Title: Une Vision, Une Stratgie, Des Produits
1Une Vision, Une Stratégie, Des
Produits
- Guillaume LE TYRANT
- Responsable Marketing Produit
- Mai 2006
2Citrix Systems Leader de linfrastructure
daccès
- Créé en 1989
- Nasdaq CTXS
- 100 Fastest Growing Companies
- NASDAQ 100 and SP 500 (CTXS)
- Performance financière
- 909 million in 2005 revenue
- 21 de croissance par an depuis 5 ans
- 2.800 employées dans 22 pays
- Plus de 180,000 entreprises clientes
- 100 des Fortune 100
- 99 des Fortune 500
- 7,000 partenaires dans 100 pays
3Questions posées
- Citrix et Microsoft
- Citrix et Microsoft Longhorn (server)
- Citrix et Microsoft Vista (client)
- Linux sur le poste client
- Citrix et la Virtualisation
- Citrix et les licences
- Architecture Citrix dimensionnement et best
practices - Vision de Citrix et nouveaux produits
- La plupart de ces questions recevront une réponse
durant la présentation. Un temps de QA (avec M.
Ruinhart) est prévu à la fin.
4Nous parlerons dune seule chose
5Laccès
Applications
Web
Ressources De lentreprise
People
Data
Files
Fournit linformation
Cest mettre en relation lutilisateur et son
système dinformation le plus simplement possible
au moment nécessaire
6Le marché de linfrastructure
Access Infrastructure
7Gestion de lAccès Access Management
Systems Management Plate-forme de supervision
des performances et de la santé du Data Center
8Sécurité dAccès Access Security
- Sécurité périmétrique Mise en place de
protections pour de prémunir dattaques pouvant
mettre en péril un organisation.
Sécurité daccès Fournir un accès sécurisé
contrôlé aux ressources nécessaires pour que les
collaborateurs de lorganisation puissent
effectuer leur mission.
9Réseau dApplications Application Networking
Ajoute de lintelligence dans le fonctionnement
des applications en réseau
10Attentes concernant laccès
11Portfolio produits Citrix
12Plateforme dAccès Citrix
Mise à disposition dapplications
Collaboration temps réel
Client Universel
Systèmes de Support des Opérations (OSS)
Sécurité et Contrôle dAccès
13Mise à disposition dapplication
14Mise à disposition dapplications
15La mise à disposition dapplication
Client-Server
Web
Locales
16Applications Client-Servers
- Elles offrent
- Une extrême flexibilité
- Une parfaite évolutivité
- Une expérience utilisateur optimale
- Mais aussi
- Une maintenance difficile et couteuse
- De faibles performances sur les faibles
connexions - Une grande difficulté pour sécuriser les données
17La réponse Virtualisation des applications C/S
Laptop
Desktop
PDA
IP Phone
Terminal
18Applications Web
- Elles offrent
- Un client de base universel
- La possibilité de modifier lapplication en
central - Le support de contenus multimédias riches
- Mais aussi
- Un protocole par nature bavard et lent
- Une porte dentrée ouverte sur lextérieur
- La multiplication des serveurs comme des lapins
19La réponse Optimisation des applications Web
Laptop
Desktop
PDA
IP Phone
Terminal
20Applications Locales
- Elles offrent
- Aucun des problèmes liés aux applications
réseaux (par nature) -
- Mais aussi
- Un grand problème de synchronisation de version
- Un problème de coexistence sur le poste de
travail - Une tendance poussée vers le renouvellement de
poste
21La réponse Streaming des applications locales
Laptop
Desktop
PDA
IP Phone
Terminal
22Applications Client-Server
Virtualisation avec Presentation Server
23Rappel sémantique Presentation Server 4.0
- Est le successeur de
- MetaFrame Presentation Server 3.0
- MetaFrame XP Presentation Server FR3
- MetaFrame XP FR1 à FR2
- MetaFrame 1.8
- WinFrame
- WinView
- NFuse (la webification des applications)
sappelle maintenant Interface Web
24Fourniture dun service applicatifCentralisation
des données et des applications
- Cher à administrer et à supporter
- Difficile à sécuriser
- Accès complexe et limité
- Support et administration simple
- Sécurisé naturellement (Secure by Design)
- Déploiement et mise à jour simples
25Fourniture dun service applicatifVirtualisation
de lapplication
Les applications sexécutent uniquement en
central sur les serveurs
Mises à jour de lécran envoyées vers le client
Clics de souris et frappes clavier envoyés vers
le serveur
- Applications accessibles depuis tous types de
périphériques et de systèmes dexploitation - Performance identiques depuis tous périphériques,
toutes provenances ou tous réseaux
26Fourniture dun service applicatif Publication
dapplications
- Gestion des règles daccès et de mot de passe-
Gestion des performances et de la
configuration- Contrôle des ressources
(imprimantes, CPU, mémoire, )
Services dapplication
- Accès standardisé aux applications
- Mise à disposition des applications par groupes
utilisateurs
27Démonstration
- Démonstration Présentation Server
- Connexion à une application publiée
- Cette application nest pas installée sur le
poste - Déconnexion et reconnexion à partir dun autre
poste - SmoothRoaming
28Citrix Presentation Server 4.0 les nouveautés
- Environnement disolation dapplication
- Support des adresses IP virtuelles
- Gestion du CPU / mémoire (20 utilisateurs)
- Performance de limpression (85 plus rapide)
- Pilote dimpression universel III (toutes
fonctions) - Synchronisation des PDA
- Support des scanners TWAIN
29Nos clients en parlent pour nous
- APEC
- Coût de possession du poste de travail de 3400 à
1700 - Crédit Agricole Indosuez
- Test et déploiement dune nouvelle application
5 jours - Bred
- A permit une mobilité complète des employés au
service des clients - VediorBis
- Réduction du nombre de sinistre impactant les
agences de 70 à 0 par an
30Le futur de la Virtualisation
- Accélération graphique
- Pré-lancement de session
- Supervision autonome des systèmes
- Gestion de la capacité
31Presentation Server - futur Amélioration
graphique 3D
32Relations avec Microsoft ?
- Global ISV of the Year
- 2003
- 2005
- 2 sur 3 !
- Accès au code source
- Co développement
- Co marketing
- Co vente
33Presentation Server et Longhorn
- Windows Vista est le successeur de Windows XP.
- Windows Longhorn est celui de Windows Server
- En fonction des annonces disponibles à ce jour
- RC2 de Longhorn annoncée pour Q1/Q2 2007
- Longhorn apporte à Terminal Server uniquement
- Application publiée / Application Transparente
- Terminal Server Gateway
- Aucune modification sur
- Application Isolation / IP per session
- 3D application Acceleration
- Universal Printer / Print Server
- Server Load Balacing
- Server Configuration / Management
- Licencing Model
- 2 way audio
- Ink in remote session
- Multi monitor support
34Citrix et la Virtualisation Différents
niveaux de virtualisation
35Virtualisation Séparation de lapplication vis à
vis du poste ou du bureau
Server
Desktop
36Isolation dapplicationProtection des
applications et de lOS entre eux
Application Isolation
Server or Desktop OS
System Resources Consumed by User
37Citrix Presentation Server 4 Virtualisation
complète dapplication
Application Isolation
Resource abstraction (CPU, memory, IP address,
Print, etc.)
Virtual User Interface
Server
Desktop
38Citrix et la Virtualisation ?
- VMWare Workstation / GSX / Server ou ESX
- Microsoft Virtual Server ou Virtual PC
- OS virtuels publiés par Presentation Server
- Support officiel de Citrix CTX108076 et
CTX108077 - Presentation Server virtualisé dans un OS virtuel
- Support officiel de Citrix CTX997956
- Pour test et pré production ?
- Pour production ?
39Citrix et Linux ?
- Coté poste client
- Pas de problème, déjà en fonctionnement
- Client Linux lourd, Thin Client linux
- Client ICA ou Access Gateway disponible
- Coté serveur
- Pour quelles applications métiers spécifique
Linux ? - Pour les réelles applications critiques
- Presentation Server pour Unix
- Sun Solaris, IBM AIX et HP UX
- 10 000 utilisateurs chez France Telecom
40(No Transcript)
41Citrix Presentation Server Best Practices
- Extending Access for the Enterprise Deployment
of the Access Suite in a 1,000-Server Farm - CTX104798
- Advanced Concept Guide
- CTX107059
- Scaling
- HP Blade Center (Active Answer, code Citrix)
- IBM Blade Server (RedBook, code Citrix)
- Citrix Consulting
- Séminaire Méthodologie pour une Stratégie
d'Accès
42Applications Web
Optimisation avec NetScaler
43Les solutions traditionnelles pour optimiser les
applications Web
de serveurs
de bande passante
de développements
44Loptimisation NetScaler permet
Le doublement de la capacité
Laccélérationdes applications
Laugmentation de la
En REDUISANT les coûts
SECURITE
PAR 15X
45Problème de performance ?
- Gestion des connexions
- Consomme des ressources serveur
- Augmente les temps de réponse
- Génération de contenu
- Augmente la charge des serveurs
- Augmente le temps de réponse
- Chiffrement du contenu et sécurité
- Augmente la charge des serveurs
- Diminue la performance des applications
- Protection faible vis-à-vis des attaques
- Les utilisateurs supplémentaires augmentent les
problèmes - Nombres de serveurs, bande passante, charge,
Ressources serveurs
100
Temps de réponse Des applications
Serveurs dapplication
0
Répartiteur De charge
Serveurs Web
Base de données
Utilisateurs
NetScaler optimisation des performances
46Citrix NetScaler application Switch LA solution
doptimisation
- Bénéfices
- Accélération des applications
- Diminution des infrastructures
- Optimisation des ressources
- Augmentation de la disponibilité
- Diminution du nombre de connexion
- Réduction du contenu généré
- Compression du contenu
- Prise en charge du chiffrement
- Protection contre les attaques
Serveurs Dapplications
100
Ressources serveurs
Temps de réponse Des applications
0
Serveurs Web
Utilisateurs
Base de données
NetScaler optimisation des performances
47Démonstration Plus rapide
Après NetScaler
Avant NetScaler
48Démonstration X2 capacité / Divise coûts X2
Charge sur les serveurs avant NetScaler
Charge sur les serveurs après NetScaler
Libère les serveurs Web pour quils puissent
faire plus avec moins
49(No Transcript)
50(No Transcript)
51Nos clients parlent pour nous
- CNET.com
- Diminution dun tiers du nombre de serveur
- Les économies délectricité paye la solution
- MSN
- Diminution du nombre de serveur de 75 à service
équivalent - Danske Bank
- Accélération de lapplication par 8
- Ouest France
- 4 fois plus dutilisateur sur la même
infrastructure, absorption des pics de trafic - Samse
- Bande passante divisée par 4
- Accélération de lapplication retour des
performances Web au niveau de lapplication en
mode caractère
52Application Locales
Streaming avec Streaming Server
53Citrix Streaming Server
- Permet dexécuter une application sans
installation - Fournit une application locale sous la forme dun
service publié
- Exécution de lapplication dans un environnement
protégé - Support des modes connectés et déconnectés
54Bénéfices Citrix Streaming Server
- Réduction des coûts de centralisation du
déploiement et de la gestion des applications
locales - Elimination des conflits dapplications en
supprimant linstallation sur le poste client - Réduit les temps de test dintégration et de non
régression - Permet laccès aux applications à la demande
- Permet laccès en mode déconnecté
- Permet de choisir lexécution dune application
en fonction des meilleurs performances
disponibles - Permet de maintenir une application fonctionnelle
(self healing)
55Architecture de Citrix Streaming Server
Media dinstallation de lapplication
Stream
Clic dicône
56Sécurité et Contrôle dAccès
57Sécurité et Contrôle dAccès
58Sécurité et Contrôle dAccès
Sécurité
Accès
Contrôle
FIREWALL Applicatif
Contrôle et SSO
VPN SSL Universel
59Citrix NetScaler Application Firewall
Sécurisation des applications Web
Laptop
Desktop
Navigateur
Application
PDA
IP Phone
Terminal
60Approche traditionnelle de la sécurité
Lapproche traditionnelle est basé sur larrêt
automatique dattaque en provenance du
réseau. Le but de ces attaques est de perturber
le fonctionnement du réseau en exploitant des
failles connues de systèmes connus. Lapproche
traditionnelle de la sécurité bloque ces attaques
en créant des signatures (ou définition) pour
chaque faille découverte.
Serveurs de données et de bases de données
Serveurs dapplications
Serveurs Web
OS
OS
OS
Réseau
61Le problème des applications Web
La plupart de s attaques aujourdhui visent les
applications web qui sont par nature
difficilement sécurisables (puisquelles doivent
être accessibles)
Lapproche de la sécurité traditionnelle ne peut
rien faire puisquil nexiste pas de signature ou
de correctif pour lexploitation dun code dune
application Web personnalisée.
Ces attaques sont bien plus dangereuse car elles
donnent un accès discret et direct aux données de
lentreprise (financières, commerciales, )
Pas de signatures, Pas de correctifs
Vers Virus Attaques réseaux
62Citrix NetScaler Application Firewall Le
pare-feu applicatif Web
Un pare-feu applicatif Web protège directement
les données dune exploitation frauduleuse en
bloquant les attaques connues et inconnues en
direction de lapplication Web.
Données
Applications Web
Applications Web du marché, Applications Web
personnalisées Développement à façon
Serveurs Web
Serveurs DApplication
Serveurs de Données
Vers, Virus, Attaques réseaux
OS
OS
OS
Réseau
63Une attaque applicative ?
Requête malicieuse
Web Servers
(mais valide)
Erreur de programmation
Vol de données Altération de données, Mise en
péril du service
Requête malicieuse de données
64Une sécurité complète
Vulnerability Score Card
Buffer Overflow Exploits
?
1
Citrix NetScaler Application Firewall vous
protège contre les 16 principales vulnérabilité
des applications Web
CGI-BIN Param Manipulation
?
2
Form/Hidden FieldManipulation
?
3
Forceful Browsing
?
4
Cookies/Session Poisoning
?
5
Broken ACLs / Weak Passwords
?
6
Cross-site Scripting (XSS)
?
7
Command Injection
?
8
SQL Injection
?
9
Error Triggering Sensitive Information Leaks
?
10
Insecure use of Crypto
?
11
Server Misconfiguration
?
12
16
Backdoors Debug Options
?
13
Unpublished Attacks
?
Web-site Defacement
?
14
Well-known Platform Vulnerabilities
?
15
65Citrix NetScaler Application Firewall Teros
le meilleur firewall applicatif
- Solutions de sécurité au niveau applicatif (la ou
se trouve lintelligence et les données de
lapplication) - Solution éprouvée
- Technologie classée 1
66Teros The Most Trusted Web Application Firewall
Insurance
Financial Services
AIG
Guardian
eGovernment
Healthcare
Protecting Securing Today!
Protecting Securing Today!
ecommerce
Confidential
67Nos clients en parlent pour nous
- BetFair
- Protection contre les chantages par déni de
service - Garantie de non modification des paris en ligne
- Google
- Protection contre les dénis de service distribués
- Disponibilité du service (DDoS et LB)
68Citrix Password Manager Authentification Unique
Laptop
Desktop
PDA
IP Phone
Terminal
Authentification unique Gestion des stratégies
dauthentification Contrôle de conformité de la
stratégie de mot de passe Audit et reporting
dauthentification Respect réglementaire
69La gestion de lidentité
- Un utilisateur possède en moyenne 17
authentifications différentes - Source Gartner Group
- 30 des appels vers la hotline sont dû à une
réinitialisation du mot de passe - Source Groupe Gartner
- Chaque appel utilisateur à la hotline coûte
25-50. - Source Giga Research
- La majorité des utilisateurs finissent par
réécrire leur Mot de Passe. - Source Groupe Gartner
70Citrix la gestion et le sécurisation de
lauthentification
Citrix Password Manager
71Les Composantes Fonctionnelles
72Citrix Password Manager simplicité et
performance
- Infrastructure spécifique ?
- néant
- Compétence requise hors produit Citrix ?
- existe déjà
- Définition dapplication ?
- Simpliste
- Le prix pour cela
- Co-localisation de lagent Citrix Password
Manager et de lapplication client - Apprentissage par lutilisateur de
lauthentification secondaire ou intégration à
une suite IAM
73Citrix Password Manager Bénéfices
- Simplifie lutilisation de loutil informatique.
- Authentification unique (SSO) de lentreprise aux
applications Windows, Web, propriétaires et
hébergées - Changement automatique de mot de passe
- Réduit les coûts dassistance.
- Gestion et automatisation centralisées des
événements nécessitant un mot de passe, dont la
création et le changement de ce dernier - Renforce la sécurité du réseau.
- Implémentation de stratégies de mot de passe plus
strictes - changement automatisé et plus fréquent des mots
de passe, - et lutilisation de mots de passe plus complexes
- Elimination de mot de passe sur Post-It.
74Citrix Password Manager
- La meilleure solution de Single Sign-On
dEntreprise - Une solution certifiée
- Supporté par les plus grands de la gestion
didentité et de lauthentification forte. - 1 des ESSO (source IDC)
Certifications
Intégration avec les suites de
Authentification multi-facteurs
75Démonstration
- Démonstration Password Manager
- Sur une application publiée
- Application Web, login automatique
- Application Windows
- Apprentissage simple du login
- Connexion transparente
76Nos clients en parlent pour nous
- CG 16
- Suppression de 6 authentifications
secondaires - Réduction des appels support
- CG 95
- Simplification de lusage
- Accélération de ladoption de nouveaux service
- United States Air Force
- Simplification de laccès aux systèmes de gestion
du personnel depuis létranger - Uniformisation de la stratégie de gestion des
authentifications pour toutes les applications - Saint Joseph Hospital
- Introduit un niveau de sécurité supplémentaire
dans laccès aux applications médicales - Renforce laccès à lintégralité du système par
une authentification forte
77Famille Citrix Access Gateway
Access Gateway Advanced Edition
Access Gateway Enterprise Edition
Access Gateway Standard Edition
VPN SSL Simple, complet et abordable
VPN SSL Avancé Contrôle daccès avancé, support
des périphériques mobiles
VPN SSL dEntrerpise Pour environnement complexe
et exigeant
78VPN SSL - rappel
- Un VPN (RPV - Réseau Privé Virtuel), cest
- Un RPV (VPN) est un réseau qui utilise les
infrastructures de communication dun réseau
public et partagé (tel que Internet) pour fournir
un accès sécurisé à des agences ou des individus
vers le réseau de lentreprise. - (Source www.whatis.com)
- SSL, cest
- Secure Sockets Layer (SSL) est un protocole
normalisé et communément utilisé pour sécuriser
la transmission dinformations sur Internet. - Un VPN SSL est une solution pour fournir un
réseau privé virtuel au travers dun réseau
public comme Internet en utilisant les mécanismes
de chiffrement SSL/TLS.
79Rappel historique
- Les VPN sont apparus autours des années 1993-94
au travers de sociétés comme Shiva (L2TP), Ascend
(L2F), Microsoft (PPTP), - Le but premier était de connecter les postes
isolés vers le réseau local de lentreprise. - Les techniques de chiffrement et de tunnel ont
évoluées vers IPSec puis vers SSL/TLS. - Les VPN permettent détendre le réseau de
lentreprise (tirer un câble réseau) vers le
poste distant pour permettre à celui-ci dêtre
connecté au réseau comme sil se trouvait dans
lentreprise.
80Citrix VPN SSL
- Le VPN SSL de Citrix permet, comme les autres
détendre le réseau de lentreprise vers un poste
distant. - Citrix Access Gateway résout aussi les problèmes
rencontrés aujourdhui dans ces déploiements. - Citrix est aujourdhui 1en unités
venduesdepuis 2 trimestres
81Citrix Access Gateway Standard
1 en 2005 en nombre dunité vendue (source
Infonetics)
Access Gateway Standard Edition
- Nouvelle plateforme
- Plus dutilisateurs
- Meilleur débit réseau
- Meilleure performance
Modèle 5000
82Citrix Access Gateway Standard Un VPN SSL complet
PresentationServer
Internet
Access Gateway
Serveurs E-mail
Firewall
Firewall
Serveurs Web Serveurs dapplication
- Une connexion comme au bureau
- Applications C/S et Web
- Support des softphones VoIP
Serveurs de fichiers
IP PBX
83Citrix Access Gateway Standard Analyse du
poste client
- Assure que le client est sûr pour la connexion,
- Inclus sans surcoût dans le produit,
- Combine pre-login, login, et contrôle continu,
- Contrôle des fichiers, processus, base de
registre et paramètres Windows, - Adapte la réponse au périmètre de sécurité
- Exemple Peut permettre laccès à toutes les
ressources excepté les partages de fichiers si
lantivirus nest pas à jour - Un monde en nuance de gris, pas un interrupteur
Si un processus requis est arrêté, la connexion
est suspendue jusquau rétablissement des
conditions de sécurité
84Citrix Access Gateway Standard Application
White Lists
- Contrôle quelle application peut accéder aux
ressources, - Refuse la connexion aux ressources du réseau pour
les applications ou processus malicieux, - Limite laccès au réseau aux seules applications
spécifiées - Exemple seul OUTLOOK.EXE peut communiquer avec
le serveur de messagerie (et non telnet !) - Peut être associé à lanalyse du poste client
Même si le poste est sécurisé, il ny a pas
daccès en blanc au réseau. Tout accès est
contrôlé par Citrix
85Citrix Access Gateway Standard Expérience
Always-On
Une connexion est juste une connexion
!!! Laccès est rétabli, contrôlé et autorisé au
travers de tous types de réseau, de façon
transparente.
86Citrix Access Gateway Standard Accès en
double adressage
- VPN SSL a été conçu pour connecter un poste
distant isolé à un réseau dentreprise. - Il existe de plus en plus de micro réseau (réseau
personnel, partenaires, clients, hôtel, WiFi, ). - Comment se connecter à un réseau qui a le même
plan dadressage que le vôtre ? - 10.0.x.x ou 192.168.x.x
- Dans les hôtels, pouvez vous demander une chambre
en 10.x.x.x. 192.168.x.x ??? - Il y a un simple problème de routage que
Citrix résout facilement !
Même si le réseau dentreprise a le même plan
dadressage que le vôtre, vous pourrez accéder à
toutes les ressources de lentreprise !!!! Et aux
vôtres au même moment.
87Citrix Access Gateway Standard garantie pour
le Split Tunnelling
- La possibilité de garantir le split tunneling
pendant toute la connexion.
- Non basé sur la table de routage ou le fichier
host mais au niveau NDIS.
88Citrix Access Gateway Client Architecture
- Pas dinterface réseau supplémentaire,
- Linstallation ne nécessite pas de droit
dadministrateur ni de reboot, - Mise à jour transparente,
- Les décisions de sécurité et de routage sont
prises par le client, pas par lOS ou la table de
routage, - Peut coexister avec tout type de client VPN,
- Le réseau nest jamais ponté et toute
communication est contrôlée, - Supporte la connexion à un réseau disposant du
même plan dadressage.
Applications
Citrix VPN Client
App Space
Full Security Control
Network Stack
Citrix Listener
Kernel Space
Route Tables
NIC
89Citrix Access Gateway Advanced
Access Gateway Standard Edition
90Gestion de laccès et Contrôle des actions
91Citrix Access Gateway Advanced
Postes partenaires
Presentation Server
Utilisateurs locaux
Serveur Advanced Access Control
Internet
Serveurs E-mail
Access Gateway
Firewall
Firewall
PDA
Serveurs Web Serveurs dapplication
Postes nomades
Lappliance contrôle dans la DMZ lapplication
des règles de sécurité dictée par AAC
Dicte les règles de sécurité et les stratégies
daccès depuis lintérieur du réseau. Déployé
sur un serveur W2K3
Serveurs de fichiers
IP PBX
Postes dentreprise
92Contrôle des documents
- Téléchargement (montant et descendant)
- Live Edit
- Contrôle de lautorisation de moficiation du
fichier - Contrôle de la localisation du fichier
- Contrôle des entrées/sorties du fichier (print,
save, ) - Prévisualisation HTML
- Protection du code source du fichier des
documents - Ouverture au travers de Presentation Server
- Sécurisation des données
- Accès aux informations sans lapplication
93Contrôle dAction HTML Preview
- Permet un rendu par le serveur en HTML de
- Feuille de calcul Microsoft Excel
- Présentations Microsoft PowerPoint
- Documents Microsoft Word
- Diagrammes Microsoft Visio
- Documents Adobe PDF
- Fournit un accès aux documents quand le client ne
possède pas de lecteur approprié (comme par
exemple à partir dun poste en libre service ne
disposant pas de Microsoft Office) - Etend laccès aux documents aux périphériques de
type PDA - HTML Preview peut être installé sur des serveurs
spécifiques pour contrôler les ressources
utilisées.
94Contrôle daction Live Edit
- Permet la gestion des documents de façon
sécurisée - Permet une manipulation du document en local en
utilisant les ressources (Office) du poste client - Evite la persistance dune copie du document sur
le poste client nécessitant un nettoyage lors de
la fin de connexion - Permet la modification de fichier en central
- Contrôle les commandes Save et Save As pour
contrôler la destination du document (central ou
local)
95Contrôle daction File Type Association
- Permet laccès aux documents tout en garantissant
que ceux-ci ne quittent jamais lenvironnement
sécurisé et contrôlé. - Lutilisateur ne fait pas de choix entre
fonctionnalités et sécurité - Permet un accès natif à tout type de périphérique
- Utilise Presentation Server pour fournir un accès
aux documents à partir de - Un serveur Web protégé
- Un attachement de messagerie
- Un partage de fichier
- Compatible avec le client ICA Java
96Navigateur uniquement
- Permet laccès depuis un simple navigateur
- Absolument AUCUN client nest installé
- Masque les URL internes
- Permet le contrôle des documents et de leur
stockage sur le poste client (temporaire ou non) - Permet de contrôler le poste client
- Donne accès à
- Site Web interne Web Proxy
- Partage de fichier Nav UI
- Web email Outlook Web Access, iNotes, Nav UI
- Application Windows Web Interface
- Permet la visualisation des documents Microsoft
en HTML
97Accès pour périphérique mobile (PDA)
- Support des affichage réduits
- NavUI
- Web Email
- Partage de fichier
- Prévisualisation HTML
- Attachement de messagerie
- Plateformes supportées
- Palm
- RIM Blackberry
- PocketPC 2000/2003
- Microsoft Smartphones
98Citrix Access Gateway Entreprise
Access Gateway Advanced Edition
Access Gateway Standard Edition
À partir du mois de mai
99Citrix Access Gateway Enterprise
VPN SSL Universel pour un accès à lensemble des
ressources
- Accélération et optimisation
- Réduit la charge sur les serveurs applicatifs
- Diminue le temps de réponse utilisateur
- Evolutivité complète
- Sites multiples, milliers dutilisateurs
- Option global server load balancing
- Secure by design
- Certifié ICSA matériel certifié FIPS 140-2 en
option - Vérification du poste client
- Stratégies AAA et de contrôle daccès
100Citrix Access Gateway Enterprise
Internet
101Citrix Access Gateway est maintenant Une
famille !
Access Gateway Enterprise Edition
Access Gateway Standard Edition
Access Gateway Advanced Edition
Modèle 2000
Modèle 5000
Modèle 9000
Modèle 7000
102Démonstration
- Poste sécurisé dentreprise
- lensemble des applications
- Lensemble des services Web
- Lensemble des partage de fichier
- Dans le partage de fichier
- Lensemble des fonctionnalités dédition et de
contrôle de document
103Démonstration
- Poste non sécurisé non dentreprise
- Moins dapplication
- Moins de services web
- Moins de partages de fichier
- Dans le partage de fichiers
- Moins de droits dédition de document
- Tout cela grâce à lanalyse du poste client qui
détermine le périmètre de sécurité
104Nos clients en parlent pour nous
- Soletanche
- Solution complète et simple à mettre en uvre
sans compromis sur la sécurité - Technip
- Assurance de mobilité sécurisée
- Réponse au problème technique du VPN en place
- Comité Olympique Australien
- Accès depuis tout emplacement (durant les
évènements) alors que laccès nétait pas assuré
depuis tout emplacement avant.
105Collaboration temps réel
106Collaboration temps réel
107Citrix GoToMeeting
Conférence en ligne
Partager un document, un fichier, une
application ou un bureau Simplement, rapidement
et de façon sécurisée
108Citrix GoToAssist
Assistance en ligne
Utilisateur
Agent de support
109Citrix GoToMyPC
Contrôle de poste à distance
Utilisateur du poste ou Administrateur du poste
Poste ou Serveur distant
110Surveillance des Systèmes Opérationnels
111Systèmes de Support des Opérations (OSS)
112Systèmes de Support des Operations
Utilisation
Performances
- Supervision de lexpérience utilisateur
- Disponibilité
- Profilage des utilisateurs
- Réglage dynamique
- Utilisation des logiciels
- Métrique dusage
- Refacturation à lusage
Planning de capacité
Conformité
- Supervision des ressources
- Consolidation de serveurs
- Abandon dapplication
- Gestion proactive
- Service Level Agreement (SLA)
- Conformité aux standards - SarbOx, HIPAA, Common
Criteria, FIPS, etc.
Gestion du service
Audit de sécurité
- Mise à disposition
- Enrôlement self service
- Activation dutilisateur
- Mesure des usages
- Profilage des utilisateurs
- Stratégie de conformité
- Détection danomalie
113En savoir plus ?
- Le PodCast de lAccès !!!! (spéciale dédicace à
PO ? ) - http//podcast.citrix.fr
- CitrixValues (http//www.citrix.fr/citrixvalues )
- Séminaires dinformation produits
- Presentation Server, Citrix Access Gateway
- Séminaires solutions technologiques
- Mobilité, sécurité, PRA/PCA, ROI/TCO
- Séminaires de prise en main des produits (EPP)
- Citrix Access Gateway, Password Manager
- Formation produit (http//www.citrix.fr/formation)
- Formation par produit
- Architecte, Administrateur, Expert, Commercial et
Instructeur - Knowledge Center (http//support.citrix.com/)
- Documentation
- How-To
- Base de connaissance support
- Forum
-
- Et bien dautres encore
114Qui contacter
- Pascal BEUCHER
- Responsable Avant Vente
- pascal.beucher_at_eu.citrix.com
- Gilles GAUTIER
- Senior Manager Consulting
- gilles.gautier_at_eu.citrix.com
- Guillaume LE TYRANT
- Manager Marketing Produit
- guillaume.letyrant_at_eu.citrix.com
- Pascal OZANNE
- Directeur Marketing
- pascal.ozanne_at_eu.citrix.com
115Citrix Consulting
- Objectifs
- Transmettre le savoir faire auprès de nos clients
et partenaires (Corporate Consulting,
engineering, développeurs) - Apporter lengagement de léditeur dans le cadre
de déploiements importants ou complexes autour de
loffre intégrée Access Suite - Répondre à la demande croissante des clients en
terme de définition dinfrastructure daccès
sécurisée en fonction de spécificités marché
(médical, grande distribution, Telco, Banques,
Assurances ). - Répondre à la demande de personnalisation des
produits en relation avec lengineering
116Citrix Consulting
- Positionnement Citrix Consulting
Stratégique .Bering Point .DeloitteAT Kerney.
Système Intégrateurs Accenture, IGS, EDS,
CAP Gemini / CSA
Business Architecture .Vision .Stratégie
System Architecture .Processus .Organisation .Bus
iness Practices .Règles de Gestion
Product Architecture .ERP .CRM/SCM .Citrix Access
Suite
Domaine d excellence Solution
dinfrastructure daccès
Technical Architecture .Design Infrastructure
dAccès - Virtualisation/ / Optimisation /
Sécurisation des applications - Contrôle daccès,
Accès Distant et Authentification unique .Réseau,
.Base de données, SAN-NAS .Déploiement
/optimisation plateformes
117Citrix Consulting
Pilotage du Changement / Intégration de Services
Projets Déploiements
Réflexion Stratégique
Organisation Choix Progiciels
Projets Applicatifs/
Projets Architectures Technologiques
Maîtrise dOuvrage / Maîtrise dOeuvre
Support Citrix Consulting
Réflexion T.C.O
Expertise / Validation
darchitecture
118Loffre Technique Citrix Consulting
- La démarche
- Sappuie sur une organisation dexperts qui
adhère aux organisations de nos clients - Fait appel à des référentiels standards en
matière de gestion de projets - Elle permet
- de partager un langage commun entre nos
ingénieurs - de partager un langage commun entre nos
ingénieurs et nos partenaires Le travail en
réseau par lassociation de nos compétences les
plus appropriées en fonction du contexte
119Quelques références
- France Telecom Infrastructure Assessment et
Design dune ferme de serveurs destinée à publier
de nouveaux services applicatifs en mode ASP
auprès de 20.000 utilisateurs (French User Group) - Société Générale IA et Design dune ferme de
serveurs pour la publication des applications
métiers (finances) à destination de 10.000
utilisateurs répartis sur différentes géographies
Frankfort, Milan, Londres, NY - Caisse dÉpargne IA Design pour 10.000
utilisateurs, (French User Group), pour la
publication des applications métiers (SQL/Oracle)
et bureautique - EDF-GDF Audit / Évaluation de larchitecture
mise en place pour supporter lapplication 24 x
24 à destination de 10.000 utilisateurs - CNAV Réalisation Audit, reconstruction des
fermes de serveurs LMG dans les différentes
CRAMs pour les applications Nationales, mise à
niveau des Procédures interne pour lensemble des
CRAMs (13000 utilisateurs) - Vivendi Universal Déploiement Access Suite en
environnement fortement sécurisé (700
utilisateurs), publication des applications
financières et bureautiques de la holding - Telefonica Moviles développement de
lauthentification et laudit Radius pour MSAM
2.2 et Advanced Access Control
120Merci