Au cours des derniers mois, nous avons publié diverses fonctionnalités de sécurité Citrix qui améliorent la sécurité dans le nuage, sur site et dans les environnements hybrides. Notre priorité absolue est de faire en sorte que les solutions Citrix fonctionnent pour vous. Nous avons écouté vos commentaires et nous savons que les fonctionnalités qui alimentent votre environnement sécurisé Zero Trust, quel que soit l'endroit où vos postes de travail sont hébergés, sont les plus importantes pour votre entreprise. C'est pourquoi nous avons conçu notre Destination : Hybride La feuille de route du produit est axée sur une plus grande sécurité.
Nous donnons la priorité au développement de fonctionnalités qui rendent votre environnement encore plus sûr et conforme. De nouvelles fonctionnalités ont été déployées pour un certain nombre de nos solutions, notamment l'anti-injection de DLL et les contrôles de sécurité granulaires pour App Protection, une version sur site de Secure Private Access, ainsi que la planification des mises à niveau et les mises à niveau sur site pour Session Recording. Mieux encore, vous pouvez accéder à toutes ces fonctionnalités par l'intermédiaire de l'application Abonnement Citrix Universal.
Avec Destination : Hybrid, nous proposons davantage d'outils et de contrôles dans notre suite de technologies afin de créer une plateforme unique pour l'accès aux applications Zero Trust. Et nous continuerons à améliorer la sécurité pour vous dans le cadre de nos initiatives d'amélioration de la sécurité et de la conformité. Lisez la suite pour en savoir plus sur la façon dont votre environnement est plus sûr que jamais, avec des fonctionnalités qui vous protègent contre les anciennes et les nouvelles menaces.
Animateur : Andy Whiteside
Coanimateur : Geremy Meyers
Coanimateur : Todd Smith
WEBVTT
1
00:00:01.990 -> 00:00:10.730
Andy Whiteside : Bonjour à tous ! Bienvenue à l'épisode 1 41 de la session Citrix. Je suis votre hôte. Andy Whiteside, nous sommes le 20 août 2023.
2
00:00:10.850 -> 00:00:16.220
Andy Whiteside : Et nous allons passer en revue un blog sur la sécurité, en ce qui concerne Citrix.
3
00:00:16.329 -> 00:00:44.879
Andy Whiteside : si vous voulez mon avis, la première façon de sécuriser un environnement est de présenter, et non de déployer ce que vous faites, et beaucoup de spécialistes de la sécurité ne sont pas de cet avis. Mais je crois que c'est une étape majeure dans la sécurisation des environnements, je vais passer en revue un blog de Monica Gristmar, qui est venue plusieurs fois avec nous. Le titre du blog est Renforcer votre sécurité Citrix. Une fonctionnalité à la fois, je dirais, renforcer votre sécurité en général. Mais dans ce cas-ci, Citrix a fait appel à Todd Smith, Todd, comment ça se passe ?
4
00:00:44.910 -> 00:00:46.890
Todd Smith : Je vais bien, Andy, comment vas-tu ? Le jour ?
5
00:00:46.970 -> 00:00:55.700
Andy Whiteside : C'est bien, c'est bien. Vous faites référence à votre cabane dans votre ferme et au fait que vous avez acheté un lit de camp qui n'était pas fait pour un homme de 6 à 8 ans.
6
00:00:56.260 -> 00:01:03.520
Todd Smith : Non, c'est un peu trop court. Je suis donc en train de regarder la version excel, la version extra longue.
7
00:01:03.680 -> 00:01:04.670
Andy Whiteside : Maintenant.
8
00:01:04.790 -> 00:01:09.329
Andy Whiteside : D'accord, je vais vous prendre à partie rapidement. Vous saviez que ce serait un problème, n'est-ce pas ?
9
00:01:09.400 -> 00:01:19.900
Todd Smith : Oui. Mais c'était pour ? Pour ma défense ? J'en ai cherché un qui était déjà conçu pour les personnes très grandes, mais il n'était pas assez grand.
10
00:01:21.020 -> 00:01:28.190
Andy Whiteside : Tu es extra. Je suis très grand. Jeremy est grand. Je suis très grand, et tu es très très très grand.
11
00:01:28.510 -> 00:01:35.830
Geremy Meyers : Oui, je n'ai pas l'habitude d'être le plus petit dans la pièce, mais quand je suis dans la pièce avec vous, je dois lever les yeux. Ce n'est pas le cas. C'est différent, c'est tout.
12
00:01:36.090 -> 00:01:38.409
Andy Whiteside : Si cela peut vous rassurer, je suis presque sûr que je suis en train de rétrécir.
13
00:01:39.970 -> 00:01:48.480
Andy Whiteside : Je suis de plus en plus mince. C'était donc la voix de Jeremy Myers, Jeremy Jeremy dirige l'équipe technique du côté des partenaires chez Cloud Software Group.
14
00:01:48.550 -> 00:01:50.290
Andy Whiteside : Jeremy, que se passe-t-il dans votre monde ?
15
00:01:50.590 -> 00:02:04.070
Geremy Meyers : Oh, pas trop. Ma fille est entrée au lycée aujourd'hui. C'était un gros déménagement. Nous habitons à 5 minutes de l'école, mais il fallait quand même une demi-heure pour s'y rendre. Alors on l'a fait. On l'a déposée. J'étais dans la file d'attente de la voiture, donc cette partie de moi qui est ma !
16
00:02:04.390 -> 00:02:09.570
Geremy Meyers : Je pensais que ce serait mes 7 minutes d'un long moment avec ma fille, mais j'ai finalement passé une demi-heure, ce qui n'est pas si mal.
17
00:02:09.889 -> 00:02:13.270
Andy Whiteside : Je suppose qu'il s'améliore avec le temps.
18
00:02:13.370 -> 00:02:16.810
Geremy Meyers : Je pense que oui. Je l'espère. Je l'espère.
19
00:02:16.940 -> 00:02:23.439
Andy Whiteside : Permettez-moi de vous demander, lorsque nous passerons au blog, si vous êtes d'accord avec moi pour dire que si vous pouvez présenter un projet, vous pouvez le faire. Êtes-vous d'accord avec moi pour dire que si vous pouvez présenter
20
00:02:23.760 -> 00:02:29.310
Andy Whiteside : par un seul point du pare-feu ou un seul trou dans l'environnement
21
00:02:29.670 -> 00:02:45.510
Andy Whiteside : sur un protocole très performant. Tout ce que les utilisateurs essaient de faire, et vous avez une résilience au niveau du back-end qui redémarre sur une image gold pour beaucoup de choses. Il peut aussi s'agir d'un lancement unique d'une application. L'image qui fonctionnait alors est détruite par la suite
22
00:02:45.550 -> 00:02:48.200
Andy Whiteside : Est-ce que ce sont des jeux de sécurité pour vous ?
23
00:02:49.250 -> 00:03:15.309
Geremy Meyers : 1, 100%. Lorsque vous parlez à une équipe de sécurité, elle vous dira que la sécurité est une approche à plusieurs niveaux. Ils vous diront que la sécurité est une approche à plusieurs niveaux. C'est vrai ? Il faut donc que plusieurs éléments entrent en jeu. Et c'est un ensemble de couches assez puissant, vous savez. Du point de vue des couches, le fait d'avoir un trou d'épingle qui ne fait que présenter, et non pas déployer. C'est une couche assez importante, mais même en contenant n'importe quelle sorte d'incident de sécurité. Vous savez, le fait que vous puissiez revenir à une image d'or
24
00:03:15.350 -> 00:03:19.570
Geremy Meyers : c'est aussi un outil très puissant, et si ce sont les deux seuls que vous avez utilisés dans Citrix Stack.
25
00:03:19.890 -> 00:03:23.430
Geremy Meyers : vous savez, c'est très puissant. Nous pouvons faire beaucoup plus. Mais
26
00:03:23.720 -> 00:03:25.049
Geremy Meyers : Absolument.
27
00:03:25.280 -> 00:03:34.189
Todd Smith : Oui. Et vous venez d'évoquer les aspects de contrôle, sans compter tous les aspects de surveillance, de reporting
28
00:03:34.480 -> 00:03:35.580
Todd Smith : et
29
00:03:36.160 -> 00:03:44.509
Todd Smith : l'ajustement, vous savez, être capable d'ajuster l'expérience de l'utilisateur, mais aussi les exigences de sécurité basées sur
30
00:03:44.880 -> 00:03:48.309
Todd Smith : L'objectif est de réduire les vecteurs de menace existants.
31
00:03:48.610 -> 00:03:53.180
Todd Smith : Je pense qu'il s'agit là d'un autre élément essentiel de ce que nous essayons de faire ici.
32
00:03:53.740 -> 00:04:00.200
Andy Whiteside : Et je pense que dans le blob, nous allons parler de choses comme l'accès privé sécurisé et l'enregistrement des sessions et d'autres choses encore. Et je veux dire que c'est le cas.
33
00:04:00.220 -> 00:04:08.680
Andy Whiteside : ou du moins nous allons y faire référence, ce sont des éléments de sécurité massifs dans le cadre de la sécurité du concept global. Maintenant, si je devais dire Todd et Jeremy.
34
00:04:08.740 -> 00:04:13.350
Andy Whiteside : la plupart des clients que je rencontre n'utilisent pas d'approche de présentation
35
00:04:13.670 -> 00:04:21.909
Andy Whiteside : comme l'une de leurs couches, parce que c'est une question de sécurité. Ils l'utilisent parce que c'est le meilleur moyen de faire en sorte que les mauvaises applications se comportent mieux. Que diriez-vous ?
36
00:04:22.710 -> 00:04:24.910
Todd Smith : Je suis d'accord avec cela ? Oui.
37
00:04:25.220 -> 00:04:28.769
Geremy Meyers : Je dirais que oui, je pense que c'est ainsi que cela a commencé pour être juste. Je pense que c'est ainsi que
38
00:04:29.260 -> 00:04:40.779
Geremy Meyers : Vous savez, la virtualisation des applications a d'abord été présentée. C'est vrai. Il y a 25 ans, aurions-nous ? Nous avions un accès commuté, n'est-ce pas ? Dans certains cas, c'était pire qu'une connexion téléphonique, nous étions en fait connectés à des serveurs, vous savez. Donc
39
00:04:40.950 -> 00:04:55.410
Geremy Meyers : Je sais. Andy et Todd étaient tous les deux dans une erreur. Nous avions ces cartes Digi à l'arrière d'un serveur qui vous permettaient de vous connecter au serveur ? C'est ça ? C'était donc le cas d'utilisation initial. Vous prenez une grosse application client-serveur et vous voulez le faire à travers la numérotation pour sortir d'ici, n'est-ce pas ? Et je pense que c'est là que le cas d'utilisation initial
40
00:04:55.490 -> 00:04:58.689
Geremy Meyers : C'est logique. Vous vous superposez à des clients légers.
41
00:04:58.730 -> 00:05:15.609
Geremy Meyers : Si l'on y pense, il s'agit moins d'un plan de sécurité dans certains cas que d'une solution peu coûteuse. Le cas d'utilisation des points finaux, qui est d'ailleurs toujours valable. Mais vous savez, quand nous parlons de réduction des coûts, et que c'est un élément important, je pense que ce qui est contourné, c'est la sécurité. Vous savez, je pense que ce qui est contourné. Vous avez tout à fait raison. C'est l'aspect sécurité.
42
00:05:17.230 -> 00:05:22.209
Andy Whiteside : Oui, j'aime à penser que lorsque j'ai vu pour la première fois une application lancée par le biais d'une présentation, quelle qu'elle soit.
43
00:05:22.320 -> 00:05:35.570
Andy Whiteside : J'ai tout de suite pensé que c'était un jeu de sécurité. Avec le recul, j'aime à penser que c'est ce que j'ai pensé. J'aime à penser que j'ai pensé cela, et peut-être que c'était le cas, mais cela s'est avéré être le cas au fil des ans, et ensuite, vous savez, une image non persistante.
44
00:05:35.640 -> 00:05:45.749
Andy Whiteside : J'ai parfois de nombreux débats avec moi-même sur la question de savoir s'il faut être persévérant ou non. Je veux privilégier la non persistance. Chaque fois que je le peux. J'opte pour la persistance, si cela permet d'aller de l'avant et de ne pas rester bloqué. Mais
45
00:05:46.560 -> 00:06:02.500
Geremy Meyers : Alors, posons cette question, Andy. Nous voyons ce déploiement, et ce n'est pas rare. Il s'agit de me laisser lancer mon VPN. Et ensuite, une fois que mon VPN. est activé, je vais lancer ma session citrix maintenant. Accordé, oublions Adc. Pendant une seconde. Oublions Netscaler, la passerelle et le proxy. Mais le fait que
46
00:06:02.530 -> 00:06:07.770
Geremy Meyers : Vous savez, les gens se disent, hé, vous savez quoi ? Il faut que j'allume un VPN. avant de pouvoir faire cette présentation d'application.
47
00:06:07.880 -> 00:06:18.399
Geremy Meyers : Cela montre que les gens ne considèrent pas nécessairement cela comme une couche de sécurité, si vous voulez. Oui, je veux dire, vous avez ajouté une couche supplémentaire qui n'avait pas besoin d'être là, et cela l'a rendu moins sûr. C'est de la folie.
48
00:06:19.700 -> 00:06:21.090
Andy Whiteside : Donc
49
00:06:21.310 -> 00:06:25.810
Andy Whiteside : je vais m'adresser à vous deux et vous dire : quel est l'intérêt de ce blog, Todd, voulez-vous commencer ?.
50
00:06:26.450 -> 00:06:38.379
Todd Smith : Oui. Je pense donc que le point principal dont nous essayons de parler est le blog, c'est-à-dire certaines des avancées qui ont été introduites au cours de l'année écoulée.
51
00:06:38.480 -> 00:06:45.170
Todd Smith : spécifiques à la sécurité. Et il ne s'agit pas de déployer toutes ces capacités
52
00:06:45.330 -> 00:06:55.510
Todd Smith : Vous pouvez choisir. Je veux dire, évidemment, que si vous les déployez tous, et si vous utilisez toutes ces avancées, alors c'est une meilleure histoire.
53
00:06:55.600 -> 00:07:01.030
Todd Smith : Mais vous n'êtes pas obligé d'y aller. Vous savez, vous pouvez choisir ce qui s'applique à vous.
54
00:07:01.630 -> 00:07:14.409
Andy Whiteside : vos besoins individuels dans vos situations individuelles. Cela va donc au-delà de la conversation que nous venons d'avoir sur la question de savoir si vous voyez cela comme si vous alliez le faire. Il y a des choses que vous devez envisager d'activer dans ce scénario. Oui, c'est vrai.
55
00:07:15.180 -> 00:07:17.160
Andy Whiteside : Jeremy, que pensez-vous de l'idée générale ?.
56
00:07:17.550 -> 00:07:39.849
Geremy Meyers : Je pense donc qu'il y a quelques couches supplémentaires. qui sont introduites ici. Tout d'abord, ce que vous venez de décrire, à savoir la présentation d'une application par rapport à son déploiement, est très bien, n'est-ce pas ? Mais en fin de compte, nous ne sommes toujours pas en mesure de le faire. Quelle est la bonne façon de dire que l'on verrouille ce point de terminaison, vous savez que l'application de l'espace de travail fonctionne sur le point de terminaison. La première chose dont nous parlons. Il y a des choses autour de ce qu'on appelle la protection des applications, et l'idée est la suivante.
57
00:07:40.010 -> 00:08:02.179
Geremy Meyers : Vous savez, à la fin de la journée, je dois toujours entrer mon mot de passe sur ce point d'accès local. Vous savez, je partage toujours mon regard avec l'écran. Dans certains cas. Parce que cette application m'a été présentée, je pourrais être dans un appel d'équipe où quelqu'un pourrait voir. Vous savez, je suis toujours en train de partager en regardant l'écran. L'application que j'ai en tête, c'est de savoir si nous pouvons ajouter des couches de sécurité supplémentaires sur ce point de terminaison, et il y en a deux en particulier que nous avons depuis probablement 2 ou 3 ans. Aujourd'hui, il y en a deux en particulier que nous avons depuis deux ou trois ans.
58
00:08:02.240 -> 00:08:18.499
Geremy Meyers : L'une d'entre elles est la connexion par clé. Vous commencez à taper votre mot de passe dans, vous savez, la session virtuelle, ou même l'application de l'espace de travail elle-même pour vous connecter. Nous pouvons obscurcir, ce qui est un mot très difficile à dire, le mot de passe que vous tapez. Donc si vous avez un key log ou en cours d'exécution, si votre point d'accès a été compromis.
59
00:08:18.520 -> 00:08:34.409
Geremy Meyers : vous pouvez voir le mot de passe, c'est la même chose pour le partage d'écran. Vous avez donc une application virtuelle en cours d'exécution. Vous partagez votre écran dans une session d'équipe. Vous pouvez empêcher les membres de cette session de voir ce que fait l'application virtuelle. C'est vrai. Encore une fois, il s'agit d'une autre couche de protection de l'information.
60
00:08:34.440 -> 00:08:44.300
Geremy Meyers : Oui, vous avez peut-être raison. L'idée est donc que nous avons ajouté deux couches supplémentaires, et nous avons ajouté quelque chose d'assez récent, qui s'appelle l'anti-injection de dll, qui, encore une fois.
61
00:08:44.320 -> 00:08:58.309
Geremy Meyers : Si vous avez un point d'accès compromis. Quelque chose pourrait introduire des éléments tels que des logiciels malveillants qui, en fin de compte, n'auront pas d'impact sur votre session hébergée. Il s'agit donc de quelque chose qui sort du centre de données. Mais il pourrait avoir un impact sur le point d'extrémité. Vous savez, il y a une autre façon d'emballer tout cela.
62
00:08:58.610 -> 00:09:25.199
Andy Whiteside : J'aimerais revenir à la conversation sur l'enregistrement des clés et les logos, ou l'imagerie sur l'écran comme le filigrane. Je veux dire que jusqu'à ce que vous le disiez il y a environ 2 ans, c'était les choses les plus importantes que nous pouvions empêcher dans la session délivrée. C'était les choses les plus importantes que nous pouvions et ne pouvions pas empêcher lors de la session de livraison. Puis, il y a 2 ou 3 ans, ce problème a été résolu. Et maintenant, nous passons à des choses plus avancées. Todd, avez-vous vu les gens adopter l'enregistrement des clés et le marquage de l'eau autant que vous le pensiez ?.
63
00:09:25.590 -> 00:09:28.050
Todd Smith : Oui. Et je pense que c'est quelque chose que
64
00:09:28.170 -> 00:09:32.939
Todd Smith : cela commence à devenir le cas. La pratique normale consiste à
65
00:09:33.180 -> 00:09:40.589
Todd Smith : s'assurer que les organisations sont protégées contre l'enregistrement des clés. C'est vrai ? Donc, soit elles l'installent sur des serveurs
66
00:09:40.650 -> 00:09:42.289
Todd Smith : dispositifs de point final
67
00:09:42.310 -> 00:09:55.879
Todd Smith : à travers le commun. Il a géré des dispositifs qui existent déjà, mais nous le voyons aussi, vous savez. Les gens veulent que cela soit intégré dans leurs produits. Et il y a les services qu'ils consomment.
68
00:09:56.000 -> 00:09:59.099
Todd Smith : D'accord ? Alors comment puis-je savoir qu'il n'est pas
69
00:09:59.600 -> 00:10:06.580
Todd Smith : qu'il n'y a pas de registre de clés ou de service web ? C'est vrai. Ainsi, une grande partie de la sécurité
70
00:10:06.660 -> 00:10:14.620
Todd Smith : Les consultants qui existent. C'est l'une des choses qu'ils examinent lorsqu'ils évaluent les sites Web. C'est vrai ? Est-ce que ? Est-ce que c'est susceptible de faire l'objet d'un enregistrement des clés.
71
00:10:14.830 -> 00:10:25.829
Todd Smith : Vous parlez donc des points d'extrémité. Mais vous parlez aussi de toute personne qui vous fournit un service. Et il ne s'agit pas seulement de mettre en place une connexion ou une session sécurisée.
72
00:10:25.840 -> 00:10:29.550
Todd Smith : Il s'agit en fait d'aller plus loin.
73
00:10:29.720 -> 00:10:41.179
Todd Smith : C'est ce que nous constatons souvent. Nous voyons aussi beaucoup de gens. Et cela dépend en grande partie de la juridiction dans laquelle le client réside, ou de l'endroit d'où il fournit son service.
74
00:10:41.290 -> 00:10:44.629
Todd Smith : et c'est autour de cela qu'il y a un filigrane.
75
00:10:44.910 -> 00:11:00.489
Todd Smith : Est-ce que cela, sur votre écran, vous donne automatiquement une protection supplémentaire. Et plus précisément, une protection juridique, n'est-ce pas ? Est-ce que c'est maintenant considéré comme de la propriété intellectuelle, est-ce que c'est maintenant considéré comme une marque de commerce ou une marque de service ? Est-ce que c'est le cas ?
76
00:11:00.620 -> 00:11:05.379
Todd Smith : Y a-t-il des informations que nous pouvons mettre dans ce filigrane pour
77
00:11:05.590 -> 00:11:11.180
Todd Smith : pour être sûr de savoir si quelqu'un fait une capture d'écran ou si quelqu'un fait une
78
00:11:11.490 -> 00:11:21.410
Todd Smith : Une photographie de l'écran est protégée par le droit d'auteur ou d'autres types de protection juridique.
79
00:11:21.730 -> 00:11:28.209
Andy Whiteside : Oui, je veux dire qu'au minimum, le fait d'y apposer votre cachet, ce que vous faites essentiellement, montre un certain degré d'appropriation.
80
00:11:28.410 -> 00:11:32.609
Todd Smith : si vous l'avez pris, ce n'est pas par accident. Vous saviez que vous l'aviez pris.
81
00:11:32.810 -> 00:11:43.040
Andy Whiteside : Oui. Pour moi, Todd, laissez-moi deviner la question à nouveau. Avez-vous vu, je sais que nous l'aimons. Je sais que c'est logique. Avez-vous vu une adoption généralisée de ces deux choses.
82
00:11:43.050 -> 00:11:48.530
Andy Whiteside : et si vous pouviez quantifier votre réponse, avez-vous vu l'option blanche ?
83
00:11:48.630 -> 00:12:00.280
Todd Smith : Et alors ? J'ai donc constaté une adoption plus généralisée des exigences en matière d'enregistrement des clés et des anti-clefs qui existent et qui sont probablement généralisées, vous savez, entre 40 et 50%.
84
00:12:00.630 -> 00:12:12.140
Todd Smith : La marque des clients. Capture d'écran ou pas. Je suis désolé. Le filigrane est un peu plus ou moins répandu.
85
00:12:12.410 -> 00:12:15.399
Todd Smith : mais c'est un peu plus spécifique
86
00:12:15.470 -> 00:12:20.440
Todd Smith : Les cas d'utilisation. Donc des industries spécifiques. Nous voyons les
87
00:12:20.490 -> 00:12:25.359
Todd Smith : Les filigranes sont mis en place, par exemple, dans les secteurs de la santé et de la banque.
88
00:12:26.670 -> 00:12:41.650
Andy Whiteside : En général, j'ai posé cette question parce que je pensais que lorsque nous aurions coché ces deux cases après toutes ces années, les responsables de la sécurité n'auraient plus à les convaincre qu'il s'agissait d'un jeu de sécurité et que cela leur paraîtrait évident. C'est ce qui s'est passé. Et j'ai encore, je dirais, des discussions polies avec les responsables de la sécurité.
89
00:12:41.770 -> 00:12:55.829
Andy Whiteside : J'essaie de souligner que cette approche par couches qui inclut la livraison par rapport au déploiement est un pas énorme vers la sécurisation d'un environnement, et vous savez, le filigrane et l'enregistrement des clés ne les ont pas amenés dans ma direction autant que je l'aurais pensé.
90
00:12:57.310 -> 00:13:06.169
Todd Smith : Et je pense que cela nous ramène aux discussions qui ont lieu dans la plupart des organisations entre le côté opérationnel et le côté sécurité.
91
00:13:06.330 -> 00:13:19.150
Todd Smith : Les opérations et les administrateurs, les administrateurs considèrent parfois les frais généraux associés à l'ajout d'une clé et d'un enregistreur de frappe, ou à l'ajout d'une session de filigrane.
92
00:13:19.360 -> 00:13:25.150
Todd Smith : dans l'environnement. C'est vrai ? Cela ajoute des frais généraux dans certains cas, en particulier
93
00:13:25.190 -> 00:13:29.939
Todd Smith : Il y a plusieurs années, lorsque nous l'avons introduite pour la première fois, elle nécessitait des frais généraux supplémentaires.
94
00:13:30.050 -> 00:13:36.579
Todd Smith : Donc parfois, à moins que vous ne parliez directement aux responsables de la sécurité.
95
00:13:36.680 -> 00:13:42.000
Todd Smith : Ce message a parfois été, vous savez, soit édulcoré, soit complètement abandonné.
96
00:13:42.670 -> 00:13:43.620
Geremy Meyers : Donc
97
00:13:44.000 -> 00:14:11.360
Geremy Meyers : Vous savez, je vais le dire comme ça. Vous savez que c'est ce que je fais. Nous avons des clients qui utilisent des applications présentées comme desktops pour des raisons de sécurité. Oui, en fait, c'est un déploiement assez important. Nous en voyons beaucoup. Mais il faut parfois réfléchir à la place de cette technologie dans l'organisation. Ainsi, par exemple, beaucoup d'organisations tirent parti de cette technologie à partir du développement d'applications ou de l'application. Vous savez. Les départements qui gèrent les applications sont ceux qui possèdent Citrix.
98
00:14:11.480 -> 00:14:22.670
Geremy Meyers : et donc cela devient plus un jeu de livraison d'application pour votre point, à l'origine, et moins un jeu de sécurité. Nous allons donc laisser les développeurs d'applications faire ce qu'ils font. Et nous allons demander à l'équipe de sécurité de venir derrière et de protéger
99
00:14:22.750 -> 00:14:27.280
Geremy Meyers : Ce que font les gars de l'application, c'est une mentalité assez classique que je vois souvent.
100
00:14:27.380 -> 00:14:45.790
Geremy Meyers : Cela dit, il y a des gens qui ont été compromis et qui sont venus nous voir pour nous dire : "Hé, nous devons trouver une meilleure façon de faire cela. Nous devons trouver une meilleure façon de procéder. Vous savez, nous voulons arrêter de mettre des choses sur nos points finaux parce que nous l'avons fait. Nous avons eu une attaque de ransomware qui a commencé à partir d'un point d'extrémité à travers un VPN. Très bien, nous ne pouvons plus faire cela. Choisissons une meilleure façon de le faire, et ils présenteront les applications. Et tout d'un coup, le déclic se fait.
101
00:14:45.790 -> 00:15:00.100
Geremy Meyers : Mais souvent. C'est juste la place de Citrix dans l'organisation qui va définir la façon dont elle est considérée au sein de l'organisation jusqu'à ce qu'il y ait un changement de leadership où vous savez, quelqu'un arrive et dit : " Cela va faire partie de notre stratégie ". Cela va faire partie de notre stratégie. C'est ce qu'il faut parfois pour faire le changement.
102
00:15:00.240 -> 00:15:00.970
Oui.
103
00:15:01.270 -> 00:15:04.179
Andy Whiteside : et quelqu'un doit chercher où il y a des couches.
104
00:15:04.590 -> 00:15:18.410
Andy Whiteside : de ce que nous avons fait, de la manière dont nous pouvons rendre ces éléments plus sûrs, plus ou moins importants. Laissez-moi vous donner un exemple. Pour en revenir à la conversation initiale sur Citrix et le type de présentation, par rapport au déploiement qui est une sécurité Todd
105
00:15:18.820 -> 00:15:40.980
Todd Smith : Oui. Vous souvenez-vous de l'époque où vous alliez dans un coffre-fort à la banque et où l'on vous emmenait dans la chambre forte où se trouvaient les coffres-forts, et où vous sortiez tout ce que vous vouliez dans la chambre forte. En avez-vous déjà fait l'expérience ? Oui, oui, et souvent le directeur de la banque avait une clé, et moi aussi.
106
00:15:41.100 -> 00:15:52.480
Todd Smith : La banque avec laquelle je faisais des affaires. Nous allions dans une petite pièce séparée, et je ne restais pas dans la pièce avec le contenu de la boîte, puis, lorsque j'avais terminé, nous partions. Nous entrions alors.
107
00:15:53.220 -> 00:16:03.889
Todd Smith : Vous glissez la boîte dans la chambre forte, et les deux tournent les clés en même temps. Afin de la refermer, n'est-ce pas ? C'était donc une méthode très traditionnelle.
108
00:16:04.110 -> 00:16:07.920
Todd Smith : Vous savez. Il a fallu deux personnes différentes avec deux clés différentes.
109
00:16:08.230 -> 00:16:16.170
Todd Smith : franchir de multiples barrières de sécurité physique pour entrer dans la chambre forte, pour s'y rendre.
110
00:16:16.650 -> 00:16:19.330
Todd Smith : Ils ne se souciaient pas du contenu.
111
00:16:19.560 -> 00:16:39.420
Todd Smith : mais ils se souciaient du paquet global dans la conteneurisation du contenu. Je peux me tromper parce que je n'ai pas fait ça depuis longtemps, mais j'ai l'impression qu'on ne va plus dans le coffre-fort avec eux. Mais j'ai l'impression qu'on ne va plus dans la chambre forte avec eux. Ils vous apportent simplement la boîte. Est-ce le cas, ou est-ce que je me trompe ? C'est le cas ? En fait, vous savez ce que je ne peux pas vous dire, parce que je ne l'ai jamais fait.
112
00:16:39.450 -> 00:16:51.090
Todd Smith : la boîte de sécurité et disons, la boîte de dépôt dans un certain temps. Je reviens juste sur ce que c'était, mais vous savez. Pensez-y, les banques étaient les banques, souvent les chefs de file.
113
00:16:51.350 -> 00:17:00.760
Todd Smith : Vous savez, ils ont établi la norme pour un grand nombre de mesures de sécurité qui sont encore en place aujourd'hui, c'est certain, Jeremy, vous savez, avez-vous visité un coffre-fort de site ?
114
00:17:01.350 -> 00:17:21.559
Geremy Meyers : Je n'ai jamais été dans un coffre-fort. Oui, oui, non. Je me souviens de l'équipe de mes parents qui avait l'air loufoque. Mais je n'en ai jamais été témoin. D'accord, mon analogie ne va pas fonctionner ici. Mais je pense qu'à l'époque, on pouvait aller dans la chambre forte. Je me souviens d'y être allé. Je vois que l'argent est enfermé. Mais oui, de nos jours, quand je pense à Citrix, on ne va jamais dans la chambre forte. On voit la chambre forte.
115
00:17:21.770 -> 00:17:39.729
Andy Whiteside : mais vous n'entrez jamais dans le coffre-fort, et c'est une couche de sécurité supplémentaire qui rend presque impossible de faire beaucoup de mauvaises choses. Jeremy a donc parlé de l'injection anti-Dll. Todd, tu veux bien le refaire rapidement. Cela nous a en quelque sorte ramenés en arrière. Et maintenant, nous allons de nouveau de l'avant. Votre point de vue sur l'anti-injection Dll en tant que mesure de sécurité supplémentaire.
116
00:17:39.770 -> 00:17:46.420
Todd Smith : Oui. Il est évident que ce n'est pas une fonction supplémentaire, vous savez, c'est une fonction supplémentaire qui peut être désactivée et activée.
117
00:17:46.470 -> 00:17:52.689
Todd Smith : En fonction de ce que vous voulez faire. Et vous savez, les Dll ont toujours été un défi, n'est-ce pas ? Surtout où ?
118
00:17:53.100 -> 00:18:03.550
Todd Smith : L'utilisateur ne comprend certainement pas ce qu'est une Dll. Les développeurs obtiennent et utilisent des Dll de toutes parts.
119
00:18:03.850 -> 00:18:12.250
Todd Smith : Et souvent, vous savez, nous n'avons plus beaucoup d'interaction avec les systèmes d'exploitation qui ouvrent et ferment ces. Dll. Donc
120
00:18:12.430 -> 00:18:19.300
Todd Smith : Vous savez, nous devons avoir un moyen de dire, oui, ceci est au-dessus, ou ceci est en dehors des paramètres normaux de fonctionnement.
121
00:18:19.640 -> 00:18:22.269
Todd Smith : Et c'est l'une des choses qui peut vraiment aider dans ce domaine
122
00:18:24.100 -> 00:18:28.079
Andy Whiteside : Jeremy. Autre chose à ajouter à la conversation sur les Dll. Donc
123
00:18:28.520 -> 00:18:57.239
Geremy Meyers : Je pense que oui. Pour en revenir au plan de sécurité, les couches, vous savez, l'idée est que nous ne devrions pas avoir à utiliser l'injection anti-dll. L'idée est que nous ne devrions pas avoir à utiliser l'anti-injection de dll. Il devrait y avoir une protection que l'équipe de sécurité est autorisée à mettre en place sur le point de terminaison et qui devrait attraper les enregistreurs d'écran, c'est ça. Vous savez, les applications malveillantes qui vont injecter une dll devraient être détectées. C'est le plan de secours, n'est-ce pas ? Il s'agit de la couche supplémentaire qui, soit dit en passant, est probablement déjà incluse chez la plupart des clients. Donc si vous êtes un client daz premium daz premium plus.
124
00:18:57.390 -> 00:19:03.529
Geremy Meyers : Vous l'avez déjà fait, donc ça ne devrait pas vous empêcher d'y aller. Allumez ce truc. Il suffit d'ajouter une couche supplémentaire. Mais en fin de compte, vous savez.
125
00:19:03.770 -> 00:19:14.150
Geremy Meyers : vous savez, pour arrêter les attaques 0 day, vous savez. Parfois, les choses passent la première couche. C'est quelque chose que vous auriez dû ajouter. Il s'est activé automatiquement, parce que vous le possédez probablement déjà, juste pour l'activer. Oui, c'est ça.
126
00:19:14.340 -> 00:19:18.130
Andy Whiteside : Qu'en est-il des frais généraux, dans le cadre de ce projet ? Y a-t-il des préoccupations à ce sujet ?
127
00:19:19.490 -> 00:19:22.299
Geremy Meyers : comme les frais généraux de traitement ? Qu'est-ce qui
128
00:19:22.730 -> 00:19:34.309
Todd Smith : L'homme ? Je n'ai pas une bonne idée de ce que cela représente, n'est-ce pas, Todd ? Je ne pense pas que ce soit beaucoup. Non, je n'en ai pas. Je ne sais pas quelles sont les exigences actuelles en matière de frais généraux.
129
00:19:34.700 -> 00:19:38.720
Todd Smith : Je peux vous le promettre. Ce n'est pas aussi difficile que chez nous.
130
00:19:39.350 -> 00:19:49.220
Geremy Meyers : La dernière phrase de ce paragraphe dit qu'il s'agit d'une étape importante dans la prévention des fuites de données non désirées et d'un gain de temps pour les administrateurs en ce qui concerne les correctifs et les mises à jour de sécurité.
131
00:19:49.430 -> 00:19:57.560
Andy Whiteside : Eh bien, oui. Et vous êtes et vous êtes peut-être 2. Mais les gens en général ne veulent pas me le dire. La sécurité est un je veux dire. Excusez-moi, Citrix est un jeu de sécurité
132
00:19:57.990 -> 00:20:09.790
Andy Whiteside : C'est vrai, surtout quand on l'envisage sous l'angle d'une suite de choses qui constituent des couches de choses. Très bien, Todd s'occupera dernièrement de la protection contextuelle des applications pour Workspace et les vitrines. Dites-moi ce que cela signifie.
133
00:20:10.430 -> 00:20:17.510
Todd Smith : L'un des défis que nous avons souvent eu à relever a été de nous adapter.
134
00:20:17.750 -> 00:20:19.909
Todd Smith : politiques de sécurité
135
00:20:20.680 -> 00:20:24.720
Todd Smith : sur la base d'une variété de choses différentes. L'une d'entre elles est, vous le savez, évidente.
136
00:20:24.920 -> 00:20:36.790
Todd Smith : qui vous êtes, d'où vous arrivez, de quel appareil vous êtes, vous savez. C'est un peu comme si nous protégions sur n'importe quel plan, n'importe lequel, n'importe lequel, n'importe lequel. Celui-ci vous permet en fait de faire
137
00:20:37.140 -> 00:20:43.970
Todd Smith : Augmenter la granularité en fonction des contacts d'utilisateurs spécifiques. C'est ça ? Donc si je suis dans.
138
00:20:44.160 -> 00:20:58.289
Todd Smith : Si je suis sur un navigateur de contrôle, mon expérience sera différente. J'aurai des contrôles différents, mis en place par l'espace de travail lui-même. L'application Workspace communiquera donc avec les contrôleurs Workspace.
139
00:20:58.380 -> 00:21:06.129
Todd Smith : ou vous pouvez le faire sur la vitrine elle-même. En fait, si j'accède à cette application à partir de cette vitrine, je dois avoir...
140
00:21:06.160 -> 00:21:10.429
Todd Smith : un certain nombre de contrôles supplémentaires ont été mis en place.
141
00:21:12.370 -> 00:21:13.500
Andy Whiteside : Vous m'entendez ?
142
00:21:14.710 -> 00:21:30.790
Geremy Meyers : Oui. La clé est donc de pouvoir identifier si les gens sont, vous savez, des externes internes. C'est une chose. C'est également basé sur la posture de l'appareil. Il s'agit donc de pouvoir déterminer le type de contrôle que vous mettez sur, vous savez, l'espace de travail et la vitrine ? C'est ça ? C'est ça ?
143
00:21:31.300 -> 00:21:44.169
Geremy Meyers : vous savez, c'est quelque chose que nous avons fait dans le cadre de, disons, l'accès intelligent sur Netscaler pendant des années. Mais maintenant, nous l'ajoutons en tant que service à partir de vous savez. Citrus Cloud, si vous le souhaitez, ou vous le faites également sur Prem
144
00:21:44.340 -> 00:21:56.370
Andy Whiteside : et aidez-moi quand vous dites Workspace, parlez-vous de Workspace App Worksay Workspace landing web page. Qu'est-ce que Workspace signifie dans cette conversation ?
145
00:21:56.580 -> 00:22:10.759
Geremy Meyers : Dans cette conversation, il s'agit d'une vitrine livrée dans le nuage, Workspace, et non pas d'une application d'espace de travail. Mais Workspace en tant que service, n'est-ce pas ? Et c'est par rapport à, disons, storefront, qui est 100% on prem, n'est-ce pas ? Donc, si vous utilisez Storefront.
146
00:22:10.920 -> 00:22:18.000
Andy Whiteside : vous le faites directement, ou vous le faites par l'intermédiaire d'un scalaire net. C'est un emplacement de ressource. C'est un emplacement de ressource. C'est compris ? D'accord ? Génial. Merci.
147
00:22:18.410 -> 00:22:35.119
Todd Smith : D'accord. La section suivante indique qu'il faut mettre l'accès privé sécurisé à la portée de tous. Todd, continuez à chercher la force de l'accès privé sécurisé très rapidement. Parce que je trouve que beaucoup de gens n'ont aucune idée de ce que c'est vraiment. Oui, c'est vrai. Donc l'accès privé sécurisé est, vous savez ce que c'est une fois de plus, une composante de notre 0 confiance
148
00:22:35.260 –> 00:22:38.430
Todd Smith: network access or Z Tna,
149
00:22:38.440 –> 00:22:43.649
Todd Smith: and really, what it does is it encompasses replacing things like a VPN.
150
00:22:43.730 –> 00:22:48.110
Todd Smith: Improving your security posture, overall
151
00:22:48.190 –> 00:22:53.030
Todd Smith: in being able to to really give you a lot more control
152
00:22:53.370 –> 00:22:55.659
Todd Smith: invisibility into, you know
153
00:22:55.940 –> 00:23:01.069
Todd Smith: who’s coming into your network, what they’re allowed to do, and, more importantly,
154
00:23:01.110 –> 00:23:06.360
Todd Smith: gives you that visibility into what they’re doing while they’re in the session, or what they’re doing while they’re connected.
155
00:23:08.440 –> 00:23:10.089
Andy Whiteside: Jeremy, how do you want to explain it?
156
00:23:10.460 –> 00:23:12.850
Geremy Meyers: So I am coming up with?
157
00:23:12.970 –> 00:23:38.170
Geremy Meyers: I’m constantly evolving my analogy for this, because I’m trying to figure out the best way to say it. But when you think about how we’ve delivered apps in the past. It’s all been hosted, that’s, you know, sat in the data center. We’ve presented it honestly, it’s the first half of this conversation we’ve had. But you know, with secure private access we’re talking about, how can we make a almost a better VPN cause? That’s the worst analogy. That’s what I’m trying to fix. But the idea that we don’t wanna turn everything on we would just wanna present
158
00:23:38.260 –> 00:23:55.060
Geremy Meyers: at a network level these applications. So, for instance, in the past, I might have launched a web page, an internal web page by opening up a VPN. Opening up my browser and going direct in. There’s a lot of security implications with that. So the idea is, what if I could give you specific access to
159
00:23:55.060 –> 00:24:16.299
Geremy Meyers: internal websites? Heck! Even, you know, public facing websites and wraps some control around that as well. So, for instance, one of the common ones that I use at Citrix, here is, listen. I’ve got a handful of cloud tools that I use all the time. So they give me insight into you know, cloud tenants, and you know I’m constantly helping customers out on the back end. But these are internal only tools.
160
00:24:16.500 –> 00:24:24.720
Geremy Meyers: so I am accessing them through secure private access. So I’m not having to fire up a VPN. The key is, it’s paired with an enterprise browser.
161
00:24:24.860 –> 00:24:26.429
Geremy Meyers: So the idea is.
162
00:24:26.470 –> 00:24:39.579
Geremy Meyers: you know, if I’m you know, not presenting like I have in the past, and I’ve turned all these security controls on to protect the delivery of that app. Well, what happens if I’m accessing it directly from my endpoint? I’m firing up my local browser going to that web page.
163
00:24:39.640 –> 00:24:45.089
Geremy Meyers: You know. How do I protect that? Well, that’s where the Enterprise browser comes in, so I can throw those same security controls
164
00:24:45.200 –> 00:24:51.530
Geremy Meyers: when I’m accessing that internal website because I’m doing it from a protected browser. And that is huge. That’s that’s actually a game changer.
165
00:24:51.590 –> 00:25:14.859
Andy Whiteside: Yeah, so so just to be clear on the blog, it talks about secure private access, which is your way of being able to get into the internal environment without having to do a full blown VPN. And as we’re pretty political about how you said it, my answer is, it’s 2023. If your organization is using a VPN for anything other than hardcore administrative stuff that you gotta get back in the back end to do it. You’re doing it wrong. You’re
166
00:25:14.860 –> 00:25:32.339
Andy Whiteside: you’re doing it wrong. I sometimes I get more derogatory than that. But you’re doing it wrong 0 0 trust secure private access technology is a way to do it. And then, Jeremy, you took it to the next level, which, by the way, I’m gonna show you my, my, is my. And then the computer. I’m sitting in front of right now. These are my default apps. And look what I have from my my browser.
167
00:25:32.400 –> 00:25:34.719
Geremy Meyers: There it is, Enterprise, browser.
168
00:25:34.770 –> 00:26:01.229
Andy Whiteside: And and I’m having that conversation, because there’s other players in the space now that are having, you know, non consumer browsers, Aka enterprise, citrix being one. And I’ve got people my team going. That’s a great idea. And I’m like, what are you talking about? We’ve had that for over a year now and then you pair it up with some like secure private access, and you’ve got peanut butter and jelly, and one heck of a good, you know sandwich but there’s still so many people when I say Enterprise browser, they start talking about secure browser service.
169
00:26:01.240 –> 00:26:09.339
Andy Whiteside: and they don’t even understand that for the last 30 years, 20 years at least, they’ve been using the consumer browser to get worked on, which is a very, very bad thing.
170
00:26:09.710 –> 00:26:17.709
Geremy Meyers: So what’s different in this blog here is. This is traditionally been something delivered from citrus Cloud. So Spa secure private access was a service.
171
00:26:17.760 –> 00:26:19.699
Geremy Meyers: Now this works completely off
172
00:26:19.960 –> 00:26:30.259
Geremy Meyers: off the cloud completely. You know, storefront on prem net scalar gateway on Prem. That sort of thing so not required to have the cloud tenant to do it
173
00:26:30.310 –> 00:26:46.439
Geremy Meyers: now. And this is what it’s trying to point out here is it also includes enterprise browser. So I can take my enterprise. Browser. Not the service. Take my enterprise browser connect that through my netscaler through storefront to access my internal apps. And what this video and the blog does is walk through what that user experience actually is.
174
00:26:46.510 –> 00:26:48.660
Andy Whiteside: Yeah, no Brainer Todd go ahead.
175
00:26:49.390 –> 00:26:51.929
Todd Smith: I was just gonna agree. I mean, I think, that
176
00:26:51.960 –> 00:26:56.609
Todd Smith: the move towards a a secure browser.
177
00:26:56.800 –> 00:27:01.379
Todd Smith: that’s Enterprise class. It has all of the policies that you could put in there just like you were.
178
00:27:01.670 –> 00:27:07.909
Todd Smith: You know. What we’re trying to do here is replace the the need to publish a browser as a
179
00:27:08.120 –> 00:27:22.459
Todd Smith: publish application, right? So have it be native, have it be included in the components? Have it being able to be accessed directly from the workspace, having it show up as one of your common default. Browsers is absolutely critical, and I think this is one of those
180
00:27:22.560 –> 00:27:24.170
Todd Smith: one of those features
181
00:27:24.260 –> 00:27:29.040
Todd Smith: that oftentimes it gets overlooked, and is certainly a lot of times misunderstood.
182
00:27:29.670 –> 00:27:52.940
Andy Whiteside: What’s what’s the version of windows they had over in Europe, or they have everywhere now but Europe forced it to happen where they made note where the operating system came with no browser, that in is it the in addition. I think it’s been all of them. I think the Europeans forced them to remove the browser explorer. You really
183
00:27:52.940 –> 00:28:12.729
Andy Whiteside: you really couldn’t. But with with edge. Maybe you can, maybe. Anyway, actually you can’t. I’ve looked into it. You can’t. But to me an ideal world going forward is you get your windows? OS, and you systematically insert an enterprise browser versus having to have one on the system. That’s you know, consumer built for consumer use cases.
184
00:28:13.520 –> 00:28:24.250
Todd Smith: Yeah, I love. But I had to set up a a new machine for one of my one of my nephews over the weekend. And it it was interesting going to install chrome on it.
185
00:28:24.330 –> 00:28:26.830
Todd Smith: The first thing I had to do was open up
186
00:28:27.330 –> 00:28:29.900
Todd Smith: edge, because that was what was installed
187
00:28:30.200 –> 00:28:38.190
Todd Smith: on a factor default to go in to go and download chrome. So I could actually install that and replace Browser. It’s default, Browser is as that.
188
00:28:38.930 –> 00:28:43.590
Geremy Meyers: How would you get a browser. If windows didn’t have a browser.
189
00:28:46.320 –> 00:28:49.840
Geremy Meyers: your it team would put it on there, and that would be all have to be yeah
190
00:28:49.910 –> 00:28:58.019
Todd Smith: and find out what the Ftp. Server is, and then download. Connect to the Ftp. Server the public side of the Ftp. Server.
191
00:28:58.270 –> 00:29:00.529
Todd Smith: Work your way through the libraries.
192
00:29:01.100 –> 00:29:06.859
Geremy Meyers: workspace app on there, and it will be on there done.
193
00:29:06.970 –> 00:29:18.239
Geremy Meyers: So windows. In addition, there was an Xp version of this. It shipped without windows media players what it was, but there was some anti-trusting there as well. And I think there’s a version that didn’t do a browser. That’s interesting.
194
00:29:18.590 –> 00:29:19.350
Oui, c'est vrai.
195
00:29:19.700 –> 00:29:26.360
Andy Whiteside: alright next section. I can’t remember who’s up. I’ll go with Todd. Better compliance around session recording
196
00:29:27.260 –> 00:29:30.809
Andy Whiteside: Todd give us a brief history on session recording and what this particular
197
00:29:31.210 –> 00:29:40.780
Todd Smith: scenario. So so it’s interesting, because session recording originally started off with being able to record a specific application that was being delivered via
198
00:29:40.840 –> 00:29:42.479
Todd Smith: a citric session
199
00:29:42.790 –> 00:29:45.660
Todd Smith: no, no pun intended
200
00:29:45.880 –> 00:29:59.429
Todd Smith: but within a within a Zen app context, right? So if I can deliver, you know an application, so say, for instance, it’s excel. And I wanted to be able to see what the person was doing when they’re inside the excel spreadsheet
201
00:29:59.900 –> 00:30:04.490
Todd Smith: I could turn on session recording. and then I would have to. Then.
202
00:30:05.690 –> 00:30:08.239
Todd Smith: you know, get the administrator to
203
00:30:08.990 –> 00:30:25.229
Todd Smith: review the recording we then changed it so that you could actually share the recording out to specify group of people because oftentimes the recording didn’t need to be reviewed by the It administrator, by someone in training or compliance, or whatever.
204
00:30:25.680 –> 00:30:34.819
Todd Smith: So what we did is, we then expanded that into include desktop recording. So being able to record the entire desktop. So the the the Vdi session was that desktop session
205
00:30:34.860 –> 00:30:45.109
Todd Smith: and then being able to continuously leverage the recording capabilities to identify, you know, potential security breaches people not doing.
206
00:30:45.210 –> 00:31:01.120
Todd Smith: not doing those tasks as they should be, so it could be a training issue and then oftentimes it’s being used for compliance. So think about bank transactions that are large and scale. I wanna see who, you know, who was actually doing that, what they were, what they were clicking on
207
00:31:01.260 –> 00:31:09.109
Todd Smith: while they were in that session. But it’s really being designed, it being utilized primarily for compliance issues
208
00:31:09.760 –> 00:31:10.460
Andy Whiteside: right?
209
00:31:11.740 –> 00:31:20.149
Andy Whiteside: Hear me your thoughts on session recording it’s origins and how it’s worked in any real world examples where you know it. It proved it’s worth
210
00:31:20.350 –> 00:31:33.929
Geremy Meyers: so Todd specifically talked. And this blog is specifically focused on security. I think one of the other areas we’ve seen, this use is training. So being able to reproduce an issue, you know, cause you know, user will dial in call in and say, Hey, I’m having this issue.
211
00:31:33.950 –> 00:31:44.440
Geremy Meyers: Actually be able to go back and say, Hey, what you’re doing. Let’s do this a little bit differently. So just being able to understand what users are doing, and kind of train them up on
212
00:31:44.490 –> 00:31:53.170
Geremy Meyers: how to do something a little bit differently. So that is the other use case. I’ve seen what? How? The services evolved is becoming more and more managed.
213
00:31:53.250 –> 00:32:07.080
Geremy Meyers: So one of the reasons most customers have not deployed is simply because, historically, there’s just been a lot to go turn on to get session recording up and going. And so what’s nice now is the session recording service. You can deploy a lot of it.
214
00:32:07.230 –> 00:32:15.509
Geremy Meyers: you know, hands, I would say hands-free. But just recently we had the ability to deploy most of it out to azure. And it’s automated, which is pretty slick.
215
00:32:15.990 –> 00:32:25.449
Andy Whiteside: And and maybe to give this blog it’s due, some of this is talking about the ability to manage those configurations and rollouts. That is that really what this portion here is.
216
00:32:28.360 –> 00:32:31.519
Andy Whiteside: the cloud cloud client update kind of control thing.
217
00:32:31.700 –> 00:32:34.480
Geremy Meyers: Yeah, I would think so. Yeah, yeah.
218
00:32:34.790 –> 00:32:36.710
Andy Whiteside: Sorry.
219
00:32:36.720 –> 00:32:38.670
Geremy Meyers: By the way, what was this originally called?
220
00:32:38.890 –> 00:32:46.980
Geremy Meyers: I Googled that because the name escaped me, and as it turns out. None of the Google
221
00:32:47.100 –> 00:32:48.050
Geremy Meyers: hits
222
00:32:48.360 –> 00:32:54.379
Todd Smith: hit. But I’ve got web chat, Gpt running on the side. So it automatically looks it up to. Of course.
223
00:32:54.620 –> 00:33:06.910
Andy Whiteside: I don’t know if you guys saw that or not. But I just sent you a chat. I just popped up the screen. So Microsoft is releasing, like as we speak and enterprise browser like it’ll it’ll still be edge. But whatever my point is.
224
00:33:07.100 –> 00:33:11.120
Andy Whiteside: you gotta get this consumer browser crap out of the way. It’s it’s a problem.
225
00:33:11.130 –> 00:33:12.150
Geremy Meyers: It is
226
00:33:12.270 –> 00:33:22.210
Andy Whiteside: alright. So let’s go, Jeremy. I think new on-premise security features for session, recording what is this part of the blog calling out.
227
00:33:23.000 –> 00:33:37.379
Geremy Meyers: oh, let’s take a look. Yeah, I think there’s a couple of different things here. So number one just managing who can see recordings. So, for instance, you know, as you expand this out, and you give more people access, just being able to tear. Who can see what
228
00:33:37.410 –> 00:33:41.489
Geremy Meyers: just notifying users before they’re logged down, their sessions locked, locked.
229
00:33:41.650 –> 00:33:54.540
Geremy Meyers: It’s pretty important. The you know the other piece to this. Maybe it’s not called here, is. There’s an integration with you know the Security analytics service as well. So maybe that’s a little bit of the tie in there, you know. If something were to happen.
230
00:33:54.680 –> 00:34:02.410
Geremy Meyers: And your machine was to, you know, maybe trigger security analytics. You could log some folks out and make sure they have an update before it happens.
231
00:34:03.250 –> 00:34:06.079
Andy Whiteside: You know, we haven’t talked about security analytics at all
232
00:34:06.360 –> 00:34:11.880
Andy Whiteside: in any of this. That’s that’s a whole nother element of taking the workspace and bringing it to
233
00:34:11.960 –> 00:34:17.640
Andy Whiteside: a place where it’s got all kinds of security initiatives going on real time, or as on demand, as needed.
234
00:34:17.800 –> 00:34:18.580
Geremy Meyers: Umhm
235
00:34:19.699 –> 00:34:23.569
Andy Whiteside: Todd. Anything else you’d want to highlight around the session recording feature.
236
00:34:24.040 –> 00:34:25.920
Todd Smith: I think the the
237
00:34:26.090 –> 00:34:39.589
Todd Smith: the comment you just made around security analytics piece of it. You know. What if you could have a security analytics, event, trigger session recording to automatically start. And then, once the recording is done.
238
00:34:40.040 –> 00:34:46.270
Todd Smith: then notify not the administrator, but notify the person who is responsible for reviewing that
239
00:34:46.440 –> 00:34:53.150
Todd Smith: and and make it seamless. Right? So that’s that’s a critical step, and that’s a critical
240
00:34:53.409 –> 00:34:55.790
Todd Smith: move in the right direction when it comes to
241
00:34:57.110 –> 00:34:59.550
Todd Smith: making it less cumbersome
242
00:35:00.030 –> 00:35:07.999
Todd Smith: for security administrators to really do their jobs. And it’s a it’s a piece of the automation stack that a lot of people overlook.
243
00:35:08.850 –> 00:35:09.580
Andy Whiteside : Oui.
244
00:35:11.100 –> 00:35:29.439
Andy Whiteside: So this last section says, the tools you want to create the secure environment you need. And then it lists a whole bunch of stuff Google identity, authentication, azure dynamic security groups and trusted launch support for azure ephemeral OS disk. I think my main point in calling out this whole blog as well as others is.
245
00:35:29.640 –> 00:35:37.439
Andy Whiteside: You know, Citrix kind of built this space. And they’re still. You guys are still investing cloud software groups investing in what Citrix does from a security place.
246
00:35:37.600 –> 00:35:48.830
Andy Whiteside: I can’t say any people just assume Citrix is done, and there’s no innovation going on. I think there’s probably more innovation going on now than there was a year ago. Just gotta make sure people realize it.
247
00:35:49.240 –> 00:35:52.589
Todd Smith: I think what’s interesting is security doesn’t live in a silo.
248
00:35:52.710 –> 00:36:20.899
Geremy Meyers: and you’ve gotta be able to integrate with a lot of what folks bring to their conversation. Right? So part of the hybrid talk we have is the fact that you’ve got to integrate together with things that you got so multiple clouds, multiple things like that. And we’re just extending out security as well, right? So we understand a lot of folks are using things like azure id. There’s a security platform with azure id that folks are gonna leverage. How do we integrate with that? You know, later today, we’re gonna do a podcast around service. Now, the idea being.
249
00:36:20.900 –> 00:36:24.469
Geremy Meyers: how do we integrate citrix cloud, the on-prem stuff
250
00:36:24.500 –> 00:36:41.830
Geremy Meyers: with service. Now, in fact, we’re gonna do that on our next. Podcast but the idea is, you’ve got to be able to tie these things together, and security is no different right? So how can we consume? How can we contribute to? You know, sort of the broad solution that a customer is going to have. How do we integrate into it part of every conversation? You have
251
00:36:41.840 –> 00:37:11.370
Todd Smith: improvements that we’re making.
252
00:37:11.730 –> 00:37:14.509
Todd Smith: you know. Zen app performance, or you know.
253
00:37:14.630 –> 00:37:26.089
Todd Smith: the next feature within Zendeskop. you know what we’re really doing when it comes to looking at security and looking at security as a holistic component
254
00:37:26.500 –> 00:37:36.279
Todd Smith: of what we do right, and we used to have a one of the slides that we always had in our decks. That I absolutely hated was the secure by design
255
00:37:36.420 –> 00:37:48.980
Todd Smith: slide, because it didn’t explain exactly what that meant. It was just well, yeah, we’re working on security. Well. we need to lead with that. And this is this is this, blog is yet again, another example of
256
00:37:49.060 –> 00:37:58.869
Todd Smith: you know where security is a critical component in every single thing we’re doing when it comes to developing an application developing product, developing a service.
257
00:37:59.030 –> 00:38:12.429
Todd Smith: It cannot be an add on, it has to be an integral. You know, it’s got to be built into the foundation. It’s the rebar that goes into the concrete. you know. It’s it’s not just something that we add on at the at the very end
258
00:38:14.120 –> 00:38:19.069
Geremy Meyers: secure. Did you say security is the rebar? That might be my new favorite
259
00:38:19.980 –> 00:38:24.840
Todd Smith: analogy. There, Tom, yeah. Feel free to use it any time in alright, Jeremy.
260
00:38:26.540 –> 00:38:29.070
Andy Whiteside: I will. I’m sure he will, too.
261
00:38:29.130 –> 00:38:33.590
Geremy Meyers: I’m sure I will. And sometimes that security might be as simple as turning off.
262
00:38:33.930 –> 00:38:39.549
Andy Whiteside: you know. Local client drive mapping or printer, redirection or printer print redirection it.
263
00:38:39.720 –> 00:38:44.810
Andy Whiteside: There’s so many things that in the presentation protocol of Ica hdx, if you will.
264
00:38:45.010 –> 00:38:54.349
Andy Whiteside: It’s in there from a security perspective that was enable customers to do stuff at the same time can easily be turned off. Those are. Those are security features.
265
00:38:54.510 –> 00:38:56.870
Andy Whiteside: If you want to stop and look at it the right way.
266
00:38:56.990 –> 00:38:57.680
Todd Smith: Yep.
267
00:38:58.370 –> 00:39:03.310
Andy Whiteside: And look, if you’re an organization still using Vpns for users to get work done, you need to stop
268
00:39:03.610 –> 00:39:06.430
Andy Whiteside: cause. It’s wrong. It just it is. It’s wrong.
269
00:39:07.780 –> 00:39:17.209
Andy Whiteside: Well, guys, thank you for the time today. Talk citrix and security. I am. I’m adamant that it is, and III fight the good fight all the time, talking to
270
00:39:17.370 –> 00:39:30.459
Andy Whiteside: other security folks, vendors that don’t even keep it in the loop as one of the layers, but it without a doubt it’s one of the layers in our world to bring security to to ourselves as well as our customers. So I appreciate you guys talking through this
271
00:39:30.480 –> 00:39:46.049
Geremy Meyers: absolutely appreciate it, guys. Well, I’ll tie something back into what Jeremy, said I, we were spending a ton of money internally to implement service now for ourselves and for our customers, and I may have done this with you before. But then I asked my team. Okay, this is great. Why are we spending so much money? What’s our goal here? And the answer was, security
272
00:39:46.580 –> 00:39:53.319
Andy Whiteside: implement service. Now for security, I’m like. I don’t understand that, he said. Well, look until you get everything into one place. You can’t secure it because you don’t know what you have.
273
00:39:54.630 –> 00:40:08.710
Andy Whiteside: and that. And we’re going to be launching that series where we talk about service now, a lot that’s that’s enabling user enabled initiated workflows very important, getting your hands around your virtual and physical environment, so you can secure it equally as important.
274
00:40:10.370 –> 00:40:11.630
Geremy Meyers: Couldn’t agree more.
275
00:40:12.110 –> 00:40:15.620
Geremy Meyers: Alright, gentlemen, enjoy the rest of your Monday. Alright.