Citrix CloudGateway Présentation du produit. Citrix CloudGateway



Documents pareils
Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous.

Citrix ShareFile Enterprise : présentation technique

Présentation de la technologie Citrix Unified Storefront

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui.

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur.

Migrez facilement vers Windows 7 avec Citrix XenDesktop

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail!

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center

Livre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance.

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

Une consolidation sans compromis

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence.

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Citrix Password Manager

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Livre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

fourniture de ressources à tous les terminaux en tant que services

Citrix Presentation Server

Cortado Corporate Server

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. Guide technique de mise en œuvre.

Solutions de gestion de la sécurité Livre blanc

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Brochure Datacenter. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

FICHE DE PRÉSENTATION DE LA SOLUTION

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

Solutions de gestion Catalyseur de performance

FrontRange SaaS Service Management Self-Service & Catalogue de Service

Miel Distriution. Formation. Assistance

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Citrix Access Gateway

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Conception d une infrastructure «Cloud» pertinente

Livret des solutions Dell Cloud Client Computing pour les partenaires Virtualisation des postes de travail optimisée pour le personnel mobile actuel

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

SOLUTIONS TRITON DE WEBSENSE

WINDOWS Remote Desktop & Application publishing facile!

Adopter une approche unifiée en matière d`accès aux applications

McLaren Enterprise. Solution d Entreprise de Gestion documentaire, Contrôle et Collaboration

Pour bien commencer avec le Cloud

Authentification Unique (Single Sign-On)

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

Playbook du programme pour fournisseurs de services 2e semestre 2014

Office 365 pour les établissements scolaires

KASPERSKY SECURITY FOR BUSINESS

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Analytics Platform. MicroStrategy. Business Intelligence d entreprise. Self-service analytics. Big Data analytics.

Guide de référence pour l achat de Business Analytics

Gestion simplifiée de l informatique

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Tirez plus vite profit du cloud computing avec IBM

Libérez votre intuition

Accompagnement sur mesure ou solution vpack pré-packagée

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Symantec Backup Exec.cloud

Le différentiel technique :

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Rationalisation de votre flux de travail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Suite Jedox La Business-Driven Intelligence avec Jedox

L impact de la sécurité de la virtualisation sur votre environnement VDI

Donnez à votre téléphonie d entreprise une autre dimension. Economie, flexibilité, liberté BUSINESS PHONE

Etude d Exchange, Google Apps, Office 365 et Zimbra

Les logicels de gestion en mode cloud computing

Guide : applications & usages.

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Vision Infonuagique VMware

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Microsoft Office system Février 2006

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

QlikView sur Mobile : Au-delà du reporting

Vers une IT as a service

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

Description du produit

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

PageScope Suite L accélérateur de workflow * L essentiel de l image

Accélérez vos migrations Windows grâce à Citrix XenDesktop

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

ArcGIS. for Server. Sénégal. Comprendre notre monde

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Optimisation des performances

Transcription:

Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service à toutes leurs applications et services professionnelles. offre également aux directions informatiques un point unique de regroupement et de contrôle pour toutes les applications, tous les services et tous les utilisateurs.

2 Alors que la demande des utilisateurs continue à influencer fortement les décisions des directions informatiques, ces dernières se voient de plus en plus demander de prendre en charge de nouveaux types de périphériques mobiles et d applications hébergées Web, SaaS et mobile. Mais les systèmes et les processus créés pour la prise en charge des besoins informatiques traditionnels n ont jamais été conçus pour les impératifs de choix et de flexibilité exigés par le cloud computing, et obligent les directions informatiques à résoudre au cas par cas les problèmes posés par chaque nouveau périphérique ou nouvelle application. Du coup, ces directions perdent rapidement tout contrôle sur les applications cloud et les périphériques mobiles adoptés par leurs utilisateurs, faisant courir aux données et à la propriété intellectuelle de l entreprise des risques énormes. Dans le même temps, les utilisateurs sont frustrés par l accès limité et disparate aux données et aux applications dont ils bénéficient pour leurs différents périphériques, et perdent rapidement leur productivité. Principaux avantages Intégration rapide des utilisateurs, des périphériques et des localisations. Mise à disposition des nouvelles applications à la demande. Gestion IP via des contrôles d accès avancés, chiffrement des données et suppression à distance des points de connexion. Restauration du contrôle et protection des applications et données d entreprise grâce à des règles basées sur des scénarios. Réduction des dépenses imputables au provisioning, aux licences et à l utilisation grâce à un tableau de bord unifié. Afin de rétablir ce contrôle et de s adapter à ces nouvelles tendances, les directions informatiques cherchent des solutions capables d unifier le regroupement, le contrôle et la mise à disposition de tous les types d applications, en tout lieu et sur tout périphérique. Citrix est le premier gestionnaire de services unifié permettant de regrouper, de contrôler et de délivrer en TOUT LIEU et sur TOUT périphérique les applications, Web et hébergées en mode SaaS. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service à toutes leurs applications professionnelles, en s appuyant sur l expérience cohérente et haute définition garantie par Citrix Receiver. offre aux directions informatiques un point unique de regroupement et de contrôle pour toutes les applications et tous les utilisateurs, leur permettant ainsi de protéger les données et les applications d entreprise à partir de règles basées sur des scénarios (création d identité pour utilisateurs autorisés, suppression automatique de compte pour employés sortants, suppression à distance des données et des applications stockées sur les périphériques égarés, etc.). La mise à disposition unifiée des données et des applications Afin de rétablir ce contrôle et de s adapter à ces nouvelles tendances, les directions informatiques doivent progressivement abandonner leurs solutions ad-hoc basées sur des silos au profit de gestionnaires de services capables d unifier le regroupement, le contrôle et la mise à disposition de tous les contenus et services (applications, Web, SaaS, mobiles, etc.) dans tous les contextes (utilisateurs, périphériques, localisations). Avec, les directions informatiques n ont plus besoin de créer et de gérer des processus individuels ou en silos, ou d acheter des outils pour ajouter de nouveaux périphériques, types d utilisateurs ou de nouvelles applications. Elles sont en mesure de délivrer facilement et rapidement les nouvelles applications et d accélérer la mise sur le marché des nouveaux services d entreprise (programmes BYO, fusions, acquisitions, partenariats, etc.). PC Mac Smartphone tablette client léger Services Gateway Services StoreFront Content Controllers XenApp, XenDesktop Web et SaaS Connecteur pour contenu futur Connecteur pour contenu futur

3 Principales fonctionnalités : Librairie applicative unifiée Grâce à, les utilisateurs disposent de StoreFront, une librairie applicative cohérente et sécurisée qui affiche à l écran toutes leurs applications autorisées (, Web et SaaS), sur tout périphérique. Ils s appuient en outre sur Citrix Receiver et bénéficient ainsi de la même expérience transparente, qu ils utilisent un Receiver natif propre à leur périphérique particulier ou le nouveau Receiver sans client pour le Web. Une fois connectés à la librairie applicative, ils peuvent sélectionner les applications de leur choix à partir de la liste fournie par l administrateur, et peuvent facilement demander de nouvelles applications pour lesquels ils ne disposent pas encore d autorisation. Des applications à emporter avec fédération de single sign-on Une fois les applications choisies par les utilisateurs à partir de la librairie applicative, délivre ces applications en toute transparence sur n importe quel périphérique, permettant ainsi aux utilisateurs de travailler très facilement en tout lieu. De plus, grâce à Citrix Receiver, garantit aux utilisateurs l accès en single sign-on à toutes leurs applications, Web et SaaS, d un simple clic. Installation en un seul clic pour tous les périphériques Citrix Receiver prend en charge de façon native plus d un milliard de périphériques mobiles. est spécialement conçu pour détecter le périphérique de connexion et fournir dès la connexion de l utilisateur un lien destiné au provisioning automatique du Receiver natif approprié. Si aucun Receiver natif n existe pour la prise en charge du périphérique choisi, s appuie automatiquement sur son Receiver pour le Web (intégré au produit), qui garantit aux utilisateurs la même expérience transparente que les Receiver natifs. Provisioning et suppression instantanés des utilisateurs allège la tâche des directions informatiques grâce à des flux automatisés intégrés qui permettent d effectuer avec une grande facilité les créations, les mises à jour et les suppressions des comptes utilisateur pour toutes les applications, Web et SaaS, en s appuyant sur les annuaires et les mécanismes de sécurité existants. Ces flux automatisés permettent aux administrateurs informatiques de créer un ensemble unique de processus qui intègrent et/ou suppriment en toute transparence les utilisateurs, les périphériques et les applications, aussi bien dans les nuages privés que publics. Contrôle unifié pour tous les utilisateurs, tous les périphériques et toutes les applications garantit la protection efficace des données sensibles de l entreprise en permettant aux administrateurs informatiques de définir des stratégies de sécurité très complètes s appuyant sur tous les composants du contexte de chaque scénario d accès (utilisateur, périphérique, réseau, etc.), afin de déterminer les niveaux appropriés d accès à chaque application, dans les nuages privés comme publics. Les directions informatiques peuvent ainsi facilement s assurer que seuls les utilisateurs autorisés disposent de compte pour les coûteuses applications tierces. Lorsque des employés quittent l entreprise, elles peuvent de même instantanément supprimer, via un processus unifié, l accès des utilisateurs concernés à la fois aux applications hébergées en interne et aux applications tierces. Gestion unifiée de la conformité des niveaux de service et des licences pour les applications SaaS Grâce à, les directions informatiques bénéficient d un tableau de bord unifié qui leur garantit pour les applications SaaS tierces le même niveau de contrôle que celui dont elles disposent pour leurs services hébergés en interne, au sein de leur datacenter. Les directions peuvent facilement surveiller en temps réel les temps de réponse des applications SaaS pour s assurer que les fournisseurs respectent bien leurs engagements en termes de niveau de service et détecter les éventuels manquements à ces engagements. De plus, l utilisation effective des licences peut être contrôlée et suivie dans la durée, pour permettre l optimisation de leur politique d achat. En outre, grâce aux

4 fonctionnalités de suppression instantanée des comptes SaaS offertes par, les licences d applications SaaS tierces peuvent être immédiatement récupérées lorsque des utilisateurs quittent l entreprise. En clair, l entreprise économise de l argent en s évitant des achats et des dépenses inutiles. Les fonctionnalités par éditions Librairie applicative unifiée pour applications, Web et SaaS Librairie applicative unifiée avec libreservice Les utilisateurs disposent de StoreFront, une librairie applicative cohérente et sécurisée qui affiche à l écran toutes leurs applications autorisées (, Web et SaaS), sur tout périphérique. Express uniquement Enterprise Web et SaaS Services StoreFront Expérience cohérente sur tous les périphériques Successeur de dernière génération de Web Interface, StoreFront adapte votre infrastructure Citrix à l avenir. StoreFront garantit la simplicité de l adoption des contenus et des applications Web, SaaS et autres au gré de vos besoins. Il garantit en outre la cohérence des personnalisations du portail utilisateur lors des mises à jour (processus unique et non plus répété comme avec Web Interface). Receiver pour le Web garantit une expérience cohérente à toutes les plates-formes ne disposant pas d un Receiver natif. Installation en un seul clic pour tous les périphériques Provisioning automatisé Expérience native sur tous les périphériques StoreFront détecte le périphérique de connexion et présente automatiquement un lien permettant de télécharger le Receiver natif adapté au périphérique détecté. Citrix Receiver prend en charge de façon native le plus grand nombre de périphériques clients et mobiles. Simplicité d installation Simplicité extrême du téléchargement et de la configuration. Applications à emporter sur tout périphérique, avec fédération de SSO Sélection en libreservice par l utilisateur Les utilisateurs sélectionnent en toute liberté les applications de leur choix à partir de la liste fournie par l administrateur. Applications à emporter Accès d un seul clic à n importe quelle application Les applications sélectionnées suivent automatiquement l utilisateur sur tous ses périphériques. Les utilisateurs accèdent en un seul clic à n importe quelle application (, Web ou SaaS), sans avoir à saisir de mot de passe supplémentaire une fois la connexion à StoreFront effectuée via Receiver pour le Web ou un Receiver natif. * * *Fonctionnalité fournie par XenDesktop et XenApp

5 Les fonctionnalités par éditions Provisioning et suppression instantanés des utilisateurs Flux automatisés Des flux automatisés permettent d effectuer avec rapidité et facilité les créations, les mises à jour et les suppressions des comptes utilisateur pour toutes les applications, Web et SaaS, en s appuyant sur les annuaires et les mécanismes de sécurité existants. Express uniquement Enterprise Web et SaaS * * Contrôle unifié pour tous les utilisateurs, tous les périphériques et toutes les applications Stratégies de contrôle complètes Contrôle des applications SaaS tierces Suppression automatique de compte Permet de définir des stratégies de contrôle complètes en s appuyant sur tous les composants du contexte (utilisateur, périphérique, réseau, etc.), afin de déterminer quelles applications et données peuvent être accessibles et le niveau d accès approprié. Permet de s assurer que seuls les utilisateurs autorisés disposent de comptes pour les applications SaaS tierces. Supprime instantanément l accès des utilisateurs quittant l entreprise à toutes leurs applications, à la fois dans les nuages privés et publics. Protège les données et les applications de l entreprise grâce à la suppression instantanée des comptes utilisateur en cas de perte du périphérique. Gestion unifiée de la conformité des niveaux de service et des licences pour les applications SaaS Suivi des niveaux de service SaaS Suivi de l utilisation des licences SaaS Comptes-rendus de tendances Contrôle en temps réel les niveaux de service (temps de réponse) SaaS, afin de s assurer que les fournisseurs respectent bien leurs engagements. Contrôle et gère via un tableau de bord unifié l utilisation quotidienne des licences de toutes les applications SaaS. S appuie sur des comptes-rendus de tendances pour vérifier le respect des engagements souscrits par les fournisseurs de services et économise de l argent en permettant l optimisation de l utilisation des licences et de la planification des capacités. *Fonctionnalité fournie par XenDesktop et XenApp

6 Siège en Europe du Sud Succursale en Belgique Succursale au Canada Siège en Europe Citrix Systems SARL 7, place de la Défense 92974 Paris la Défense 4 Cedex, France Tel: +33 1 49 00 33 00 Citrix Systems Belgium BVBA Pegasuslaan 5 1831 Diegem Belgique Tel: +32 2 709 2231 Citrix Systems Canada 2680 Skymark Avenue, Suite 200 Mississauga, ON L4W 5L6 Canada Tel: +1 905 602 6031 Citrix Systems International GmbH Rheinweg 9 8200 Schaffhausen Switzerland Tel: +41 52 635 7700 Siège aux Etats-Unis Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA Tel: +1 800 393 1888 Tel: +1 954 267 3000 5385 Hollister Avenue Santa Barbara, CA 93111 Tel: +1 805 690 6400 À propos de Citrix Citrix Systems, Inc. (NASDAQ:CTXS) est l entreprise qui révolutionne la façon dont les individus, les entreprises et les directions informatiques travaillent et collaborent dans l ère du cloud. Grâce à ses technologies leaders dans les domaines du cloud, de la collaboration, de la mise en réseau et de la virtualisation, Citrix favorise le travail mobile et l adoption des services cloud, en rendant l informatique de 260 000 entreprises plus simple et plus accessible. Citrix touche quotidiennement 75% des utilisateurs Internet et dispose d un réseau de plus de 10 000 partenaires et revendeurs dans plus de 100 pays. Le chiffre d affaires annuel de l entreprise a atteint 2,21 milliards de dollars en 2011. 2012 Citrix Systems, Inc. Tous droits réservés. Citrix, Citrix et Citrix Receiver sont des marques déposées ou des marques commerciales de Citrix Systems, Inc. et/ou de l une ou plusieurs de ses filiales, et peuvent être déposées aux Etats-Unis ou dans d autres pays. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. 0412/PDF