Características de Citrix Secure Workspace Access
¿Cuáles son las funciones de Citrix Secure Workspace Access?
Opciones de autenticación
- Autenticación Experiencia del usuario
- Soporta los sistemas de autenticación requeridos
- Autenticación multifactor
- Soporta métodos/protocolos de autenticación requeridos
Tipos de control de acceso
- Acceso local
- Acceso remoto
Administración
- Facilidad de instalación en el servidor
- Aplicación de directivas de contraseñas
- Consola de administración
- Facilidad de conexión de aplicaciones
- Administración de contraseñas de autoservicio
Plataforma
- Compatibilidad con varios sistemas operativos
- Soporte multidominio
- Compatibilidad con navegadores cruzados
- Informes
Alternativas de Citrix Secure Workspace Access Mejor Valoradas
Filtrar por Funciones
Opciones de autenticación
Autenticación Experiencia del usuario | El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios Los revisores de 38 de Citrix Secure Workspace Access han proporcionado comentarios sobre esta función. | 92% (Basado en 38 reseñas) | |
Soporta los sistemas de autenticación requeridos | Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc. Esta función fue mencionada en 38 reseñas de Citrix Secure Workspace Access. | 89% (Basado en 38 reseñas) | |
Autenticación multifactor | Según lo informado en 36 reseñas de Citrix Secure Workspace Access. Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son. | 93% (Basado en 36 reseñas) | |
Soporta métodos/protocolos de autenticación requeridos | Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa. Los revisores de 36 de Citrix Secure Workspace Access han proporcionado comentarios sobre esta función. | 89% (Basado en 36 reseñas) | |
Compatibilidad con federación/SAML (idp) | Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales. Los revisores de 29 de Citrix Secure Workspace Access han proporcionado comentarios sobre esta función. | 90% (Basado en 29 reseñas) | |
Compatibilidad con federación/SAML (sp) | Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios. Los revisores de 25 de Citrix Secure Workspace Access han proporcionado comentarios sobre esta función. | 89% (Basado en 25 reseñas) |
Tipos de control de acceso
Acceso a endpoints | Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final. Los revisores de 27 de Citrix Secure Workspace Access han proporcionado comentarios sobre esta función. | 93% (Basado en 27 reseñas) | |
Acceso local | Basado en 29 reseñas de Citrix Secure Workspace Access. Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa. | 94% (Basado en 29 reseñas) | |
Acceso remoto | Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local. Esta función fue mencionada en 35 reseñas de Citrix Secure Workspace Access. | 91% (Basado en 35 reseñas) | |
Acceso de socios | Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red Los revisores de 28 de Citrix Secure Workspace Access han proporcionado comentarios sobre esta función. | 91% (Basado en 28 reseñas) | |
Soporta usuarios BYOD | Basado en 25 reseñas de Citrix Secure Workspace Access. Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa. | 91% (Basado en 25 reseñas) |
Administración
Facilidad de instalación en el servidor | El proceso de instalación es fácil y flexible. Los revisores de 35 de Citrix Secure Workspace Access han proporcionado comentarios sobre esta función. | 87% (Basado en 35 reseñas) | |
Aplicación de directivas de contraseñas | Opciones para restablecer y aplicar directivas de contraseñas Los revisores de 33 de Citrix Secure Workspace Access han proporcionado comentarios sobre esta función. | 89% (Basado en 33 reseñas) | |
Consola de administración | Según lo informado en 32 reseñas de Citrix Secure Workspace Access. Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina | 92% (Basado en 32 reseñas) | |
Facilidad de conexión de aplicaciones | Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización. Esta función fue mencionada en 32 reseñas de Citrix Secure Workspace Access. | 90% (Basado en 32 reseñas) | |
Administración de contraseñas de autoservicio | Basado en 32 reseñas de Citrix Secure Workspace Access. Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI | 90% (Basado en 32 reseñas) | |
Segmentación de red | Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. | No hay suficientes datos disponibles | |
Escalabilidad | Proporciona características para permitir el escalado para grandes organizaciones y bases de usuarios. | No hay suficientes datos disponibles | |
Acceso global | Extiende el acceso a la red SDP a los usuarios independientemente de su ubicación física. | No hay suficientes datos disponibles |
Plataforma
Compatibilidad con varios sistemas operativos | Según lo informado en 33 reseñas de Citrix Secure Workspace Access. Admite el control de acceso de endpoints a múltiples sistemas operativos | 92% (Basado en 33 reseñas) | |
Soporte multidominio | Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios Esta función fue mencionada en 33 reseñas de Citrix Secure Workspace Access. | 86% (Basado en 33 reseñas) | |
Compatibilidad con navegadores cruzados | Basado en 33 reseñas de Citrix Secure Workspace Access. Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos | 83% (Basado en 33 reseñas) | |
Protección de conmutación por error | Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse Los revisores de 28 de Citrix Secure Workspace Access han proporcionado comentarios sobre esta función. | 92% (Basado en 28 reseñas) | |
Informes | Basado en 29 reseñas de Citrix Secure Workspace Access. Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio | 93% (Basado en 29 reseñas) | |
Auditoría | Basado en 26 reseñas de Citrix Secure Workspace Access. Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas. | 92% (Basado en 26 reseñas) | |
Soporte de servicios web de terceros | Basado en 26 reseñas de Citrix Secure Workspace Access. Puede llamar y pasar credenciales a servicios web de terceros. | 94% (Basado en 26 reseñas) |
Gestión de redes
Segmentación de red | Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. Esta función fue mencionada en 10 reseñas de Citrix Secure Workspace Access. | 92% (Basado en 10 reseñas) | |
Mapeo de red | Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados. | No hay suficientes datos disponibles | |
Análisis de seguridad | Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación. Esta función fue mencionada en 10 reseñas de Citrix Secure Workspace Access. | 92% (Basado en 10 reseñas) | |
API/Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. Esta función fue mencionada en 10 reseñas de Citrix Secure Workspace Access. | 93% (Basado en 10 reseñas) |
Seguridad
Automatización de la seguridad | Permite el control administrativo sobre las tareas de seguridad automatizadas. Los revisores de 10 de Citrix Secure Workspace Access han proporcionado comentarios sobre esta función. | 90% (Basado en 10 reseñas) | |
Seguridad de las aplicaciones | Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos. Esta función fue mencionada en 10 reseñas de Citrix Secure Workspace Access. | 93% (Basado en 10 reseñas) | |
Protección de la carga de trabajo | Basado en 10 reseñas de Citrix Secure Workspace Access. Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos. | 90% (Basado en 10 reseñas) | |
Protección de datos | Basado en 10 reseñas de Citrix Secure Workspace Access. Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos. | 90% (Basado en 10 reseñas) | |
Gobernanza | Según lo informado en 13 reseñas de Citrix Secure Workspace Access. Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios. | 91% (Basado en 13 reseñas) | |
Prevención de pérdida de datos | Basado en 12 reseñas de Citrix Secure Workspace Access. Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo. | 86% (Basado en 12 reseñas) | |
Cifrado/Seguridad de datos | Basado en 11 reseñas de Citrix Secure Workspace Access. Administra las directivas para el acceso a los datos de usuario y el cifrado de datos. | 83% (Basado en 11 reseñas) | |
Control de acceso | Basado en 13 reseñas de Citrix Secure Workspace Access. Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza. | 86% (Basado en 13 reseñas) |
Gestión de identidades
Control de acceso adaptativo | Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red. Los revisores de 10 de Citrix Secure Workspace Access han proporcionado comentarios sobre esta función. | 93% (Basado en 10 reseñas) | |
Puntuación de identidad | Según lo informado en 10 reseñas de Citrix Secure Workspace Access. Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario. | 92% (Basado en 10 reseñas) | |
Monitoreo de usuarios | Según lo informado en 10 reseñas de Citrix Secure Workspace Access. Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red. | 93% (Basado en 10 reseñas) |
Análisis
Análisis de usuarios | Según lo informado en 10 reseñas de Citrix Secure Workspace Access. Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales. | 83% (Basado en 10 reseñas) | |
Análisis de brechas en la nube | Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. | No hay suficientes datos disponibles | |
Detección de anomalías | Monitorea la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados. | No hay suficientes datos disponibles |
Funcionalidad
Sso | Basado en 13 reseñas de Citrix Secure Workspace Access. Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión. | 90% (Basado en 13 reseñas) | |
Registro en la nube | Detalla los productos SaaS con los que el producto de seguridad en la nube puede integrarse y proporcionar seguridad. Los revisores de 10 de Citrix Secure Workspace Access han proporcionado comentarios sobre esta función. | 80% (Basado en 10 reseñas) | |
Gestión de dispositivos móviles | Basado en 13 reseñas de Citrix Secure Workspace Access. Ofrece la capacidad de establecer estándares para tipos de dispositivos móviles y redes capaces de acceder a los datos. | 88% (Basado en 13 reseñas) |
Protección
Aplicación de políticas | Permite a los administradores establecer directivas de seguridad y gobernanza. | No hay suficientes datos disponibles | |
Auditoría de seguridad | Permite un examen profundo de los dispositivos, políticas y protocolos conectados a la red. | No hay suficientes datos disponibles | |
Control de acceso | Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza. | No hay suficientes datos disponibles | |
Autenticación de usuario | Autentica a los usuarios antes de conceder acceso a redes, aplicaciones y sistemas. | No hay suficientes datos disponibles |
Monitoreo
Supervisión del cumplimiento | Supervisa los datos y los requisitos de cumplimiento. Envía alertas basadas en infracciones o uso indebido. | No hay suficientes datos disponibles | |
Monitoreo de vulnerabilidades | Supervisa redes, aplicaciones y sistemas para identificar configuraciones erróneas y puntos de acceso que pueden verse fácilmente comprometidos. | No hay suficientes datos disponibles | |
Supervisión de la configuración | Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. | No hay suficientes datos disponibles | |
Observancia | Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos. | No hay suficientes datos disponibles |
IA generativa
Resumen de texto | Condensa documentos largos o texto en un breve resumen. | No hay suficientes datos disponibles | |
Generación de texto | Permite a los usuarios generar texto basado en un mensaje de texto. | No hay suficientes datos disponibles |
Componentes - Borde de Servicio de Acceso Seguro (SASE)
Acceso a la Red de Confianza Cero (ZTNA) | Aplica reglas de acceso de confianza cero. | No hay suficientes datos disponibles | |
Red de Área Amplia (WAN) | Integra capacidades de red de área amplia (WAN), como SD-WAN. | No hay suficientes datos disponibles | |
Agente de Seguridad de Acceso a la Nube (CASB) | Hace cumplir los requisitos de seguridad y asegura las conexiones con los recursos en la nube. | No hay suficientes datos disponibles | |
Puerta de Enlace Web Segura (SWG) | Evita que dominios web no autorizados ingresen a una red y protege contra amenazas basadas en la web. | No hay suficientes datos disponibles | |
Cortafuegos como Servicio | Proporciona protección de firewall basada en la nube. | No hay suficientes datos disponibles |
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
Capacidades predictivas | Utiliza análisis predictivo para anticipar amenazas emergentes. | No hay suficientes datos disponibles | |
Detección de amenazas en tiempo real | Utiliza algoritmos de IA para identificar anomalías y bloquear el acceso a sitios maliciosos. | No hay suficientes datos disponibles | |
Automatización | Automatiza flujos de trabajo comunes y tareas de remediación. | No hay suficientes datos disponibles |
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
Ejecución Autónoma de Tareas | Capacidad para realizar tareas complejas sin intervención humana constante | No hay suficientes datos disponibles | |
Integración entre sistemas | Funciona en múltiples sistemas de software o bases de datos | No hay suficientes datos disponibles | |
Asistencia proactiva | Anticipa necesidades y ofrece sugerencias sin que se lo pidan. | No hay suficientes datos disponibles | |
Toma de decisiones | Toma decisiones informadas basadas en los datos disponibles y los objetivos. | No hay suficientes datos disponibles |