70 likes | 372 Views
El Reto con Citrix Receiver, XenApp y XenDesktop. Autenticación Basada en Certificado ( CBA) - Doble Factor de Autenticación ( 2FA) La organización DEBE definitivemente establecer la identidad del usuario por motivos de seguridad
E N D
El Reto con Citrix Receiver, XenApp y XenDesktop • AutenticaciónBasadaen Certificado(CBA) - Doble Factor de Autenticación ( 2FA) • La organización DEBE definitivementeestablecer la identidad del usuariopormotivos de seguridad • CBA exigeunainfraestructura de clave pública (PKI) hardware (Token USB con chip) y Middleware • Cuestiones de instalación y configuración • La instalación de Citrix puedasufrir de conflictos y otrosproblemasrelacionados (incompatibilidades y conflictosde versiones, etc…) • Si la conexiónpasapor VPN SSL – usuariosdebentener plug-ins y/o versionesdeterminadas • Tal vezrequiera plug-ins adicionalespara el portal de acceso (.net, Java, etc.) • Si se utiliza un certificado auto firmado (certificado de servidor), los usuariosdebenconfigurarsunavegadorparautilizarlo • Fuga de datos • Esdifícilde gestionarcuando los usuariosexportandatosdesdemáquinas o mediosde almacenamientoy sabencómohacerlo • Unamaquina mal configuradapuedaserutilizadaparaacceso no autorizado a datossensibles
El Reto con Citrix Receiver, XenApp y XenDesktop • AutenticaciónBasadaen Certificado(CBA) - Doble Factor de Autenticación ( 2FA) • La organización DEBE definitivementeestablecer la identidad del usuariopormotivos de seguridad • CBA exigeunainfraestructura de clave pública (PKI) hardware (Token USB con chip) y Middleware • Cuestiones de instalación y configuración • La instalación de Citrix puedasufrir de conflictos y otrosproblemasrelacionados (incompatibilidades y conflictosde versiones, etc…) • Si la conexiónpasapor VPN SSL – usuariosdebentener plug-ins y/o versionesdeterminadas • Tal vezrequiera plug-ins adicionalespara el portal de acceso (.net, Java, etc.) • Si se utiliza un certificado auto firmado (certificado de servidor), los usuariosdebenconfigurarsunavegadorparautilizarlo • Fuga de datos • Esdifícilde gestionarcuando los usuariosexportandatosdesde (máquinas/medios de almacenamiento) y sabencómohacerlo • Unamaquina mal configuradapuedaserutilizadaparaacceso no autorizado a datossensibles Cuestiones de seguridad. Expuestos a vulnerabiliades. Costeselevados de soporte. Difícilde manejar.
Cliente de Citrix + CBA/2FA: El estado actual • La tecnologíatradicionalrequierequecadacomponente se distribuyaaparteparacadamaquina o PC: • 2FA Middleware • Cliente Citrix (para PCs gestionados y no gestionados) • VPN SSL add-on para el navegador • Certificado auto firmado • Software y plug-ins adicionalesnecesarios • Las maquinas no gestionadasestánbajo el control del usuario. • Usuariosnovatos o no capacitadosparatareas de configuración de PCs pediránapoyoal helpdesk. Receiver Client 2FA Hardware Self-Signed Certificate Additional Software Citrix Farm / IT Dept. End User Data & User Policies VPNSSL Add-on & URL 2FA Middleware Helpdesk ¡Quélío! Home PC Laptop/Any PC Contractors Branch PCs
Cliente de Citrix + CBA/2FA: Escenario ideal Perosiexistiera • Middleware • Citrix Receiver Client(paraPCs gestionados y no gestionados) • VPN SSL add-on para el navegador • Certificado auto firmado • Software y plug-ins adicionalesnecesarios • Todos en un únicodispositivo… • Gestionadocentralmente… • En modo plug-n-play… • Para cualquierplataforma en cualquiermomento. Receiver Client 2FA Hardware Self-Signed Certificate Additional Software Citrix Farm / IT Dept. End User Data & User Policies VPNSSL Add-on & URL 2FA Middleware Helpdesk Home PC Laptop/Any PC Contractors Branch PCs EstoesprecisamenteCeedopara Citrix
La solución: Ceedopara Citrix Solución: Empaquetartodo en unaplataforma de plug-n-play en unamemoria USB o dispositivo de CBA/2FA • El administradorconfigura los componentes, aplicaciones en un espacio de trabajo deCeedoparaCitrix y los instala en el dispositivo • Se entrega a los usuarios los USB o paquetesde instalación • Los usuariosenchufan los dispositivosy empiezan a trabajardirectamente! Cero instalación y cero rastro– nada queda en le PC después de sacarlo • Los espacios de trabajo son gestionablesdesde la nube Ceedo Workspace Self-Signed Certificate Receiver Client Sandboxed Browser Additional Software Data & User Policies VPN SSL Add-on & URL PKI Middleware Home PC Laptop/Any PC Contractors Branch PCs
La tecnología de Ceedopara Citrix • Virtual Runtime Environment • Actúacomosustituto al OS • Ejecutatodos los componentesen modo Sandbox • Funciona en modo de usuariolimitado • No hacefaltaderechosadministrativos • Compatible con versiones Windows 2000 hasta 7 • Arquitectura de dispositivos (variaciones) • Memoria Flash en un Token USB (SafeNet eToken NG Flash), un Pendrive normal o cifrado(Pendrivesseguros de Imation o Pendrivescifrados con OTP integrado:IronKeycon SafeNet Cryptocard o RSA SecurID) • Según el dispositivo se puedecrear dos particiones: Solo Lecturay Lectura/Grabar: • Solo Lectura:espaciode trabajo de Ceedo, Middleware de CBAsoftware y todaslasaplicaciones y suscomponentes • Lectura/Grabar:Datos de usuarios y personalizaciones Ceedo Package Creator (CPC) Ceedo Enterprise Manager (CME) • Sistema de gestión • CEM: Crea los entornos de Ceedo y laspolíticas • CPC: Creapaquetes de aplicaciones • CCMS: Asignausuarios y grupos a dispositivos, espacios de trabajo, modifica y define políticas, registrauso y más (basado en Web) … Ceedo Client Management (CCMS) Virtual Runtime Environment
Para resumir: Las ventajas clave de Ceedopara Citrix • Plug-n-Play cero-instalación de Cliente de Citrix en unamemoria Flash de un dispositivo de CBA/2FA o cualquierPendrive • Datoscifrados y aplicacionesen Sandbox • Permitela configuraciónde políticasde derechosde usuariosparaasegurarcumplimiento (acceso a recursoscompartidos en la red, almacenamientoe impresoras, etc.) • Pre-configuradocon un navegador, plug-ins y mássoftware • Gestiónremota de laspolíticas y actualizacionestransparentes • Recorrer de un PC a otro sea cual sea la versión del sistemaoperativo de Windows y los privilegios del usuario