Fonctionnalités de Citrix Secure Workspace Access
Quelles sont les fonctionnalités de Citrix Secure Workspace Access?
Options d’authentification
- Authentification Expérience utilisateur
- Prise en charge des systèmes d’authentification requis
- Authentification multifacteur
- Prise en charge des méthodes/protocoles d’authentification requis
Types de contrôle d’accès
- Accès local
- accès
Administration
- Facilité d’installation sur serveur
- Application de la stratégie de mot de passe
- Console d’administration
- Facilité de connexion des applications
- Administration des mots de passe en libre-service
Plate-forme
- Prise en charge de plusieurs systèmes d’exploitation
- Prise en charge multi-domaines
- Prise en charge de plusieurs navigateurs
- Rapports
Meilleures alternatives à Citrix Secure Workspace Access les mieux notées
Filtrer par fonctionnalités
Options d’authentification
Authentification Expérience utilisateur | Le processus de fourniture d’informations d’identification et de connexion à plusieurs systèmes est facile et intuitif pour les utilisateurs Les 38 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 38 avis) | |
Prise en charge des systèmes d’authentification requis | Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc. Cette fonctionnalité a été mentionnée dans 38 avis. Citrix Secure Workspace Access | 89% (Basé sur 38 avis) | |
Authentification multifacteur | Basé sur 36 Citrix Secure Workspace Access avis. Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont. | 93% (Basé sur 36 avis) | |
Prise en charge des méthodes/protocoles d’authentification requis | Basé sur 36 Citrix Secure Workspace Access avis. Prise en charge de l’authentification unique via les agents Web, les agents proxy, les services Web d’authentification et d’autorisation sans agent, SAML ou oAuth et WS-Federation en fonction de l’application et du cas d’utilisation métier | 89% (Basé sur 36 avis) | |
Prise en charge de la fédération/SAML (IDP) | Peut servir de fournisseur d’identité à des fournisseurs de services externes de sorte que lorsque l’utilisateur se connecte à un service, au lieu de fournir des informations d’identification au fournisseur de services, le fournisseur de services fait confiance au fournisseur d’identité pour valider les informations d’identification. Les 29 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité | 90% (Basé sur 29 avis) | |
Prise en charge de la fédération/SAML (sp) | Basé sur 25 Citrix Secure Workspace Access avis. Peut servir de fournisseur de services à partir d’un service externe de sorte que lorsque l’utilisateur se connecte en externe, il dispose d’une authentification unique transparente aux applications internes d’un fournisseur de services. | 89% (Basé sur 25 avis) |
Types de contrôle d’accès
Accès aux terminaux | Permet de contrôler l’accès aux PC, aux appareils mobiles et à d’autres terminaux. Cette fonctionnalité a été mentionnée dans 27 avis. Citrix Secure Workspace Access | 93% (Basé sur 27 avis) | |
Accès local | Basé sur 29 Citrix Secure Workspace Access avis. Contrôle l’accès aux applications héritées, aux applications Web, aux ressources réseau et aux serveurs lorsque les employés sont sur le réseau local de l’entreprise. | 94% (Basé sur 29 avis) | |
accès | Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local. Les 35 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité | 91% (Basé sur 35 avis) | |
Accès partenaire | Tel que rapporté dans 28 Citrix Secure Workspace Access avis. Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau | 91% (Basé sur 28 avis) | |
Prend en charge les utilisateurs BYOD | Permet aux utilisateurs d’utiliser leur propre appareil pour accéder aux applications de l’entreprise. Les 25 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité | 91% (Basé sur 25 avis) |
Administration
Facilité d’installation sur serveur | Le processus d’installation est simple et flexible. Les 35 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 35 avis) | |
Application de la stratégie de mot de passe | Options de réinitialisation et d’application des stratégies de mot de passe Les 33 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité | 89% (Basé sur 33 avis) | |
Console d’administration | Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine Les 32 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 32 avis) | |
Facilité de connexion des applications | Tel que rapporté dans 32 Citrix Secure Workspace Access avis. Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation. | 90% (Basé sur 32 avis) | |
Administration des mots de passe en libre-service | Les utilisateurs peuvent définir et modifier des mots de passe sans interaction du personnel informatique Les 32 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité | 90% (Basé sur 32 avis) | |
Segmentation du réseau | Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. | Pas assez de données disponibles | |
Évolutivité | Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations et les bases d’utilisateurs. | Pas assez de données disponibles | |
Accès mondial | Étend l’accès au réseau SDP aux utilisateurs, quel que soit leur emplacement physique. | Pas assez de données disponibles |
Plate-forme
Prise en charge de plusieurs systèmes d’exploitation | Tel que rapporté dans 33 Citrix Secure Workspace Access avis. Prise en charge du contrôle d’accès des terminaux à plusieurs systèmes d’exploitation | 92% (Basé sur 33 avis) | |
Prise en charge multi-domaines | Permet à l’authentification des utilisateurs d’être respectée par tous les hôtes de deux domaines ou plus Cette fonctionnalité a été mentionnée dans 33 avis. Citrix Secure Workspace Access | 86% (Basé sur 33 avis) | |
Prise en charge de plusieurs navigateurs | Prise en charge de l’accès aux applications basées sur navigateur sur tous les types de navigateurs requis Cette fonctionnalité a été mentionnée dans 33 avis. Citrix Secure Workspace Access | 83% (Basé sur 33 avis) | |
Protection contre le basculement | Fournit les mécanismes de basculement requis pour s’assurer qu’en cas de défaillance d’un serveur, d’un réseau, etc., les utilisateurs peuvent toujours s’authentifier Les 28 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 28 avis) | |
Rapports | Basé sur 29 Citrix Secure Workspace Access avis. Contient des outils de création de rapports prédéfinis et personnalisés nécessaires à la gestion de l’entreprise | 93% (Basé sur 29 avis) | |
Audit | Fournit un mécanisme d’audit de l’authentification à des fins de dépannage. Cette fonctionnalité a été mentionnée dans 26 avis. Citrix Secure Workspace Access | 92% (Basé sur 26 avis) | |
Prise en charge des services Web tiers | Tel que rapporté dans 26 Citrix Secure Workspace Access avis. Peut appeler et transmettre des informations d’identification à des services Web tiers. | 94% (Basé sur 26 avis) |
Gestion du réseau
Segmentation du réseau | Tel que rapporté dans 10 Citrix Secure Workspace Access avis. Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. | 92% (Basé sur 10 avis) | |
Mappage réseau | Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées. | Pas assez de données disponibles | |
Analyse de la sécurité | Tel que rapporté dans 10 Citrix Secure Workspace Access avis. Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation. | 92% (Basé sur 10 avis) | |
API/Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. Cette fonctionnalité a été mentionnée dans 10 avis. Citrix Secure Workspace Access | 93% (Basé sur 10 avis) |
Sécurité
Automatisation de la sécurité | Permet un contrôle administratif sur les tâches de sécurité automatisées. Cette fonctionnalité a été mentionnée dans 10 avis. Citrix Secure Workspace Access | 90% (Basé sur 10 avis) | |
Sécurité des applications | Basé sur 10 Citrix Secure Workspace Access avis. Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects. | 93% (Basé sur 10 avis) | |
Protection de la charge de travail | Tel que rapporté dans 10 Citrix Secure Workspace Access avis. Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects. | 90% (Basé sur 10 avis) | |
protection | Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects. Cette fonctionnalité a été mentionnée dans 10 avis. Citrix Secure Workspace Access | 90% (Basé sur 10 avis) | |
gouvernance | Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. Cette fonctionnalité a été mentionnée dans 13 avis. Citrix Secure Workspace Access | 91% (Basé sur 13 avis) | |
Protection contre la perte de données | Tel que rapporté dans 12 Citrix Secure Workspace Access avis. Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. | 86% (Basé sur 12 avis) | |
Cryptage/sécurité des données | Tel que rapporté dans 11 Citrix Secure Workspace Access avis. Gère les stratégies d’accès aux données utilisateur et de chiffrement des données. | 83% (Basé sur 11 avis) | |
Contrôle d’accès | Tel que rapporté dans 13 Citrix Secure Workspace Access avis. Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. | 86% (Basé sur 13 avis) |
Gestion de l’identité
Contrôle d’accès adaptatif | Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau. Les 10 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité | 93% (Basé sur 10 avis) | |
Score d’identité | Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes. Cette fonctionnalité a été mentionnée dans 10 avis. Citrix Secure Workspace Access | 92% (Basé sur 10 avis) | |
Surveillance des utilisateurs | Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau. Les 10 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité | 93% (Basé sur 10 avis) |
Analyse
Analyse des utilisateurs | Tel que rapporté dans 10 Citrix Secure Workspace Access avis. Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs. | 83% (Basé sur 10 avis) | |
Analyse Cloud Gap | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles d’étalonnage. | Pas assez de données disponibles |
Fonctionnalité
Sso | Basé sur 13 Citrix Secure Workspace Access avis. Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions. | 90% (Basé sur 13 avis) | |
Registre Cloud | Basé sur 10 Citrix Secure Workspace Access avis. Détails sur les produits SaaS avec lesquels le produit de sécurité cloud peut s’intégrer et assurer la sécurité. | 80% (Basé sur 10 avis) | |
Gestion des appareils mobiles | Offre la possibilité de définir des normes pour les types d’appareils mobiles et de réseaux capables d’accéder aux données. Cette fonctionnalité a été mentionnée dans 13 avis. Citrix Secure Workspace Access | 88% (Basé sur 13 avis) |
protection
Application des politiques | Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance. | Pas assez de données disponibles | |
Audit de sécurité | Permet un examen approfondi des périphériques, des stratégies et des protocoles connectés au réseau. | Pas assez de données disponibles | |
Contrôle d’accès | Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. | Pas assez de données disponibles | |
Authentification de l’utilisateur | Authentifie les utilisateurs avant d’accorder l’accès aux réseaux, applications et systèmes. | Pas assez de données disponibles |
Surveillance
Surveillance de la conformité | Surveille les données et les exigences de conformité. Envoie des alertes en fonction des violations ou des abus. | Pas assez de données disponibles | |
Surveillance des vulnérabilités | Surveille les réseaux, les applications et les systèmes pour identifier les erreurs de configuration et les points d’accès qui peuvent être facilement compromis. | Pas assez de données disponibles | |
Surveillance de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | Pas assez de données disponibles | |
Observabilité | Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées. | Pas assez de données disponibles |
IA générative
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles | |
Génération de texte | Permet aux utilisateurs de générer du texte à partir d’une invite texte. | Pas assez de données disponibles |
Composants - Service d'Accès Sécurisé en Périphérie (SASE)
Accès réseau à confiance zéro (ZTNA) | Impose des règles d'accès à confiance zéro. | Pas assez de données disponibles | |
Réseau étendu (WAN) | Intègre des capacités de réseau étendu (WAN), telles que le SD-WAN. | Pas assez de données disponibles | |
Courtier de sécurité d'accès au cloud (CASB) | Impose les exigences de sécurité et sécurise les connexions avec les ressources cloud. | Pas assez de données disponibles | |
Passerelle Web Sécurisée (PWS) | Empêche les domaines web non autorisés d'entrer dans un réseau et protège contre les menaces basées sur le web. | Pas assez de données disponibles | |
Pare-feu en tant que service | Fournit une protection pare-feu basée sur le cloud. | Pas assez de données disponibles |
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE)
Capacités prédictives | Utilisez l'analyse prédictive pour anticiper les menaces émergentes. | Pas assez de données disponibles | |
Détection de menaces en temps réel | Utilise des algorithmes d'IA pour identifier les anomalies et bloquer l'accès aux sites malveillants. | Pas assez de données disponibles | |
Automatisation | Automatise les flux de travail courants et les tâches de remédiation. | Pas assez de données disponibles |
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE)
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Intégration inter-systèmes | Fonctionne sur plusieurs systèmes logiciels ou bases de données | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans qu'on le lui demande | Pas assez de données disponibles | |
Prise de décision | Faites des choix éclairés en fonction des données disponibles et des objectifs | Pas assez de données disponibles |
Comparaisons Citrix Secure Workspace Access
