Introducing G2.ai, the future of software buying.Try now
Citrix Secure Workspace Access
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de Citrix Secure Workspace Access

Quelles sont les fonctionnalités de Citrix Secure Workspace Access?

Options d’authentification

  • Authentification Expérience utilisateur
  • Prise en charge des systèmes d’authentification requis
  • Authentification multifacteur
  • Prise en charge des méthodes/protocoles d’authentification requis

Types de contrôle d’accès

  • Accès local
  • accès

Administration

  • Facilité d’installation sur serveur
  • Application de la stratégie de mot de passe
  • Console d’administration
  • Facilité de connexion des applications
  • Administration des mots de passe en libre-service

Plate-forme

  • Prise en charge de plusieurs systèmes d’exploitation
  • Prise en charge multi-domaines
  • Prise en charge de plusieurs navigateurs
  • Rapports

Meilleures alternatives à Citrix Secure Workspace Access les mieux notées

Okta
(964)
4.5 sur 5

Filtrer par fonctionnalités

Options d’authentification

Authentification Expérience utilisateur

Le processus de fourniture d’informations d’identification et de connexion à plusieurs systèmes est facile et intuitif pour les utilisateurs Les 38 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité
92%
(Basé sur 38 avis)

Prise en charge des systèmes d’authentification requis

Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc. Cette fonctionnalité a été mentionnée dans 38 avis. Citrix Secure Workspace Access
89%
(Basé sur 38 avis)

Authentification multifacteur

Basé sur 36 Citrix Secure Workspace Access avis. Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont.
93%
(Basé sur 36 avis)

Prise en charge des méthodes/protocoles d’authentification requis

Basé sur 36 Citrix Secure Workspace Access avis. Prise en charge de l’authentification unique via les agents Web, les agents proxy, les services Web d’authentification et d’autorisation sans agent, SAML ou oAuth et WS-Federation en fonction de l’application et du cas d’utilisation métier
89%
(Basé sur 36 avis)

Prise en charge de la fédération/SAML (IDP)

Peut servir de fournisseur d’identité à des fournisseurs de services externes de sorte que lorsque l’utilisateur se connecte à un service, au lieu de fournir des informations d’identification au fournisseur de services, le fournisseur de services fait confiance au fournisseur d’identité pour valider les informations d’identification. Les 29 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité
90%
(Basé sur 29 avis)

Prise en charge de la fédération/SAML (sp)

Basé sur 25 Citrix Secure Workspace Access avis. Peut servir de fournisseur de services à partir d’un service externe de sorte que lorsque l’utilisateur se connecte en externe, il dispose d’une authentification unique transparente aux applications internes d’un fournisseur de services.
89%
(Basé sur 25 avis)

Types de contrôle d’accès

Accès aux terminaux

Permet de contrôler l’accès aux PC, aux appareils mobiles et à d’autres terminaux. Cette fonctionnalité a été mentionnée dans 27 avis. Citrix Secure Workspace Access
93%
(Basé sur 27 avis)

Accès local

Basé sur 29 Citrix Secure Workspace Access avis. Contrôle l’accès aux applications héritées, aux applications Web, aux ressources réseau et aux serveurs lorsque les employés sont sur le réseau local de l’entreprise.
94%
(Basé sur 29 avis)

accès

Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local. Les 35 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité
91%
(Basé sur 35 avis)

Accès partenaire

Tel que rapporté dans 28 Citrix Secure Workspace Access avis. Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau
91%
(Basé sur 28 avis)

Prend en charge les utilisateurs BYOD

Permet aux utilisateurs d’utiliser leur propre appareil pour accéder aux applications de l’entreprise. Les 25 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité
91%
(Basé sur 25 avis)

Administration

Facilité d’installation sur serveur

Le processus d’installation est simple et flexible. Les 35 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité
87%
(Basé sur 35 avis)

Application de la stratégie de mot de passe

Options de réinitialisation et d’application des stratégies de mot de passe Les 33 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité
89%
(Basé sur 33 avis)

Console d’administration

Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine Les 32 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité
92%
(Basé sur 32 avis)

Facilité de connexion des applications

Tel que rapporté dans 32 Citrix Secure Workspace Access avis. Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation.
90%
(Basé sur 32 avis)

Administration des mots de passe en libre-service

Les utilisateurs peuvent définir et modifier des mots de passe sans interaction du personnel informatique Les 32 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité
90%
(Basé sur 32 avis)

Segmentation du réseau

Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.

Pas assez de données disponibles

Évolutivité

Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations et les bases d’utilisateurs.

Pas assez de données disponibles

Accès mondial

Étend l’accès au réseau SDP aux utilisateurs, quel que soit leur emplacement physique.

Pas assez de données disponibles

Plate-forme

Prise en charge de plusieurs systèmes d’exploitation

Tel que rapporté dans 33 Citrix Secure Workspace Access avis. Prise en charge du contrôle d’accès des terminaux à plusieurs systèmes d’exploitation
92%
(Basé sur 33 avis)

Prise en charge multi-domaines

Permet à l’authentification des utilisateurs d’être respectée par tous les hôtes de deux domaines ou plus Cette fonctionnalité a été mentionnée dans 33 avis. Citrix Secure Workspace Access
86%
(Basé sur 33 avis)

Prise en charge de plusieurs navigateurs

Prise en charge de l’accès aux applications basées sur navigateur sur tous les types de navigateurs requis Cette fonctionnalité a été mentionnée dans 33 avis. Citrix Secure Workspace Access
83%
(Basé sur 33 avis)

Protection contre le basculement

Fournit les mécanismes de basculement requis pour s’assurer qu’en cas de défaillance d’un serveur, d’un réseau, etc., les utilisateurs peuvent toujours s’authentifier Les 28 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité
92%
(Basé sur 28 avis)

Rapports

Basé sur 29 Citrix Secure Workspace Access avis. Contient des outils de création de rapports prédéfinis et personnalisés nécessaires à la gestion de l’entreprise
93%
(Basé sur 29 avis)

Audit

Fournit un mécanisme d’audit de l’authentification à des fins de dépannage. Cette fonctionnalité a été mentionnée dans 26 avis. Citrix Secure Workspace Access
92%
(Basé sur 26 avis)

Prise en charge des services Web tiers

Tel que rapporté dans 26 Citrix Secure Workspace Access avis. Peut appeler et transmettre des informations d’identification à des services Web tiers.
94%
(Basé sur 26 avis)

Gestion du réseau

Segmentation du réseau

Tel que rapporté dans 10 Citrix Secure Workspace Access avis. Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
92%
(Basé sur 10 avis)

Mappage réseau

Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées.

Pas assez de données disponibles

Analyse de la sécurité

Tel que rapporté dans 10 Citrix Secure Workspace Access avis. Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation.
92%
(Basé sur 10 avis)

API/Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. Cette fonctionnalité a été mentionnée dans 10 avis. Citrix Secure Workspace Access
93%
(Basé sur 10 avis)

Sécurité

Automatisation de la sécurité

Permet un contrôle administratif sur les tâches de sécurité automatisées. Cette fonctionnalité a été mentionnée dans 10 avis. Citrix Secure Workspace Access
90%
(Basé sur 10 avis)

Sécurité des applications

Basé sur 10 Citrix Secure Workspace Access avis. Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects.
93%
(Basé sur 10 avis)

Protection de la charge de travail

Tel que rapporté dans 10 Citrix Secure Workspace Access avis. Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects.
90%
(Basé sur 10 avis)

protection

Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects. Cette fonctionnalité a été mentionnée dans 10 avis. Citrix Secure Workspace Access
90%
(Basé sur 10 avis)

gouvernance

Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. Cette fonctionnalité a été mentionnée dans 13 avis. Citrix Secure Workspace Access
91%
(Basé sur 13 avis)

Protection contre la perte de données

Tel que rapporté dans 12 Citrix Secure Workspace Access avis. Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
86%
(Basé sur 12 avis)

Cryptage/sécurité des données

Tel que rapporté dans 11 Citrix Secure Workspace Access avis. Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
83%
(Basé sur 11 avis)

Contrôle d’accès

Tel que rapporté dans 13 Citrix Secure Workspace Access avis. Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
86%
(Basé sur 13 avis)

Gestion de l’identité

Contrôle d’accès adaptatif

Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau. Les 10 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité
93%
(Basé sur 10 avis)

Score d’identité

Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes. Cette fonctionnalité a été mentionnée dans 10 avis. Citrix Secure Workspace Access
92%
(Basé sur 10 avis)

Surveillance des utilisateurs

Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau. Les 10 évaluateurs de Citrix Secure Workspace Access ont donné leur avis sur cette fonctionnalité
93%
(Basé sur 10 avis)

Analyse

Analyse des utilisateurs

Tel que rapporté dans 10 Citrix Secure Workspace Access avis. Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
83%
(Basé sur 10 avis)

Analyse Cloud Gap

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.

Pas assez de données disponibles

Détection d’anomalies

Surveille l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles d’étalonnage.

Pas assez de données disponibles

Fonctionnalité

Sso

Basé sur 13 Citrix Secure Workspace Access avis. Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions.
90%
(Basé sur 13 avis)

Registre Cloud

Basé sur 10 Citrix Secure Workspace Access avis. Détails sur les produits SaaS avec lesquels le produit de sécurité cloud peut s’intégrer et assurer la sécurité.
80%
(Basé sur 10 avis)

Gestion des appareils mobiles

Offre la possibilité de définir des normes pour les types d’appareils mobiles et de réseaux capables d’accéder aux données. Cette fonctionnalité a été mentionnée dans 13 avis. Citrix Secure Workspace Access
88%
(Basé sur 13 avis)

protection

Application des politiques

Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance.

Pas assez de données disponibles

Audit de sécurité

Permet un examen approfondi des périphériques, des stratégies et des protocoles connectés au réseau.

Pas assez de données disponibles

Contrôle d’accès

Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.

Pas assez de données disponibles

Authentification de l’utilisateur

Authentifie les utilisateurs avant d’accorder l’accès aux réseaux, applications et systèmes.

Pas assez de données disponibles

Surveillance

Surveillance de la conformité

Surveille les données et les exigences de conformité. Envoie des alertes en fonction des violations ou des abus.

Pas assez de données disponibles

Surveillance des vulnérabilités

Surveille les réseaux, les applications et les systèmes pour identifier les erreurs de configuration et les points d’accès qui peuvent être facilement compromis.

Pas assez de données disponibles

Surveillance de la configuration

Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.

Pas assez de données disponibles

Observabilité

Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.

Pas assez de données disponibles

IA générative

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles

Génération de texte

Permet aux utilisateurs de générer du texte à partir d’une invite texte.

Pas assez de données disponibles

Composants - Service d'Accès Sécurisé en Périphérie (SASE)

Accès réseau à confiance zéro (ZTNA)

Impose des règles d'accès à confiance zéro.

Pas assez de données disponibles

Réseau étendu (WAN)

Intègre des capacités de réseau étendu (WAN), telles que le SD-WAN.

Pas assez de données disponibles

Courtier de sécurité d'accès au cloud (CASB)

Impose les exigences de sécurité et sécurise les connexions avec les ressources cloud.

Pas assez de données disponibles

Passerelle Web Sécurisée (PWS)

Empêche les domaines web non autorisés d'entrer dans un réseau et protège contre les menaces basées sur le web.

Pas assez de données disponibles

Pare-feu en tant que service

Fournit une protection pare-feu basée sur le cloud.

Pas assez de données disponibles

Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE)

Capacités prédictives

Utilisez l'analyse prédictive pour anticiper les menaces émergentes.

Pas assez de données disponibles

Détection de menaces en temps réel

Utilise des algorithmes d'IA pour identifier les anomalies et bloquer l'accès aux sites malveillants.

Pas assez de données disponibles

Automatisation

Automatise les flux de travail courants et les tâches de remédiation.

Pas assez de données disponibles

Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE)

Exécution autonome des tâches

Capacité à effectuer des tâches complexes sans intervention humaine constante

Pas assez de données disponibles

Intégration inter-systèmes

Fonctionne sur plusieurs systèmes logiciels ou bases de données

Pas assez de données disponibles

Assistance proactive

Anticipe les besoins et offre des suggestions sans qu'on le lui demande

Pas assez de données disponibles

Prise de décision

Faites des choix éclairés en fonction des données disponibles et des objectifs

Pas assez de données disponibles

Comparaisons Citrix Secure Workspace Access
Image de l'avatar du produit
Axis Security
Comparer maintenant
Citrix Secure Wor...