and Desktops pour créer un proxy et filtrer le trafic Internet.
    • L’entreprise A a décidé que les sites de réseaux sociaux seront redirigés vers le service Citrix Secure Browser afin d’isoler et de décharger ce trafic Internet de l’infrastructure Virtual Apps and Desktops. Citrix Secure Internet Access est utilisé comme Secure Web Gateway.

Comme de nombreux sites Web sont désormais cryptés, une partie de ce processus de sécurité consiste à déchiffrer le trafic et à inspecter. Le service ne déchiffre pas certaines catégories de sites Web, tels que les sites financiers et de santé, afin de garantir la confidentialité des employés.

Lors de la conception de la stratégie de sécurité Internet, l’entreprise A a voulu commencer par une stratégie de base. Au fur et à mesure que l’entreprise A continue d’évaluer les risques au sein de l’organisation, elle assouplira et renforcera les stratégies, le cas

Par défaut, toutes les catégories sont déchiffrées et autorisées. L’entreprise A applique les stratégies suivantes à l’échelle mondiale :

Catégorie Modification Reason
Financière et investissement Ne pas déchiffrer Confidentialité des employés
Intégrité Ne pas déchiffrer Confidentialité des employés
Contenu pour adultes Bloquer Stratégie de l’entreprise
Médicaments Bloquer Stratégie de l’entreprise
Partage de fichiers Bloquer Stratégie de l’entreprise
Jeux d’argent Bloquer Stratégie de l’entreprise
Activité illégale Bloquer Stratégie de l’entreprise
Sources malveillantes Bloquer Stratégie de l’entreprise
Contenu malveillant Bloquer Stratégie de l’entreprise
Pornographie/Nudité Bloquer Stratégie de l’entreprise
Virus et logiciels malveillants Bloquer Stratégie de l’entreprise
Violence/haine Bloquer Stratégie de l’entreprise

Reportez-vous à la fiche technique Citrix Secure Internet Access pour obtenir des informations supplémentaires sur les fonctionnalités de filtrage et de protection Web.

Résumé

Sur la base des exigences précédentes, l’entreprise A a créé l’architecture conceptuelle de haut niveau. Le flux général et les exigences sont que les entrepreneurs exigent :

  • Accès protégé aux applications SaaS et accès sans VPN aux applications Web internes via Citrix Secure Private Access
  • Authentification adaptative avant d’obtenir l’accès aux ressources externes ou internes via Citrix Secure Private Access
  • Accès Zero Trust à des ressources spécifiques via Citrix Secure Private Access
  • Accès protégé au trafic Internet depuis les applications Web ou les applications et bureaux virtuels via Citrix Secure Internet Access et Citrix Secure Browser Service.
  • Accès protégé aux applications Web accessibles depuis les terminaux des sous-traitants et des travailleurs temporaires avec Citrix Web Application Firewall

L’entreprise A utilise Citrix pour créer un environnement de mise à disposition d’applications moderne qui applique l’accès réseau Zero Trust et fournit une protection de bout en bout de ses ressources.

Architecture de référence : accès réseau Zero Trust pour les sous-traitants et les travailleurs temporaires