Architectures de référence pour Citrix Secure Private Access

Vue d’ensemble

Une solution telle que Citrix Secure Private Access est applicable à de nombreux scénarios différents. De nombreuses fonctionnalités peuvent facilement répondre aux exigences d’une organisation. Les architectures de référence suivantes fournissent des informations sur la façon dont les entreprises ont utilisé Citrix Secure Private Access.

Travail flexible et hybride

Pendant des années, l’entreprise a soutenu le travail à distance pour un faible pourcentage de l’ensemble de la population d’utilisateurs. Pour embaucher les meilleures personnes de n’importe quelle géographie, l’entreprise étudie l’expansion du travail à distance pour devenir une stratégie à l’échelle de l’entreprise. Cette stratégie ouvre non seulement le bassin de candidats potentiels, mais offre également aux employés actuels une plus grande souplesse dans le domaine du travail et de la vie personnelle.

Cette architecture de référence explique comment l’entreprise A planifie sa solution pour prendre en charge un style de travail flexible sans compromettre la sécurité informatique.

Liens
  Architecture de référence En savoir plus : Travail flexible et hybride

Protégez les applications et les données sur les appareils BYO

Les utilisateurs finaux, qui font partie d’une main-d’œuvre hybride et distribuée, utilisent des appareils BYO (Bring-Your-Own) pour accéder aux ressources internes et cloud. L’entreprise souhaite mettre en œuvre une solution d’accès réseau Zero Trust (ZTNA) à l’échelle de l’entreprise afin de protéger ses ressources.

Liens
  Architecture de référence En savoir plus : Protégez les applications et les données sur vos appareils personnels

ZTNA pour les entrepreneurs et les travailleurs temporaires

L’entreprise A complète son personnel à plein temps par des sous-traitants et des travailleurs temporaires. Grâce à Citrix, l’entreprise a réalisé plusieurs avantages en termes de productivité, car les sous-traitants et les travailleurs temporaires peuvent s’intégrer rapidement et commencer à travailler sur des projets commerciaux avec un temps de configuration minimal. De plus, étant donné que les sous-traitants et les travailleurs temporaires de l’entreprise sont généralement mobiles, ils utilisent Citrix pour accéder aux ressources de n’importe où, à tout moment et depuis n’importe quel appareil.

Liens
  Architecture de référence Lire la suite : ZTNA pour les entrepreneurs et les travailleurs temporaires

Stratégie Zero Trust pour les fusions et acquisitions

Découvrez comment concevoir un environnement pour prendre en charge une stratégie de fusion et d’acquisition sans compromettre la sécurité informatique. L’architecture de référence intègre Citrix Workspace, Secure Private Access, Virtual Apps and Desktops, Application Delivery Controller, Federated Authentication Service et Security Analytics.

Liens
  Architecture de référence Lire la suite : Stratégie Zero Trust pour les fusions et acquisitions
  Vidéo Voir la démo : Stratégie Zero Trust pour les fusions et acquisitions
Architectures de référence pour Citrix Secure Private Access