Architectures de référence pour Citrix Secure Private Access
Vue d’ensemble
Une solution telle que Citrix Secure Private Access est applicable à de nombreux scénarios différents. De nombreuses fonctionnalités peuvent facilement répondre aux exigences d’une organisation. Les architectures de référence suivantes fournissent des informations sur la façon dont les entreprises ont utilisé Citrix Secure Private Access.
Travail flexible et hybride
Pendant des années, l’entreprise a soutenu le travail à distance pour un faible pourcentage de l’ensemble de la population d’utilisateurs. Pour embaucher les meilleures personnes de n’importe quelle géographie, l’entreprise étudie l’expansion du travail à distance pour devenir une stratégie à l’échelle de l’entreprise. Cette stratégie ouvre non seulement le bassin de candidats potentiels, mais offre également aux employés actuels une plus grande souplesse dans le domaine du travail et de la vie personnelle.
Cette architecture de référence explique comment l’entreprise A planifie sa solution pour prendre en charge un style de travail flexible sans compromettre la sécurité informatique.
Liens | |
---|---|
![]() |
En savoir plus : Travail flexible et hybride |
Protégez les applications et les données sur les appareils BYO
Les utilisateurs finaux, qui font partie d’une main-d’œuvre hybride et distribuée, utilisent des appareils BYO (Bring-Your-Own) pour accéder aux ressources internes et cloud. L’entreprise souhaite mettre en œuvre une solution d’accès réseau Zero Trust (ZTNA) à l’échelle de l’entreprise afin de protéger ses ressources.
Liens | |
---|---|
![]() |
En savoir plus : Protégez les applications et les données sur vos appareils personnels |
ZTNA pour les entrepreneurs et les travailleurs temporaires
L’entreprise A complète son personnel à plein temps par des sous-traitants et des travailleurs temporaires. Grâce à Citrix, l’entreprise a réalisé plusieurs avantages en termes de productivité, car les sous-traitants et les travailleurs temporaires peuvent s’intégrer rapidement et commencer à travailler sur des projets commerciaux avec un temps de configuration minimal. De plus, étant donné que les sous-traitants et les travailleurs temporaires de l’entreprise sont généralement mobiles, ils utilisent Citrix pour accéder aux ressources de n’importe où, à tout moment et depuis n’importe quel appareil.
Liens | |
---|---|
![]() |
Lire la suite : ZTNA pour les entrepreneurs et les travailleurs temporaires |
Stratégie Zero Trust pour les fusions et acquisitions
Découvrez comment concevoir un environnement pour prendre en charge une stratégie de fusion et d’acquisition sans compromettre la sécurité informatique. L’architecture de référence intègre Citrix Workspace, Secure Private Access, Virtual Apps and Desktops, Application Delivery Controller, Federated Authentication Service et Security Analytics.
Liens | |
---|---|
![]() |
Lire la suite : Stratégie Zero Trust pour les fusions et acquisitions |
![]() |
Voir la démo : Stratégie Zero Trust pour les fusions et acquisitions |