Sicherheit und Compliance-Überwachung

Bieten Sie Virtualisierungssicherheit für alle Endgeräte, Netzwerke und Standorte

XenApp und XenDesktop sind die ersten Lösungen auf dem Markt, die eine Common-Criteria-Zertifizierung erhalten. XenApp und XenDesktop sind darüber hinaus FIPS 140-2-konform, was die Erfüllung von Compliance-Anforderung erleichtert.

Einfaches Management der Sicherheit von Remote-Desktops

Anwendungs- und Desktop-Virtualisierung bieten Unternehmen eine bessere Möglichkeit, um die Sicherheit und Risiken in Bezug auf Remote-Desktops zu managen. Die Basis für die Anwendungs- und Desktop-Virtualisierung ist die Zentralisierung von IT-Ressourcen im Rechenzentrum: eine grundsätzlich sichere Architektur, in der die Kontrolle von Informationen und Zugriffen einfach ist.

Zentral gemanagte virtualisierte Windows-Anwendungen und -Desktops werden nach Bedarf auf jedem Endgerät bereitgestellt. Dies bietet eine Umgebung, die der eines herkömmlichen PCs in nichts nachsteht.

Schützen Sie vertrauliche Daten mit zentralisierter Virtualisierungssicherheit

Mit Anwendungsvirtualisierung und VDI bleiben Unternehmensanwendungen, -Desktops und -Daten im Rechenzentrum geschützt (und nicht auf den Endgeräten der Anwender), was Sicherheit und Compliance und zugleich einen Remote-Zugriff von überall aus ermöglicht. Die IT verfügt über eine komplette Visibilität und Kontrolle über zentral gemanagte Windows-Anwendungen und -Desktops. Sie kann problemlos Richtlinien definieren und durchsetzen, auf welche Ressourcen die einzelnen Anwender oder Gruppen zugreifen können. Mit zentralisierten Ressourcen kann die IT auch einfacher kontrollieren, ob ein Benutzer Anwendungen selbst installieren oder konfigurieren kann.

Kontrolle von VDI-Sicherheit mit richtlinienbasiertem Zugriff

Vorkonfigurierte Richtlinien bestimmen auf Grundlage des Benutzerprofils, des verwendeten Endgeräts, des Netzwerks und Standorts die richtige Stufe beim Zugriff von Benutzern auf Anwendungen und Daten. Granulare Richtlinien bestimmen auch, welche Aktionen von Benutzern für jede Anwendung durchgeführt werden dürfen.

Durch die Zentralisierung der Ressourcen im Rechenzentrum in Kombination mit strengen Zugriffskontrollrichtlinien wird es der IT erleichtert, Remote-Desktops zu schützen und Compliance-Standards zu erfüllen, denn sämtliche Aktivitäten werden vollständig protokolliert, in Berichten erfasst und geprüft.

Citrix verschafft uns eine Sicherheitsplattform, auf der Anwender einfach und sicher auf Dateien, Ordner und E-Mails zugreifen können. Als Administrator ist es einfach, Sitzungen zu managen und die Konnektivität von Anwendern zu überprüfen sowie diese zeitnah zu managen.

Adnan Siddiqui
Systemadministrator
FFVA Aim, Inc.

TVID: A55-3D3-D14

Bieten Sie Zugriff über jedes Endgerät, ohne die Sicherheit zu beeinträchtigen

Virtuelle Windows-Desktops und -Anwendungen sind hardware-unabhängig. So kann die IT jedem Anwender Zugriff gewähren, und zwar von jedem gewünschten persönlichen oder firmeneigenen Endgerät, ohne die Sicherheit zu beeinträchtigen. Statt zwischen unternehmenseigenen und externen Endgeräten zu unterscheiden, bewertet die IT anhand von durch den Administrator definierten Kriterien vielmehr jedes Endgerät und jeden Anwender. Versucht ein Anwender, eine Verbindung mit dem Unternehmensnetzwerk herzustellen, wird der Zugriff auf der jeweils für die Ressource festgelegten Ebene gewährt. Diese Zugriffsebenen werden wiederum durch die Richtlinien für die Zugriffskontrolle definiert.

Top 10

Die wichtigsten Institutionen im Gesundheitswesen vertrauen auf Citrix-Lösungen.

  • Top 10 der Healthcare-Unternehmen
  • Top 10 der Pharmaunternehmen

Wir nutzten Citrix, um Sicherheitskontrollen zu implementieren und Sicherheitslücken zu verhindern. Citrix XenApp, Citrix XenDesktop und Citrix XenMobile haben entscheidend dazu beigetragen, dass wir wichtige Anwendungen und Dienste bereitstellen und gleichzeitig ein hohes Sicherheitsniveau gewährleisten können.

Johnny Brister
Manager of Infrastructure and Technology Systems
Franciscan Missionaries of Our Lady Health System


Kundenreferenz lesen