Citrix Secure Workspace Access Funktionen
Welche Funktionen hat Citrix Secure Workspace Access?
Authentifizierungsmöglichkeiten
- Authentifizierung Benutzererfahrung
- Unterstützt erforderliche Authentifizierungssysteme
- Multi-Faktor-Authentifizierung
- Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
Arten der Zugriffssteuerung
- Lokaler Zugriff
- fernzugriff
Verwaltung
- Einfache Installation auf dem Server
- Durchsetzung von Kennwortrichtlinien
- Administrationskonsole
- Einfaches Verbinden von Anwendungen
- Self-Service-Passwortverwaltung
Plattform
- Unterstützung mehrerer Betriebssysteme
- Multi-Domain-Unterstützung
- Cross-Browser-Unterstützung
- Reporting
Top-bewertete Citrix Secure Workspace Access Alternativen
Filter für Funktionen
Authentifizierungsmöglichkeiten
Authentifizierung Benutzererfahrung | Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv Diese Funktion wurde in 38 Citrix Secure Workspace Access Bewertungen erwähnt. | 92% (Basierend auf 38 Bewertungen) | |
Unterstützt erforderliche Authentifizierungssysteme | Basierend auf 38 Citrix Secure Workspace Access Bewertungen. Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc. | 89% (Basierend auf 38 Bewertungen) | |
Multi-Faktor-Authentifizierung | Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. 36 Rezensenten von Citrix Secure Workspace Access haben Feedback zu dieser Funktion gegeben. | 93% (Basierend auf 36 Bewertungen) | |
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle | Wie in 36 Citrix Secure Workspace Access Bewertungen berichtet. Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall | 89% (Basierend auf 36 Bewertungen) | |
Verbund-/SAML-Unterstützung (idp) | Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen. 29 Rezensenten von Citrix Secure Workspace Access haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 29 Bewertungen) | |
Verbund-/SAML-Unterstützung (sp) | Basierend auf 25 Citrix Secure Workspace Access Bewertungen. Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat. | 89% (Basierend auf 25 Bewertungen) |
Arten der Zugriffssteuerung
Zugriff auf Endpunkte | Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern. 27 Rezensenten von Citrix Secure Workspace Access haben Feedback zu dieser Funktion gegeben. | 93% (Basierend auf 27 Bewertungen) | |
Lokaler Zugriff | Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden. Diese Funktion wurde in 29 Citrix Secure Workspace Access Bewertungen erwähnt. | 94% (Basierend auf 29 Bewertungen) | |
fernzugriff | Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden. 35 Rezensenten von Citrix Secure Workspace Access haben Feedback zu dieser Funktion gegeben. | 91% (Basierend auf 35 Bewertungen) | |
Partner-Zugang | Basierend auf 28 Citrix Secure Workspace Access Bewertungen. Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden | 91% (Basierend auf 28 Bewertungen) | |
Unterstützt BYOD-Benutzer | Basierend auf 25 Citrix Secure Workspace Access Bewertungen. Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden. | 91% (Basierend auf 25 Bewertungen) |
Verwaltung
Einfache Installation auf dem Server | Basierend auf 35 Citrix Secure Workspace Access Bewertungen. Der Installationsprozess ist einfach und flexibel. | 87% (Basierend auf 35 Bewertungen) | |
Durchsetzung von Kennwortrichtlinien | Wie in 33 Citrix Secure Workspace Access Bewertungen berichtet. Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien | 89% (Basierend auf 33 Bewertungen) | |
Administrationskonsole | Wie in 32 Citrix Secure Workspace Access Bewertungen berichtet. Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben | 92% (Basierend auf 32 Bewertungen) | |
Einfaches Verbinden von Anwendungen | Wie in 32 Citrix Secure Workspace Access Bewertungen berichtet. Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. | 90% (Basierend auf 32 Bewertungen) | |
Self-Service-Passwortverwaltung | Wie in 32 Citrix Secure Workspace Access Bewertungen berichtet. Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen | 90% (Basierend auf 32 Bewertungen) | |
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | Nicht genügend Daten verfügbar | |
Skalierbarkeit | Stellt Features bereit, die die Skalierung für große Organisationen und Benutzerbasen ermöglichen. | Nicht genügend Daten verfügbar | |
Globaler Zugriff | Erweitert den SDP-Netzwerkzugriff auf Benutzer unabhängig von ihrem physischen Standort. | Nicht genügend Daten verfügbar |
Plattform
Unterstützung mehrerer Betriebssysteme | Basierend auf 33 Citrix Secure Workspace Access Bewertungen. Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme | 92% (Basierend auf 33 Bewertungen) | |
Multi-Domain-Unterstützung | Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen 33 Rezensenten von Citrix Secure Workspace Access haben Feedback zu dieser Funktion gegeben. | 86% (Basierend auf 33 Bewertungen) | |
Cross-Browser-Unterstützung | Basierend auf 33 Citrix Secure Workspace Access Bewertungen. Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg | 83% (Basierend auf 33 Bewertungen) | |
Failover-Schutz | Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können Diese Funktion wurde in 28 Citrix Secure Workspace Access Bewertungen erwähnt. | 92% (Basierend auf 28 Bewertungen) | |
Reporting | Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind Diese Funktion wurde in 29 Citrix Secure Workspace Access Bewertungen erwähnt. | 93% (Basierend auf 29 Bewertungen) | |
Rechnungsprüfung | Wie in 26 Citrix Secure Workspace Access Bewertungen berichtet. Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit. | 92% (Basierend auf 26 Bewertungen) | |
Unterstützung von Webdiensten von Drittanbietern | Basierend auf 26 Citrix Secure Workspace Access Bewertungen. Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben. | 94% (Basierend auf 26 Bewertungen) |
Netzwerk-Verwaltung
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. Diese Funktion wurde in 10 Citrix Secure Workspace Access Bewertungen erwähnt. | 92% (Basierend auf 10 Bewertungen) | |
Netzwerk-Mapping (Netzwerk-Mapping) | Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen. | Nicht genügend Daten verfügbar | |
Sicherheits-Analytik | Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern. Diese Funktion wurde in 10 Citrix Secure Workspace Access Bewertungen erwähnt. | 92% (Basierend auf 10 Bewertungen) | |
API/Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. Diese Funktion wurde in 10 Citrix Secure Workspace Access Bewertungen erwähnt. | 93% (Basierend auf 10 Bewertungen) |
Sicherheit
Automatisierung der Sicherheit | Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben. Diese Funktion wurde in 10 Citrix Secure Workspace Access Bewertungen erwähnt. | 90% (Basierend auf 10 Bewertungen) | |
Anwendungssicherheit | Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. 10 Rezensenten von Citrix Secure Workspace Access haben Feedback zu dieser Funktion gegeben. | 93% (Basierend auf 10 Bewertungen) | |
Workload-Schutz | Wie in 10 Citrix Secure Workspace Access Bewertungen berichtet. Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | 90% (Basierend auf 10 Bewertungen) | |
Datenschutz | Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. 10 Rezensenten von Citrix Secure Workspace Access haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 10 Bewertungen) | |
Governance | Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. Diese Funktion wurde in 13 Citrix Secure Workspace Access Bewertungen erwähnt. | 91% (Basierend auf 13 Bewertungen) | |
Schutz vor Datenverlust | Basierend auf 12 Citrix Secure Workspace Access Bewertungen. Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. | 86% (Basierend auf 12 Bewertungen) | |
Datenverschlüsselung/-sicherheit | Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung. Diese Funktion wurde in 11 Citrix Secure Workspace Access Bewertungen erwähnt. | 83% (Basierend auf 11 Bewertungen) | |
Zugriffskontrolle | Basierend auf 13 Citrix Secure Workspace Access Bewertungen. Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. | 86% (Basierend auf 13 Bewertungen) |
Identitätsmanagement
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks. 10 Rezensenten von Citrix Secure Workspace Access haben Feedback zu dieser Funktion gegeben. | 93% (Basierend auf 10 Bewertungen) | |
Identitäts-Bewertung | Wie in 10 Citrix Secure Workspace Access Bewertungen berichtet. Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen. | 92% (Basierend auf 10 Bewertungen) | |
Benutzer-Überwachung | Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen. 10 Rezensenten von Citrix Secure Workspace Access haben Feedback zu dieser Funktion gegeben. | 93% (Basierend auf 10 Bewertungen) |
Analyse
Benutzer-Analytik | Wie in 10 Citrix Secure Workspace Access Bewertungen berichtet. Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen. | 83% (Basierend auf 10 Bewertungen) | |
Analyse von Cloud-Lücken | Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | Nicht genügend Daten verfügbar | |
Anomoly-Erkennung | Überwacht die Aktivität im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar |
Funktionalität
Sso | Wie in 13 Citrix Secure Workspace Access Bewertungen berichtet. Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen. | 90% (Basierend auf 13 Bewertungen) | |
Cloud Registry | Details SaaS-Produkte, in die das Cloud-Sicherheitsprodukt integriert werden kann und für die es Sicherheit bietet. Diese Funktion wurde in 10 Citrix Secure Workspace Access Bewertungen erwähnt. | 80% (Basierend auf 10 Bewertungen) | |
Verwaltung mobiler Geräte | Bietet die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können. 13 Rezensenten von Citrix Secure Workspace Access haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 13 Bewertungen) |
Schutz
Durchsetzung von Richtlinien | Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance. | Nicht genügend Daten verfügbar | |
Sicherheits-Audit | Ermöglicht eine eingehende Untersuchung von mit dem Netzwerk verbundenen Geräten, Richtlinien und Protokollen. | Nicht genügend Daten verfügbar | |
Zugriffskontrolle | Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. | Nicht genügend Daten verfügbar | |
Benutzerauthentifizierung | Authentifiziert Benutzer vor dem Gewähren des Zugriffs auf Netzwerke, Anwendungen und Systeme. | Nicht genügend Daten verfügbar |
Überwachung
Überwachung der Einhaltung der Vorschriften | Überwacht Daten und Compliance-Anforderungen. Sendet Warnungen auf der Grundlage von Verstößen oder Missbrauch. | Nicht genügend Daten verfügbar | |
Überwachung von Schwachstellen | Überwacht Netzwerke, Anwendungen und Systeme, um Fehlkonfigurationen und Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. | Nicht genügend Daten verfügbar | |
Überwachung der Konfiguration | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | Nicht genügend Daten verfügbar | |
Beobachtbarkeit | Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten. | Nicht genügend Daten verfügbar |
Generative KI
Textzusammenfassung | Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. | Nicht genügend Daten verfügbar | |
Textgenerierung | Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung. | Nicht genügend Daten verfügbar |
Komponenten - Secure Access Service Edge (SASE)
Zero-Trust-Netzwerkzugriff (ZTNA) | Erzwingt Zero-Trust-Zugriffsregeln. | Nicht genügend Daten verfügbar | |
Weitverkehrsnetz (WAN) | Integriert Weitverkehrsnetz (WAN)-Fähigkeiten, wie SD-WAN. | Nicht genügend Daten verfügbar | |
Cloud Access Security Broker (CASB) | Erzwingt Sicherheitsanforderungen und sichert Verbindungen mit Cloud-Ressourcen. | Nicht genügend Daten verfügbar | |
Sicheres Web-Gateway (SWG) | Verhindert, dass unbefugte Web-Domains in ein Netzwerk eindringen, und schützt vor webbasierten Bedrohungen. | Nicht genügend Daten verfügbar | |
Firewall als Dienst | Bietet cloudbasierte Firewall-Schutz. | Nicht genügend Daten verfügbar |
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Vorhersagefähigkeiten | Verwenden Sie prädiktive Analysen, um aufkommende Bedrohungen vorherzusehen. | Nicht genügend Daten verfügbar | |
Echtzeit-Bedrohungserkennung | Verwendet KI-Algorithmen, um Anomalien zu identifizieren und den Zugriff auf bösartige Websites zu blockieren. | Nicht genügend Daten verfügbar | |
Automatisierung | Automatisiert gängige Arbeitsabläufe und Behebungsaufgaben. | Nicht genügend Daten verfügbar |
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Systemübergreifende Integration | Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg | Nicht genügend Daten verfügbar | |
Proaktive Unterstützung | Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an | Nicht genügend Daten verfügbar | |
Entscheidungsfindung | Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen. | Nicht genügend Daten verfügbar |