Citrix permette la mobility aziendale attraverso la distribuzione sicura di applicazioni e dati su qualsiasi dispositivo e rete. La famiglia Citrix Delivery Center consente di virtualizzare i server, i desktop e le applicazioni centralizzandoli all’interno del datacenter e distribuendoli come servizio on-demand.
XenApp e XenDesktop
XenDesktop è un client universale per la virtualizzazione desktop che consente a qualsiasi PC, Mac, smartphone, tablet or thin client di accedere alle applicazioni o ai desktop corporate da remoto. In presenza di una rete locale sufficientemente veloce, permette di utilizzare un desktop virtuale remoto in modo praticamente indistinguibile da uno locale. XenDesktop mira anche a fornire sicurezza, perché i dati non vengono memorizzati sui dispositivi degli utenti finali, ma salvati in un datacenter centralizzato o in un’infrastruttura cloud.
XenApp è una soluzione per il delivery on demand delle applicazioni, che consente a qualsiasi applicazione Windows di essere virtualizzata, centralizzata e gestita nel data center per essere distribuita istantaneamente agli utenti ovunque si trovino e su qualsiasi dispositivo. Confrontato alla tradizionale tecnologia, il rilascio applicazioni con XenApp permette alle aziende di migliorare la gestione delle applicazioni: centralizzando le applicazioni nel datacenter per ridurre i costi, controllando e criptando gli accessi ai dati ed alle applicazioni per aumentare la sicurezza, rilasciando applicazioni instantaneamente ovunque ad ogni utente.
Citrix offre vari modi per distribuire XenApp e XenDesktop in modo sicuro per soddisfare ogni tipo di esigenza: in locale, nel cloud, in Citrix Cloud o con un provider di servizi. Volete installare il software Citrix in un cloud, ma gestirlo in locale? Con Citrix potete creare un cloud ibrido.
ShareFile
Citrix ShareFile è una soluzione per la sincronizzazione e condivisione sicura dei file aziendali (EFSS). In questo modo i dipendenti o i vostri clienti possono accedere, sincronizzare e condividere i file in modo sicuro ovunque e su qualsiasi dispositivo.
ShareFile va ad integrare la virtualizzazione del desktop e delle applicazioni come parte di una soluzione completa di mobile workspace, fornendovi la possibilità di ridurre i costi di storage e di migliorare le prestazioni della sincronizzazione dei file in ambienti virtualizzati.
I file condivisi vengono crittografati sia quando sono archiviati sia quando sono in transito. Una funzione di cancellazione remota consente la distruzione sicura di tutti i dati e le password memorizzati in ShareFile su un dispositivo compromesso. È possibile anche rimuovere un dispositivo dall’elenco dei dispositivi che possono accedere agli account ShareFile o bloccare un dispositivo per limitarne l’uso per un determinato periodo di tempo.
NetScaler Management & Analytics System
NetScaler Management and Analytics System (MAS) è una soluzione di orchestrazione, analisi e gestione centralizzate della rete. Da una singola piattaforma, gli amministratori possono visualizzare, automatizzare e gestire i servizi di rete per le architetture delle applicazioni di scale-out. Oltre a ridurre i costi operativi e semplificare le attività, MAS offre analisi in tempo reale per aiutare gli amministratori a identificare e affrontare i problemi di prestazioni e sicurezza delle applicazioni nell’infrastruttura.
Grazie a un’unica console è possibile stabilire policy automatizzate per garantire emittente appropriato, complessità della chiave e algoritmi corretti.
Citrix e GDPR
Le soluzioni Citrix garantiscono riservatezza e integrità in tutti i tipi di ambienti IT: on-premise, cloud ibridi e cloud pubblici. In particolare, quattro principi di progettazione rendono queste soluzioni ideali per prepararsi al GDPR:
- Le applicazioni sono centralizzate nel data center o nel cloud in modo che i dati aziendali non vengano memorizzati su dispositivi.
- Quando i dati sensibili devono essere distribuiti, mobilitati o utilizzati offline, sono protetti in un ambiente sicuro.
- E’ possibile controllare con precisione l’accesso alle risorse mediante criteri contestuali basati sull’identità dell’utente, del dispositivo, della posizione e della connessione di rete.
- L’analisi del comportamento degli utenti rileva le minacce potenziali per rimediare proattivamente e ridurre il rischio.