Workforce Mobility White Paper
Een mobiele organisatie dankzij virtualisatie Hoe u consumerization, BYO en workshifting met open armen kunt ontvangen
www.citrix.com/workshifting
Workforce Mobility White Paper
Inleiding Organisaties die hun mobiliteit optimaliseren en in hun computeromgeving meer gaan doen met services, zijn beter voorbereid op de toekomst. Voor een optimale computerervaring is het erg belangrijk dat het op mobiliteit en services gerichte design de juiste balans vindt tussen gebruikerservaring, Total Value of Ownership (TVO) en sturing. Alleen dan kan alle belangrijke informatie van de organisatie goed worden beveiligd. In deze tekst komen enkele opties aan bod voor een op mobiele diensten gerichte computer architectuur die door middel van workshifting, consumerization en samenwerking aanzet tot een hogere productiviteit.
Mobiliteit, workshifting en consumerization Mobiliteit in de zorg Een voorbeeld uit de zorgsector. De zorg is geen sector meer met zelfstandig werkende artsen en stapels papier. Tegenwoordig wordt vooral mobiel gewerkt en heeft iedereen gespecialiseerde taken en dito technieken. Hoewel de eigenlijke opdracht – zorg verlenen aan de patiënt – gelijk is gebleven, is het door alle complexiteit, traagheid, onbetrouwbare technologie, strengere beveiligingsmaatregelen en strikte privacyvoorschriften wel steeds moeilijker geworden om die opdracht naar behoren uit te voeren. Artsen moeten aan veel voorschriften voldoen en tegelijk moeten ze de kosten in de hand houden, ook als ze met een tablet gemakkelijk allerlei informatie willen delen met de patiënt. Specialisten werken vaak voor verschillende medische centra. Zij kopen zelf een tablet en vragen vervolgens aan de IT van die verschillende instellingen of die tablet even kan worden toegevoegd aan het netwerk. Zelfs in de zorg is het vaak de consument die de richting bepaalt.
Voor de moderne organisatie wordt mobiliteit steeds belangrijker. De meest uiteenlopende medewerkers moeten tegenwoordig ‘altijd verbonden’ zijn. E-mail alleen volstaat niet meer. Echte productiviteit valt of staat met meteen toegankelijke applicaties en bestanden, het kunnen delen van resources, een goede samenwerking en de mogelijkheid om altijd en overal een bespreking te houden. Al die verschillende mensen moeten op kantoor, thuis of onderweg op een betrouwbare manier kunnen werken in een consistente en krachtige computeromgeving. Op enterprise-niveau worden organisaties en processen getransformeerd door middel van workshifting: een manier om werk te verrichten op de meest geschikte locatie, op het tijdstip dat het beste uitkomt en met de meest geschikte middelen. Naarmate de mobiliteit toeneemt, gaan steeds meer mensen voor hun werk allerlei apparatuur gebruiken die in de eerste plaats op consumenten is gericht, zoals smartphones, tablets en laptops. Deze trend wordt consumerization genoemd. Consumerization houdt in dat thuis en op het werk dezelfde mobiele apparatuur wordt gebruikt en dat mensen hun eigen apparatuur mogen gebruiken op de werkvloer. Dit wordt Bring Your Own (BYO) genoemd. De toenemende mobiliteit stelt organisaties en de IT-afdeling van die organisaties echter wel voor enorme uitdagingen. Ze moeten anders gaan aankijken tegen het aanbieden van computerdiensten, het garanderen van een goede beveiliging en het controleren van het gebruik van technologie. Het moeten ondervangen van de risico‘s moet worden afgezet tegen de vraag van mobiele medewerkers naar keuzevrijheid en persoonlijke controle over hun computeromgeving. Een geoptimaliseerde mobiele computeromgeving, voortkomend uit een innovatieve en evolutionaire aanpak van mobiliteit, kan het voor de IT mogelijk maken om beide eisenpakketten met elkaar te verzoenen.
Optimaliseren met het oog op mobiliteit Mobiele productiviteit is sterk afhankelijk van een hoogwaardige gebruikerservaring De consument kiest zijn of haar mobiele hardware voor eigen gebruik op basis van gemak, prijs en ‘coolness’. Deze principes blijven belangrijk, ook al liggen de prioriteit en gebruiksomstandigheden van deze hardware voor een organisatie anders. De IT kan alles in het werk stellen om de systemen en gegevens van de organisatie veilig te houden, maar deze maatregelen mogen nooit of te nimmer ten koste gaan van de gebruikerservaring – het grote voordeel van moderne smartphones, tablets en laptops. Het hele beveiligingsaspect moet dus op een meer relevante en minder ingrijpende manier worden aangepakt. De nieuwe beveiligingsaanpak wijkt sterk af van wat binnen de traditionele IT is toegestaan, maar is wel noodzakelijk om de moderne, meer flexibele werkplek goed te kunnen ondersteunen. Vanuit de traditionele IT bekeken zijn de wildgroei aan mobiele apparatuur en de toegenomen risico‘s van mobiel gebruikte gegevens, applicaties en hardware ronduit roekeloos. Maar de moderne mobiele gebruiker weet dat de voordelen op het gebied van productiviteit, samenwerking en gebruikerservaring meer dan opwegen tegen de kosten en risico’s. Steeds vaker dringt dit besef ook door bij de IT, wat voor een deel samenhangt met de opkomst van het begrip Total Value of Ownership (TVO). TVO maakt het mogelijk om op een meer complete en zinnige manier aan te geven wat een investering oplevert (meer dan kijken naar
www.citrix.com/workshifting
2
Workforce Mobility White Paper
3
de kosten alleen). De voornaamste reden om workshifting te gaan toepassen is dat het dan mogelijk wordt om medewerkers hardware naar keuze te laten gebruiken, zo bleek uit een recent onderzoek in opdracht van Citrix en uitgevoerd door Vanson Bourne, een onafhankelijk marktonderzoeksbureau (volgens 1.100 senior IT-beleidsmakers uit middelgrote en grote organisaties).
Mobiliteit vereist een secure informatiesturing Mobiliteit verhoogt de risico’s en maakt het beveiligen van gevoelige gegevens moeilijk. Hoewel applicaties en data het veiligst zijn binnen het goed afgeschermde datacenter, moeten ze vaak beschikbaar worden gemaakt voor gebruik offline, zonder verbinding. Elke informatiebeveiligingsexpert kan meteen tientallen redenen noemen om ‘nee’ te zeggen tegen meer mobiliteit. De echte uitdaging is een reden vinden om ‘ja’ te zeggen. Focus op informatiesturing Informatiesturing kijkt naar de volledige bescherming van gevoelige informatie binnen de context van het ondersteunen van de organisatie, inclusief wet- en regelgeving, eigen beleid en risicomanagement. Het beveiligen van gevoelige informatie en het ondersteunen van specifieke zakelijke behoeften zijn communicerende vaten met tegenstrijdige eisen, die op een passende manier in balans moeten worden gebracht. Het voorbeeld uit de zorg geeft al aan dat alle informatie optimaal moet worden beveiligd om het risico voor de patiëntenzorg tot een minimum te beperken.
Daarvoor moet de IT anders gaan denken en nieuwe processen en technologieën gaan gebruiken die specifiek zijn ontworpen om mobiliteit in combinatie met een optimale gebruikerservaring, hoge TVO en doeltreffende informatiesturing mogelijk te maken. Profiteren van mobiliteit met goede controle over de bijbehorende risico’s Zeg ‘ja’ tegen consumerization en workshifting
In plaats van apparaten zonder pardon buiten het netwerk van de organisatie te houden geeft u specifieke klassen apparaten toestemming om in specifieke policy-gestuurde situaties toch te worden gebruikt en maakt u een perfect gestuurde verspreiding van mobiele data mogelijk.
Profiteer van apps in de cloud
In plaats van te blijven jammeren over het gebruik van externe en Software-as-a-Service-applicaties (SaaS) profiteert u van alle productiviteit die die applicaties mogelijk maken in de vorm van geautomatiseerde provisioning en lifecycle-management.
Beheers de echte risico’s
In plaats van verantwoordelijk te zijn voor apparatuur die eigendom is van de organisatie, gebruikt en beheert u de computeroplossingen van de gebruikers zelf (van devices tot netwerk en applicaties) binnen duidelijke grenzen, wat de productiviteit en datasturing sterk ten goede komt.
Optimalisatie gericht op mobiliteit ter ondersteuning van consumerization, BYO en workshifting Om mensen mobiel te maken is er meer nodig dan alleen remote access. Als de IT alle bedrijfsmatige voordelen van consumerization, BYO en workshifting wil benutten, moet de mobiele omgeving zo worden geoptimaliseerd dat een superieure gebruikerservaring, maximale TVO en verdedigbare informatiesturing worden geboden. Dit zijn tevens de belangrijkste eigenschappen van de virtualisatieoplossingen van Citrix, die over een delivery- en servicesframework beschikken dat end-to-end optimalisatie mogelijk maakt.
www.citrix.com/workshifting
Workforce Mobility White Paper
4
Mobiliteit en workshifting
Delivery
Services
Receiver GoToMeeting ShareFile XenClient
NetScaler CloudBridge Access Gateway
XenApp XenDesktop CloudGateway XenServer CloudStack
vDisk Storefront
Web App Firewall Cloud Connectors
Cloud Portal
Overzicht Citrix Solutions Dankzij Citrix en een model dat virtualisatie heet, krijgt de IT weer alle controle over de computeromgeving waarin de gebruiker centraal staat. IT-resources worden centraal gehouden en vervolgens als veilige, high-definition service aangeboden aan de gebruikers, die op deze manier kunnen werken waar, wanneer en waarmee ze maar willen. Citrix® XenDesktop® maakt het mogelijk om virtuele desktops en applicaties on-demand door te geven aan de gebruikers – met een ongeëvenaarde flexibiliteit en mobiliteit zonder dat dit ten koste gaat van de beveiliging. Citrix® CloudGateway™ vereenvoudigt de toegang tot alle applicaties binnen de organisatie zelf en in de cloud vanaf elk device, dankzij een app store met single sign-on. Citrix® Receiver™ biedt toegang tot applicaties en desktops die via XenDesktop en CloudGateway worden aangeboden op de meest uiteenlopende mobiele apparatuur. De integratie van ShareFile met Receiver (follow me data genoemd) zorgt ervoor dat kritieke (ook gevoelige) data altijd beschikbaar en veilig zijn. Kortom, medewerkers kunnen gemakkelijk bij alles wat ze maar nodig hebben, waar ze ook zijn, wat voor apparaat ze ook gebruiken. Dat is pas productief werken! Mobiele medewerkers en IT zijn samen verantwoordelijk voor de balans tussen productiviteit en risico. De IT-afdeling gaat daarbij uit van de aanbevelingen uit de volgende tabel. Optimaliseren met het oog op mobiliteit: aanbevelingen voor de IT 1. Maak mobiliteit mogelijk voor medewerkers, applicaties en data om zo de organisatie te kunnen transformeren. 2. Houd gevoelige gegevens in de mate van het mogelijk in het datacenter. 3. Bescherm alle verspreide mobiele data in een follow me data vault. 4. Dwing policy’s af die precies bepalen wat wel en niet mag in specifieke omstandigheden (context), niet alleen bij het inloggen. 5. Behoud (ook via een policy) alle controle over de verspreiding en het gebruik van data. 6. Personaliseer de gebruikerservaring voor optimale productiviteit. 7. Automatiseer zowel de gewenste gebruikerservaring als de gewenste gegevensbeveiliging. 8. Verhoog het gebruiksgemak door het beheer van accounts, wachtwoorden en toegang voor alle applicaties, in- en extern, bij elkaar te brengen.
www.citrix.com/workshifting
Workforce Mobility White Paper
Uitdagingen en kansen van mobiliteit Mobiliteit geeft vrijheid Mobiel computergebruik maakt de gebruikers vrij: werk of ontspanning waar ze maar willen. Voor organisaties creëert mobiliteit de mogelijkheid om workshifting te gaan toepassen en zich los te maken van alle verplichtingen van hun vroegere inflexibele computeromgeving. Mobiliteit gaat samen met consumerization: vrijheid om de eigen computeromgeving te personaliseren. Mobiliteit creëert flexibiliteit, productiviteit, innovatie en tevredenheid. Sommige organisaties zien de vrijheid van mobiliteit echter nog steeds als een bedreiging.
Mobiliteit stelt eisen aan de architectuur Is de iPad® de vijand? Voor veel IT-afdelingen vormen iPads en andere mobiele consumenten hardware een groot risico voor de beveiliging en controle van het netwerk; een risico dat nu eenmaal samenhangt met het design van zo’n toestel. Van oudsher gaan bedrijfsnetwerken en security uit van de veronderstelling dat de volledige verantwoordelijkheid voor het systeem bij de IT-afdeling moet liggen. Bij de traditionele architectuur moet de IT precies weten welke apparaten, netwerken en applicaties worden gebruikt en op welke manier dat gebeurt. Dit heeft er echter toe geleid dat veel medewerkers hun eigen computerspullen hebben aangeschaft en hun eigen hardware en netwerken (mobiel/Wi-Fi) en zelfs SaaS-applicaties zijn gaan gebruiken, alleen maar om de inflexibele IT van de organisatie te omzeilen. Recept voor een mislukt mobiliteitsproject • Gebruik de oude vastgeroeste praktijken en tools van vroeger. • Behandel alle apps en data op dezelfde manier. • Concentreer u alleen op de security van de devices. • Laat de acceptatie van risico’s en het maken van policy’s over aan de gebruikers. • Probeer te beheren wat je niet zelf in eigendom hebt. • Besteed geen aandacht aan de gebruikerservaring, zeker wat de beveiliging betreft.
IT-afdelingen die een iPad of Android-tablet als de grote vijand zien, moeten beseffen dat het probleem niet zozeer het apparaat is, maar de verouderde computerarchitectuur van de organisatie. Het is die oude architectuur die een doeltreffende ondersteuning in de weg staat. Consumerization, mobiliteit en workshifting moeten worden beschouwd als de norm van het volgende computertijdperk.
Mobiliteit kan keuzevrijheid en controle met elkaar verenigen Voor de IT-afdeling is het belangrijk te weten dat keuzevrijheid echt niet gelijk hoeft te staan aan totale verloedering. Innovaties op het gebied van virtualisatie bieden alle controle die nodig is om de organisatie en de gebruiker veilig te houden. Applicaties en data kunnen perfect worden beschermd tegen gevaar en misbruik, en zo worden opgedeeld dat ze gemakkelijker kunnen worden aangeboden, zelfs in een steeds uitgebreider ecosysteem van mobiele apparaten. Op deze manier kan de IT de eisen en wensen van organisatie en medewerker prima met elkaar verzoenen en het gebruik van eigen apparatuur binnen de organisatie stroomlijnen. Het resultaat? Optimale productiviteit en een hogere tevredenheid en betere sfeer, maar ook een betere kostenbeheersing en controle.
www.citrix.com/workshifting
5
Workforce Mobility White Paper
6
Keuzevrijheid: de vereisten voor en de voordelen van mobiliteit Eis
Voordelen
Locatieonafhankelijk
Workshifting, telewerk, continuïteit (bedrijf/medewerkers)
Apparaatonafhankelijk
Productiviteit altijd en overal, mobiele werkplekken, Bring Your Own device (BYO)
Personalisering
Virtuele manieren van werken, beheer van profielen, personalisering
Samenwerking
Virtuele teams, kantoren over de hele wereld, follow me data
Management en sturing
Security, compliance, privacy en kostenoptimalisatie
Orchestration
Automatisering van policy’s gericht op de gewenste ervaring en resultaten
De voordelen van mobiliteit kunnen alleen worden verwezenlijkt en benut met een architectuur die tegelijk wendbaar en veilig is. Deze architectuur moet een passende gebruikerservaring met transactie-integriteit bieden. Apparaten moeten geschikt zijn voor de specifieke toepassing en het gebruik moet passen binnen de risico’s. Tegelijk moet de architectuur ervoor zorgen dat alle applicaties (in- en extern) goed werken.
Het veranderende computerlandschap In de moderne computeromgeving staat de mens centraal. Maar zo is het niet altijd geweest. Nog niet zo lang geleden bepaalde de IT-afdeling welke technologie er beschikbaar was. De IT was verantwoordelijk voor de hele computeromgeving en klanten werden gebruikers genoemd. Vaak werd er te veel aandacht gegeven aan technologie en te weinig aan het creëren van een optimale ervaring, wat (gecombineerd met de klassieke IT-strategieën en -methoden) vaak tot een slechte en dure computeromgeving heeft geleid. Het personeel heeft zich verzet. De IT werd omzeild met eigen hardware, applicaties en netwerken. Medewerkers zijn hun eigen computeromgeving gaan inrichten. Goeroes verkondigen dat de traditionele IT heeft afgedaan. In het licht van alle mobiele apparatuur die nu op de werkvloer te vinden is en IT-afdelingen hoorndol maakt, lijkt dit zeker waar. Als de IT het goed wil doen in de moderne, op de medewerker gericht omgeving, moet het hele mobiliteitsaspect goed worden gemanaged – maar niet in de traditionele zin.
www.citrix.com/workshifting
Workforce Mobility White Paper
7
Het managen van mobiliteit Om de architectuur onder controle te houden en mobiel gebruik mogelijk te maken moet de IT de volgende aspecten kunnen managen: • Soorten apparatuur: consumer-grade, enterprise-grade en mission-grade apparatuur. • Soorten gebruik: online, offline/zonder verbinding en gesynchroniseerd. • Gevoeligheid van data: openbaar, vertrouwelijk en geheim materiaal. • Policy’s: regels die bepalen hoe apparaten, gebruik en gevoeligheid met elkaar worden verzoend.
Soorten apparatuur Consumer-grade devices zijn in eerste instantie ontworpen voor thuis- en privégebruik, waardoor ze geen ondersteuning bieden voor de managementfuncties die in bedrijven worden gebruikt. Meestal zijn het apparaten met één gebruikersaccount die worden gebruikt door meerdere personen in een huishouden. Enterprise-grade devices zijn ontworpen met het oog op een goed beheer in een zakelijke omgeving. Dit type apparatuur ondersteunt antivirus, patches, data-encryptie en andere vormen van beveiliging. Mission-grade devices ondersteunen nog zwaardere beveiligingsvereisten en zijn afgestemd op gebruik in een vijandige omgeving of een omgeving waarin een verregaande beveiliging van het allergrootste belang is.
Consumer Grade
Enterprise Grade
Mission Grade
Soorten gebruik Mobiele apparaten worden op verschillende manieren gebruikt: • Voor gebruik online moet er een constante netwerkverbinding met de benodigde resources zijn. • Gebruik offline maakt productief werken mogelijk zonder een verbinding te hebben. Wanneer een medewerker gevoelige informatie moet meenemen voor gebruik offline, moeten die gegevens in een veilige, versleutelde ‘kluis’ worden bewaard. • Synchronisatie zorgt ervoor dat de devices en de centrale storage (het datacenter of storage in de cloud) dezelfde gegevens gebruiken.
www.citrix.com/workshifting
Workforce Mobility White Paper
8
Policy op basis van de gevoeligheid van gegevens De onderstaande tabel is een eenvoudige dataclassificatie met gevoeligheidsniveaus: groen | oranje | rood of openbaar | vertrouwelijk | geheim. BYO Alle grades
Eigendom van organisatie Consumer-grade device
Enterprise-grade device
Mission-grade device
Geheim
Geen toegang
Geen toegang
Gevirtualiseerde read-only access (data niet buiten datacenter)
Follow me data mogelijk
Vertrouwelijk
Alleen gevirtualiseerde toegang
Alleen gevirtualiseerde toegang
Follow me data mogelijk
Follow me data mogelijk
Openbaar
Follow me data mogelijk
Follow me data mogelijk
Follow me data mogelijk
Follow me data mogelijk
• Groene/openbare gegevens hebben geen enkele restricties wat verspreiding betreft. Openbare gegevens kunnen gewoon op de website van het bedrijf staan en hebben geen enkele impact wanneer ze in de openbaarheid komen. • Oranje/vertrouwelijke gegevens moeten zorgvuldig worden afgeschermd en hebben een gemiddelde impact op het moment dat ze in de openbaarheid komen. Enkele voorbeelden hiervan: informatie die alleen voor het personeel bedoeld is en op het intranet van de organisatie staat, een presentatie voor vendors waarop duidelijk staat dat het vertrouwelijke informatie betreft, en informatie waarvoor een gewone geheimhoudingsovereenkomst geldt. • Rode/geheime gegevens hebben een grote impact op de organisatie en kunnen inhouden dat de getroffen organisatie een officiële melding van het lek moet doen. Voorbeelden hiervan zijn gegevens waarmee iemand persoonlijk kan worden geïdentificeerd, medische gegevens van personen en financiële gegevens, maar bijvoorbeeld ook plannen voor een fusie of overname, niet openbaar gemaakte financiële gegevens, belangrijke strategische plannen en bepaalde juridische overeenkomsten. Meestal zijn geheime gegevens alleen toegankelijk voor medewerkers met een specifieke functie. Overheden hebben vaak een eigen classificatiesysteem dat veel uitgebreider is dan het eenvoudige model dat hier wordt gegeven.
www.citrix.com/workshifting
Workforce Mobility White Paper
Citrix-technologie voor mobiliteit Citrix biedt een gelaagde en inherent veilige aanpak voor optimale mobiliteit met virtualisatie producten voor desktop, netwerk en datacenter.
Op de desktop Citrix Receiver Citrix Receiver staat centraal in het mogelijk maken van mobiliteit. Citrix Receiver kan gratis worden gedownload voor de populairste platforms en is het meest zichtbare Citrix-product op mobiele apparatuur. Citrix Receiver coördineert het aanbieden van applicaties en data, en weet precies op wat voor apparaat het wordt gebruikt en wat de eigenschappen daarvan zijn (schermformaat, invoermethoden, lokale opslag en locatiediensten). De applicaties en data die door de Citrix Receiver-client worden benaderd worden in een sandbox gehouden, dus volledig afgeschermd van andere applicaties en data op het device, wat de kans op problemen met en verlies van die gegevens aanzienlijk beperkt.
Citrix ShareFile Citrix® ShareFile maakt het mogelijk om zakelijke en persoonlijke bestanden te delen en te synchroniseren. Wanneer een ShareFile-account wordt gemaakt, worden sleutels voor de encryptie aangemaakt om de gevoelige gegevens goed te kunnen afschermen tijdens opslag en verzending. ShareFile wordt geïntegreerd met Citrix Receiver en zorgt ervoor dat de gegevens de medewerkers kunnen volgen op alle verschillende apparaten die zij gebruiken. ShareFileintegratie maakt het gemakkelijk voor externe ontwikkelaars en vendors om met een set open API’s allerlei algemene dataservices in te bouwen in hun oplossingen, zoals search, share, sync, secure en remote wipe. De platformgeoriënteerde aanpak maakt het ook gemakkelijker om dynamische mash-ups te maken die veilige datasharing-services uitbreiden naar nieuwe en bestaande applicaties en ervoor zorgen dat de gegevens van de gebruiker gemakkelijk en veilig kunnen worden ontsloten op miljoenen zakelijke apparaten en apparaten voor consumenten. ShareFile maakt follow me data mogelijk door lokaal gebruik van content mogelijk te maken afhankelijk van het gebruikte apparaat of de situatie, inclusief gebruik offline, synchronisatie en gebruik wanneer de netwerkomstandigheden te wensen overlaten. Op deze manier wordt het gemakkelijker om te werken waar de medewerker maar wil en zijn documenten en e-mail altijd beschikbaar en veilig.
vDisk vDisk maakt het mogelijk om met persoonlijke instellingen te werken. Zo heeft de gebruiker altijd een naadloze gebruikerservaring op al zijn of haar hardware. Zelf applicaties installeren kan ook. Hoe ver die personalisering mag gaan, wordt geregeld met een policy. De gebruiker kan zelf applicaties installeren zonder beheerdersrechten, wat de kans op systeembrede malware beperkt.
Citrix XenClient en Citrix XenClient XT Citrix® XenClient™ maakt een multi-tenant laptop mogelijk waarop de isolatie en beveiliging mede kunnen worden gebaseerd op de hardwarematige functies van Intel® VT en vPro™, zoals TPM en TXT. Door middel van isolatie kunnen de werk- en privéomgeving volledig afgescheiden van elkaar draaien op een en dezelfde laptop. Virtuele disks (VHD-format) worden versleuteld met AES-256 en verder beveiligd met centraal beheerde policy’s (ook met synchronisatie en kill pills). XenClient XT is de meest robuuste oplossing. Het is ontworpen voor militaire applicaties waarbij uiterst gevoelige gegevens goed moeten worden versleuteld en offline moeten worden beheerd. XenClient XT biedt boot attestation en mission-grade security.
www.citrix.com/workshifting
9
Workforce Mobility White Paper
In het netwerk CloudGateway CloudGateway biedt een veilige, consistente app store met daarin alle applicaties (Windows®, web en SaaS) van de medewerker voor om het even welke hardware. Via Citrix Receiver krijgt de medewerker toegang. Wanneer die medewerker eenmaal is aangemeld bij de app store, kan hij of zij zelf kiezen uit de (toegestane) applicaties. Voor de IT maakt CloudGateway centraal beheer en centrale controle mogelijk, met bijvoorbeeld lifecycle-management voor in- en externe Windows-, web- en SaaS-applicaties. CloudGateway biedt echter meer dan alleen single sign-on en toegang tot applicaties. Met CloudGateway kan de IT nieuwe medewerkers toevoegen, de lifecycle beheren op basis van rollen en medewerkers die de organisatie verlaten weer verwijderen. Op deze manier wordt ervoor gezorgd dat iedereen altijd toegang heeft tot de applicaties die hij of zij nodig heeft, maar niet tot applicaties die de medewerker niet of niet meer mag gebruiken. De medewerker onthoudt alleen maar zijn of haar gegevens voor toegang tot het netwerk. Voor de toegang tot applicaties kunnen ze dus geen eigen zwakke, onveilige wachtwoorden gebruiken. De IT heeft volledige controle over de toegang en weet precies hoe applicaties worden gebruikt. Op basis hiervan kunnen service- en licentieovereenkomsten en de workflow voor in- en externe applicaties perfect worden geoptimaliseerd.
Citrix Access Gateway Citrix® Access Gateway maakt SmartAccess mogelijk voor VPN-verbindingen op applicatieniveau. In plaats van de gebruikelijke alles-of-niets-aanpak regelt SmartAccess de toegang met een policy die kijkt naar de identiteit, het verzoek en de locatie. Op basis daarvan wordt dan bepaald of toegang wordt gegeven tot een specifieke applicatie. Met SmartAccess kan een medewerker de toegang tot gevoelige applicaties automatisch worden ontzegd op het moment dat die persoon eigen hardware gebruikt, thuis bijvoorbeeld. Op kantoor, op hardware van de organisatie, zijn die applicaties automatisch wel toegankelijk.
In het datacenter XenDesktop XenDesktop met on-demand applicaties maakt het mogelijk om afzonderlijke applicaties af te bakenen en zo de toegang heel gedetailleerd te finetunen. XenDesktop zet een hek rond de desktop en isoleert toepassingen met Citrix® XenApp™. De applicaties worden gescheiden gehouden van elkaar, van het bestandssysteem en van het Windows-register. Een beveiligingsprobleem met één bepaalde applicatie blijft daardoor ook altijd beperkt tot die ene applicatie. Citrix raadt aan om gevoelige applicaties (applicaties met toegang tot geheime financiële gegevens bijvoorbeeld) en applicaties die vaak worden aangevallen (zoals browsers en PDF-readers) op deze manier te isoleren. SmoothRoaming™ zorgt ervoor dat applicaties en data keurig met uw gebruikers meeverhuizen op het moment dat ze veranderen van locatie, netwerk of apparatuur. Ze gaan gewoon verder waar ze gebleven waren.
Citrix Mobility Pack en Mobile Application SDK Het XenApp 6.5 Mobility Pack maakt een native apparaatervaring en voor tablets geoptimaliseerde desktopfeatures mogelijk. Windows-applicaties die met XenApp worden aangeboden kunnen op deze manier gebruikmaken van de mogelijkheden van het mobiele apparaat in kwestie, zoals automatische weergave van het toetsenbord, lokale selectiefuncties en automatisch scrollen. Voor deze uitbreidingen zijn dit featurepack en Citrix Receiver voor Android 3.0 noodzakelijk. Het Mobility Pack maakt ook de unieke mogelijkheden van een mobiel apparaat, zoals de sensoren van een gps, een camera of andere sensoren, beschikbaar voor applicatie ontwikkelaars die daarmee, samen met de XenApp 6.5 Mobile Application SDK, hun eigen, speciaal voor mobiel gebruik aangepaste applicaties kunnen maken die door XenApp worden gehost in het datacenter. Voor het Mobility Pack is wel een online-gebruiksmodel vereist.
www.citrix.com/workshifting
10
Workforce Mobility White Paper
Policy Gevoelige data kunnen worden afgeschermd met een applicatiepolicy zodat ze in het datacenter blijven. Cut-, copy-, paste-, print-, save- en e-mail-handelingen zijn niet toegestaan en kunnen dus niet worden gebruikt om data te filteren. Deze policy kan in detail worden toegepast op applicaties. Elke applicatie kan, afhankelijk van de gevoeligheid van de data, specifieke mogelijkheden wel of niet toestaan. Een XenDesktop-policy dwingt deze restricties af. Gevoelige gegevens blijven veilig en kunnen niet worden gefilterd naar mobiele apparatuur. Door de gedetailleerdheid waarmee de policy werkt is het mogelijk om specifieke applicaties of Citrix® FlexCast™-delivery-technologie te specificeren en te controleren. Verder staat SmartAccess in voor het afdwingen van apparaat- en identiteitsgebaseerde policy’s. De volgende tabel maakt duidelijk wat een policy voor mobiele datatoegang kan specificeren. Voorbeeld van een policy voor mobiele datatoegang Doel van policy
Onderdelen van policy
Centralisatie van resources
• Gevoelige data blijven in het datacenter. Dit maakt back-ups gemakkelijker, vermindert de opslagbehoeften, verkleint het risico dat data worden gefilterd en maakt applicaties en data geschikt voor e-discovery. • Openbare en vertrouwelijke gegevens kunnen offline toegankelijk worden gemaakt wanneer enterprise-grade systemen worden gebruikt en de locatie specifiek bekend is. • Geheime gegevens kunnen online op een gecontroleerde manier toegankelijk worden gemaakt wanneer enterprise-grade systemen worden gebruikt en de locatie specifiek bekend is. • Kritieke applicaties zijn altijd beschikbaar, zodat medewerkers altijd kunnen doorwerken (continuïteit).
Gecontroleerde mobiliteit van gevoelige gegevens
• Synchronisatie kan worden afgedwongen met back-ups (voor gebruik bij onbedoelde wijzigingen). • Met follow me data wordt ervoor gezorgd dat gegevens ook beschikbaar zijn om offline te werken (in een vault). • Op consumer-grade apparatuur kan de toegang tot openbare gegevens worden beperkt, vertrouwelijke gegevens kunnen gecontroleerd online beschikbaar zijn en de toegang tot geheime gegevens kan volledig onmogelijk worden gemaakt. • Met XenClient XT of versleuteling zoals BitLocker kunnen geheime gegevens offline toegankelijk worden gemaakt.
Personalisering
• Aanpassingen en persoonlijke instellingen kunnen de medewerker volgen van het ene naar het andere apparaat. • Eigen applicaties kunnen worden geïnstalleerd in een sandbox.
Toegang op basis van apparaat
• Gekraakte apparaten kan de toegang tot applicaties worden ontzegd. • De status van een apparaat kan worden gecontroleerd voordat toegang wordt gegeven. • Alleen gecontroleerde apparaten kunnen toegang krijgen tot gevoelige applicaties. • Consumer-grade en BYO-apparatuur kunnen als buitenstaander worden beschouwd. Voordat deze hardware toegang krijgt tot resources binnen de organisatie, moet met virtualisatie en/of een VPN worden gewerkt. • Kwijtgeraakte of gestolen apparatuur kan op afstand worden gewist.
www.citrix.com/workshifting
11
Workforce Mobility White Paper
Voorbeeld van een policy voor mobiele datatoegang Toegang op basis van locatie
• Applicaties en data van de organisatie kunnen op goedgekeurde locaties toegankelijk worden gemaakt. • Gevoelige applicaties krijgen geen toegang tot printers, externe schijven en andere randapparatuur, tenzij het apparaat zich op kantoor bevindt.
Orchestration
• De gewenste ervaring en beveiliging kunnen worden geautomatiseerd. • Er kan met speciale workflows en goedkeuring worden gewerkt voor aanvragen om bepaalde applicaties te gebruiken.
Beheer van mobiele applicaties Mobile Device Management (MDM) wordt vaak genoemd als een manier om apparaatafhankelijke policy’s af te dwingen en apparaten te beheren, afhankelijk van wat wordt voorgeschreven (contracten, wet- en regelgeving, sturing). MDM maakt het mogelijk om wachtwoorden, versleuteling van apparaten, policy’s voor het wissen van data enzovoort in te stellen en verplicht te maken, ofwel voor het hele apparaat ofwel alleen voor de applicaties en data die onder controle van de organisatie staan. Als MDM echter voor het hele apparaat wordt gebruikt, dan wordt aangeraden dat de organisatie die apparatuur zelf in eigendom heeft. Een organisatie mag immers niet zomaar de persoonlijke apparatuur van medewerkers wissen. Een andere nieuwe aanpak, zeer gewenst in de moderne BYO-wereld, heet Mobile Application Management (MAM). MAM zorgt ervoor dat applicaties en data altijd op de beste manier worden aangeboden op mobiele apparatuur zonder het hele apparaat over te nemen. De afzonderlijke applicaties worden aangeboden met een wrapper die de toegangs- en gebruikspolicy aangeeft en ervoor zorgt dat applicaties en data versleuteld worden aangeboden. Via deze wrappers hebben de systeembeheerders controle over het delen van gegevens en kunnen alle applicaties en data van de organisatie zo nodig op afstand worden gewist (bijvoorbeeld wanneer een gebruiker het bedrijf verlaat). Met de persoonlijke applicaties en data gebeurt niets. Zowel MDM als MAM is een aanvulling op de Citrix-virtualisatieoplossingen. MAM is echter beter geschikt wanneer gebruikers verwachten dat ze hun eigen hardware kunnen gebruiken zonder dat de IT iets met hun content kan doen.
www.citrix.com/workshifting
12
Workforce Mobility White Paper
De IT mobi0el gemaakt De voordelen van virtualisatie voor de beveiliging Succesvolle organisaties bereiken meer flexibiliteit en wendbaarheid wanneer ze de voordelen van desktopvirtualisatie op het gebied van beveiliging aangrijpen om de mobiliteit te optimaliseren, consumerization met open armen te ontvangen en meer aan workshifting te doen. De volgende tabel maakt duidelijk hoe virtualisatie uw organisatie kan helpen met haar beveiliging. Beveiliging mogelijk gemaakt door virtualisatie Beveiliging van gevoelige gegevens in het datacenter
Houd gevoelige gegevens in het datacenter. De gebruikers kunnen wel iets doen met die gevoelige gegevens, maar de gegevens op zich komen nooit op hun eindapparatuur. Gevoelige gegevens kunnen zo nodig worden beheerd in een vault voor offline-gebruik op eindapparatuur die toestemming daarvoor heeft. Alle apparaten kunnen op een consequente manier worden voorzien van dezelfde gepatchte en geconfigureerde applicaties. Besturingssysteem, desktops en applicaties kunnen in één keer worden geconfigureerd als golden image en vervolgens voor on- en offline-gebruik worden aangeboden. Zonder dat de gebruikers iets hoeven te doen houdt u alles up-to-date.
Beveiliging van gevoelige gegevens onderweg
Door versleuteling, verificatie en logboekregistratie verplicht te stellen beveiligt u de toegang tot gevoelige applicaties en data.
Beveiliging van gevoelige gegevens tijdens het gebruik
Gevoelige applicaties en data die anders samen met gewone applicaties en gegevens zouden worden gebruikt, kunnen perfect worden geïsoleerd. De toegang kan worden beperkt tot bevoegde gebruikers voor geautoriseerd gebruik. Applicaties die anders het risico zouden kunnen vergroten, zoals browsers en PDF-readers, kunnen in een sandbox worden geplaatst.
Uiteenlopende toegangsfactoren (gebruikersgegevens, rollen, apparaat kenmerken, locatie, drempelwaarden, goedkeuring en workflow) maken het mogelijk om de toegang heel gedetailleerd te regelen. Geen risico meer dat iemand van zijn of haar toegangs- of andere rechten afwijkt. Gevoelige transacties en administratieve acties kunnen goed worden beveiligd.
Met automatische dataclassificatie voor applicaties en de juiste policy kan een geschikte beveiliging worden afgedwongen voor openbare, vertrouwelijke en geheime gegevens. Apparaten kunnen in klassen worden ingedeeld (consumer-, enterprise- en mission-grade). Het gebruik kan in klassen worden ingedeeld (kantoor- of buitendienstmedewerkers, externe partners, uitbesteed werk, leveranciers, BYO-gebruikers). Optimalisatie van toegang en omgang met beveiligingsrisico’s
Externe beveiligingsoplossingen kunnen worden geïntegreerd en toegepast op alle gevoelige applicaties. Technologieën die kunnen worden gebruikt, zijn onder meer MAM, preventie van gegevensverlies en whitelisting. De toegang tot administratieve interfaces, beheertools en consoles kan worden geïsoleerd en beveiligd. Gebruikers kunnen speciale rechten krijgen om de toegang tot gevoelige taken, los van de normale activiteiten, verder te verfijnen. Op calamiteiten kan snel worden gereageerd, mislukte patches kunnen onmiddellijk worden teruggedraaid en beveiligingsrisico’s kunnen worden ondervangen door alle gebruikers tegelijk up te daten.
www.citrix.com/workshifting
13
Workforce Mobility White Paper
Virtualisatie: optimalisatie gericht op mobiliteit ter ondersteuning van consumerization, BYO en workshifting Mobiliteit is een van de zichtbaarste en snelst groeiende trends in het hedendaagse computerlandschap. Citrix maakt het mogelijk dat klanten een optimale computeromgeving creëren, waarbij gebruikerservaring, TVO en informatiesturing op een uitstekende manier met elkaar in balans worden gebracht voor een maximale bescherming van waardevolle informatie. Medewerkers worden aangemoedigd om mobieler te gaan werken en BYO en workshifting toe te passen in uiteenlopende gebruikssituaties. Voor de organisatie levert dit allerlei voordelen op en de ervaringen die de medewerkers opdoen kunnen organisatiebreed worden gedeeld. Het voordeel voor de IT-afdeling is dat ze de aloude obstakels en risicofactoren van mobiliteit voortaan op een doeltreffende manier kunnen aanpakken en nieuwe mobiele strategieën en best practices kunnen ontwikkelen ter ondersteuning van de hele organisatie. Mobiliteit is veel meer dan een stapsgewijze verandering in de systemen van een organisatie. Mobiliteit heeft het in zich om de hele bedrijfsvoering te transformeren en de deur te openen naar fantastische nieuwe kansen voor groei en productiviteit. De IT staat voor de taak om de organisatie daarbij te helpen. Samen met Citrix.
Aanvullende informatie Whitepapers Deliver IT to the virtual workforce Refactoring sensitive data access An insider’s look at security strategy Workshifting how IT is changing the way business is done
Website Kijk op www.citrix.com/workshifting
www.citrix.com/workshifting
14
Workforce Mobility White Paper
15
Wereldwijd Hoofdkantoor
Europees Hoofdkantoor
Benelux Kantoren
Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309 USA Telefoon: +1 800 393 1888 +1 954 267 3000
Citrix Systems International GmbH Rheinweg 9 8200 Schaffhausen Zwitserland +41 52 635 7700
Citrix Systems Nederland Clarissenhof 3c 4133 AB, Vianen Nederland +31 347 324 800
Pacific Hoofdkantoor
Citrix Online divisie
Citrix Systems Hong Kong Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central, Hong Kong +852 2100 5000
5385 Hollister Avenue Santa Barbara, CA 93111 +1 805 690 6400
Citrix Systems België Pegasuslaan 5 1831 Diegem België +32 2 709 2231
Over Citrix Citrix Systems, Inc. (Nasdaq:CTXS) transformeert de manier waarop mensen, bedrijven en IT-ers werken en samenwerken in het cloud-tijdperk. Met zijn cloud-, collaboration-, netwerk- en virtualisatietechnologieën maakt Citrix mobiel werken en cloud-diensten mogelijk, waardoor IT voor bedrijven eenvoudiger en toegankelijker wordt voor meer dan 250.000 organisaties wereldwijd. Citrix wordt dagelijks gebruikt door 75 procent van alle internetgebruikers wereldwijd, het bedrijf werkt samen met meer dan 10.000 partners in 100 landen. De jaarlijkse omzet in 2011 was 2,21 miljard Amerikaanse dollar. ©2012 Citrix Systems, Inc. All rights reserved. Citrix®, XenDesktop®, NetScaler®, GoToMeeting®, XenApp™, FlexCast™, SmoothRoaming™, XenClient™, CloudGateway™ and Citrix Receiver™ are trademarks or registered trademarks of Citrix Systems, Inc. and/or one or more of its subsidiaries, and may be registered in the United States Patent and Trademark Office and in other countries. All other trademarks and registered trademarks are property of their respective owners.
0312/PDF
www.citrix.com/workshifting