Sécurité et conformité

Garantissez la sécurité de la virtualisation pour tous les périphériques, réseaux et sites

XenApp et XenDesktop sont les premiers dans le secteur à avoir obtenu la certification Common Criteria. XenApp et XenDesktop sont également conformes au standard FIPS 140-2, qui simplifie la conformité réglementaire.

Gérez facilement la sécurité de vos postes de travail à distance

La virtualisation des postes de travail et des applications offrent aux organisations un meilleur moyen de gérer la sécurité et les risques des postes de travail à distance. Les bases de la virtualisation des postes de travail et des applications sont la centralisation des ressources informatiques dans le datacenter (une architecture intrinsèquement sécurisée qui facilite le contrôle des informations et des accès).

Les applications et les postes de travail Windows virtualisés et gérés sont mis à disposition à la demande sur tous les types de périphériques, offrant une expérience qui donne réellement l'impression de travailler depuis un PC classique.

Protégez les données sensibles avec la sécurité de la virtualisation centralisée

Avec la virtualisation des applications et VDI, les applications, postes de travail et données des entreprises restent protégés dans le datacenter (ce qui n'est pas le cas sur les périphériques des utilisateurs) en permettant la sécurité et la conformité, tout en fournissant un accès à distance depuis n'importe où. Les directions informatiques bénéficient d'une visibilité intégrale et d'un contrôle sur les postes et les applications Windows gérés de façon centralisée, et peuvent aisément élaborer et appliquer des stratégies régissant l'accès de certains groupes ou utilisateurs aux ressources. Les ressources centralisées permettent également aux directions informatiques de contrôler si les utilisateurs peuvent ou non installer ou configurer eux-mêmes des applications.

Contrôlez la sécurité de VDI avec un accès régi par des stratégies

Les stratégies préconfigurées déterminent le niveau adéquat pour l'accès des utilisateurs aux applications et aux données, selon le profil des utilisateurs, le périphérique qu'ils utilisent, ainsi que leur réseau ou site. Des stratégies granulaires définissent également quelles actions les utilisateurs peuvent effectuer avec chaque application.

La centralisation des ressources dans le datacenter et des stratégies de contrôle d'accès strict facilitent la protection contre les risques liés à la sécurité des postes de travail à distance, et le respect des standards de conformité, avec la tenue de journaux, la création de comptes rendus et des audits.

Citrix nous offre une plateforme sécurisée où les utilisateurs peuvent accéder aux fichiers, dossiers et e-mails en toute simplicité et sécurité. En tant qu'administrateur, la gestion des sessions et la vérification de la connectivité des utilisateurs sont extrêmement simples et rapides.
Adnan Siddiqui
Administrateur système
FFVA Aim, Inc.

Offrez un accès à tous les périphériques sans compromettre la sécurité

Les applications et les postes de travail Windows virtuels ne requièrent aucun matériel. Les directions informatiques peuvent ainsi garantir l'accès pour chaque utilisateur, à partir du périphérique personnel ou de l'entreprise de leur choix, sans compromettre la sécurité. Au lieu de distinguer les périphériques d'entreprise et personnels, les directions informatiques évaluent chaque périphérique et chaque utilisateur en fonction de critères définis par les administrateurs, à mesure que les utilisateurs tentent de se connecter au réseau de l'entreprise, avant d'accorder les niveaux d'accès adéquats aux ressources, conformément aux stratégies de contrôle d'accès.

Top 10

Les principaux établissements de santé utilisent des solutions Citrix.

  • Top 10 des établissements de santé
  • Top 10 des sociétés pharmaceutiques
Nous avons utilisé Citrix afin de mettre en place des contrôles de sécurité et prévenir toute violation éventuelle. Citrix XenApp, Citrix XenDesktop et Citrix XenMobile ont tous trois été indispensables à notre stratégie de mise à disposition d’applications et de services stratégiques avec un très haut niveau de sécurité.
Johnny Brister
Responsable de l’infrastructure et des systèmes technologiques
Franciscan Missionaries of Our Lady Health System