-
Instalación y actualización de software
-
Actualización del software WAN virtual a 9.3.5 con implementación WAN virtual en funcionamiento
-
Actualizar versión a 11.0 con la configuración de la red WAN virtual en funcionamiento
-
Actualizar versión a 11.0 sin la configuración de la red WAN virtual en funcionamiento
-
Actualización parcial del software mediante la administración de cambios local
-
-
-
Citrix SD-WAN Secure Web Gateway
-
-
Plug-in del cliente de la optimización WAN de Citrix
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Citrix SD-WAN Secure Web Gateway
Para proteger el tráfico y aplicar directivas, las empresas suelen utilizar vínculos MPLS para realizar backhaul de tráfico de sucursales al centro de datos corporativo. El centro de datos aplica directivas de seguridad, filtra el tráfico a través de dispositivos de seguridad para detectar malware y enruta el tráfico a través de un ISP. Tal backhauling a través de enlaces MPLS privados es costoso. También da como resultado una latencia significativa, lo que crea una mala experiencia de usuario en el sitio de la sucursal. También existe el riesgo de que los usuarios omitan los controles de seguridad.
Una alternativa al backhauling es agregar dispositivos de seguridad en la sucursal. Sin embargo, el coste y la complejidad aumentan a medida que instala varios dispositivos para mantener directivas coherentes en todos los sitios.Y si tiene muchas sucursales, la administración de costes se vuelve poco práctica.
- ¡Zscaler!
La solución ideal para imponer la seguridad sin agregar costes, complejidad ni latencia es redirigir todo el tráfico de Internet de la sucursal desde el dispositivo Citrix SD-WAN a la plataforma de seguridad de Zscaler Cloud. A continuación, puede utilizar una consola central de Zscaler para crear directivas de seguridad granulares para sus usuarios. Las directivas se aplican de forma coherente tanto si el usuario se encuentra en el centro de datos como en un sitio de sucursal. Dado que la solución de seguridad de Zscaler está basada en la nube, no es necesario agregar más dispositivos de seguridad a la red.
Cumplimiento de FIPS:
El Instituto Nacional de Estándares y Tecnología (NIST) elabora Normas Federales de Procesamiento de la Información (FIPS) en esferas para las que no existen normas voluntarias. FIPS aborda los siguientes problemas:
- Compatibilidad entre diferentes sistemas.
- Portabilidad de datos y software.
- Seguridad informática rentable y privacidad de la información confidencial.
FIPS especifica los requisitos de seguridad para un módulo criptográfico utilizado en los sistemas de seguridad. Para aplicar estos estándares de seguridad al procesamiento realizado por un dispositivo Citrix SD-WAN, configure el modo FIPS.
Punto de fuerza:
Mediante Citrix SD-WAN, puede utilizar la función de redireccionamiento de firewall (proxy transparente por NAT de destino) para redirigir el tráfico de Internet (HTTP y HTTPS) desde un dispositivo SD-WAN en el borde de la empresa al módulo de seguridad alojado en la nube de Forcepoint. Puede redirigir el tráfico HTTP desde el puerto 80 al puerto 8081 y el tráfico HTTPS desde el puerto 443 al puerto 8443 del servidor proxy en la nube Forcepoint más cercano.
Compartir
Compartir
En este artículo
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.