172 : Les mouvements stratégiques de Citrix en matière de sécurité et de développement d'applications

27 janvier 2025

Les mouvements stratégiques de Citrix en matière de sécurité et de développement d'applications 

À une époque où la cybersécurité et le travail à distance occupent le devant de la scène, Citrix prend des mesures importantes pour renforcer sa position de leader dans le domaine des environnements de travail hybrides sécurisés. Les récentes acquisitions de Confiance dans le dispositif et Un réseau solide démontrer un engagement clair en faveur de l'amélioration de l'image de marque de l'Union européenne. Architecture de confiance zéro et de permettre la mise en place d'une développement d'applications

Ces acquisitions stratégiques sont plus que de simples manœuvres commerciales : elles témoignent de l'évolution du rôle de Citrix dans l'informatique d'entreprise. Voici comment Citrix exploite ces technologies pour renforcer la sécurité et rationaliser les opérations des entreprises du monde entier. 

Renforcer la sécurité grâce à la confiance dans les appareils 

L'un des ajouts les plus remarquables à la pile de sécurité de Citrix est le suivant Confiance dans le dispositifDevice Trust est une plateforme qui assure la surveillance continue et l'application des politiques de sécurité pour les dispositifs d'extrémité. Device Trust s'aligne de manière transparente sur les solutions Citrix existantes. Accès privé sécurisé offrant une visibilité en temps réel sur l'état des appareils et le comportement des utilisateurs. 

Cette intégration change la donne pour les organisations qui gèrent sécurité du travail hybride. Avec Confiance dans le dispositifEn outre, les équipes informatiques peuvent appliquer des politiques contextuelles, telles que le verrouillage de l'accès si le pare-feu d'un appareil est désactivé ou si une application à risque est lancée. Cette approche proactive renforce l'efficacité des Architecture de confiance zéro en veillant à ce que chaque action entreprise dans un environnement Citrix réponde aux normes de sécurité les plus strictes. 

Le résultat ? Une expérience sécurisée et sans friction pour les utilisateurs, quel que soit leur lieu de travail ou l'appareil qu'ils utilisent. 

Transformer l'application Développement avec un réseau solide 

L'acquisition de Un réseau solide met en évidence l'expansion de Citrix dans les domaines suivants développement d'applications sécurité. Traditionnellement, les environnements de développement ont posé d'importants problèmes de sécurité, en particulier avec la montée en puissance de l'Internet. travail hybride. Les développeurs utilisent souvent un mélange d'appareils personnels et professionnels, accédant à des outils et des données à travers de multiples nuages et environnements sur site. 

Le réseau Strong aborde ces questions en fournissant un environnement de développement sécurisé adaptée aux besoins modernes. Cet outil permet aux développeurs de travailler en toute sécurité, qu'ils utilisent des solutions Citrix Desktop-as-a-Service (DaaS) ou des solutions conteneurisées. En consolidant les flux de travail de développement dans la plateforme Citrix, les entreprises peuvent réduire les coûts, améliorer l'efficacité et garantir la conformité avec les politiques de sécurité de l'entreprise. 

Développer l'accès privé sécurisé pour le travail hybride 

Citrix Accès privé sécurisé (SPA) La solution SPA est depuis longtemps un élément essentiel pour permettre un accès sécurisé aux applications web et SaaS. Avec l'introduction de nouveaux modèles hybrides, Citrix a amélioré SPA pour prendre en charge plans de données sur site. Cette innovation permet aux organisations de bénéficier d'un système moderne, Confiance zéro tout en maintenant le contrôle sur les données sensibles. 

Un autre élément essentiel de la stratégie de Citrix SPA est son Navigateur d'entrepriseL'utilisation d'un navigateur sécurisé et conteneurisé permet aux utilisateurs d'accéder aux ressources de l'entreprise sans passer par un VPN. Cette approche basée sur un navigateur simplifie la gestion de la sécurité tout en offrant une expérience utilisateur haute définition, même pour les appareils non gérés. C'est un exemple parfait de la façon dont Citrix continue d'innover pour les entreprises. travail hybride ère. 

L'importance de ces mouvements 

Les acquisitions de Device Trust et de Strong Network par Citrix sont des réponses stratégiques à la complexité croissante de l'informatique d'entreprise. Au fur et à mesure que les organisations adoptent Confiance zéro ils ont besoin de solutions intégrées capables de tout sécuriser, des points finaux aux environnements de développement. 

En intégrant des capacités de sécurité avancées directement dans sa plateforme, Citrix ne se contente pas de réagir aux tendances du secteur, elle les façonne. Ces améliorations permettent aux organisations de : 

  • Rationaliser la gestion informatique en consolidant les outils dans une plateforme unique. 
  • Réduire les risques de sécurité avec un contrôle continu et des politiques adaptatives. 
  • Soutenir les effectifs hybrides avec des solutions flexibles et évolutives. 

Conclusion : L'avenir des flux de travail sécurisés 

Les acquisitions stratégiques et les améliorations de produits de Citrix renforcent sa position de leader dans le domaine de la recherche et du développement. travail hybride sécurisé. En intégrant des technologies de pointe telles que Confiance dans le dispositif et Un réseau solideCitrix offre une solution complète pour sécuriser les environnements informatiques des entreprises tout en favorisant la productivité. 

Que vous soyez un RSSIQue vous soyez un professionnel de l'informatique ou un développeur, les innovations de Citrix vous fournissent les outils nécessaires pour relever les défis d'aujourd'hui et vous préparer aux opportunités de demain. En mettant l'accent sur Architecture de confiance zéro et développement d'applications sécuritéCitrix ouvre la voie à des flux de travail plus sûrs, plus efficaces et plus souples. 


Description de l'épisode:

Dans cet épisode de The Citrix Session, Bill Sutton et ses invités se penchent sur les récentes acquisitions stratégiques de Device Trust et Strong Network par Citrix, en examinant la manière dont elles s'intègrent au cadre de sécurité de Citrix et améliorent les environnements de travail hybrides. Rejoignez Andy Whiteside, Aaron Banner, Todd Smith et Geremy Meyers pour explorer les implications de ces nouvelles capacités sur l'architecture zéro confiance et l'accès privé sécurisé. Découvrez comment Citrix ne se contente pas d'améliorer les mesures de sécurité, mais facilite également le développement d'applications au sein de sa plateforme afin de s'adapter aux besoins évolutifs des entreprises modernes. Que vous soyez un professionnel de la sécurité ou impliqué dans l'informatique d'entreprise, cette discussion vous permettra de mieux comprendre comment les dernières améliorations de Citrix peuvent rationaliser les opérations et renforcer les protocoles de sécurité dans votre organisation.


Transcription:

WEBVTT

1
00:00:02.460 -> 00:00:16.315
Bill Sutton : Bonjour à tous et bienvenue à l'épisode 1 72 de la session Citrix. Je suis votre hôte aujourd'hui. Construit. Je m'appelle Bill Sutton, directeur des espaces de travail modernes chez Integra. J'ai d'autres personnes d'integra à l'appel avec nous, ainsi que quelques personnes de

2
00:00:16.710 -> 00:00:22.310
Bill Sutton : de Citrix, nous allons donc commencer par Andy Whiteside de Zintegra. Andy. Présentez-vous rapidement.

3
00:00:22.310 -> 00:00:34.559
Andy Whiteside : Hé, Bill ? Je suis content d'être là, j'adore ce que nous faisons. Je suis ravi de parler de Citrix et de la sécurité aujourd'hui, ce qui a toujours été une question de sécurité pour moi.

4
00:00:35.090 -> 00:00:38.129
Andy Whiteside : L'idée de la confiance zéro dans mon monde a commencé avec Citrix.

5
00:00:38.350 -> 00:00:52.110
Bill Sutton : Oui, et dans le même ordre d'idées, nous avons avec nous une autre personne de Zentegra, Aaron Banner, Aaron Banner. Pourquoi ne pas vous présenter et parler de votre rôle, etc. Puisque c'est la première fois que vous participez à l'accueil.

6
00:00:52.280 -> 00:01:13.400
Aaron Banner : Oui. Merci, Bill, j'apprécie l'occasion qui m'est donnée de me joindre à vous aujourd'hui. Oui, je suis Aaron Banner. Je dirige deux cabinets avec Integra. Je dirige un cabinet de réseautage et un cabinet de sécurité. Et je dirige un cabinet de sécurité. Et je pense que nous sommes ici aujourd'hui pour parler un peu de la sécurité 0, du développement d'applications de confiance et de certains éléments clés qui en découlent. Cette acquisition de Citrix. Merci.

7
00:01:14.110 -> 00:01:19.020
Bill Sutton : Excellent Aaron. J'apprécie beaucoup. Très bien, Todd, vous voulez juste dire bonjour à tout le monde.

8
00:01:19.210 -> 00:01:23.249
Todd Smith : Bien sûr, hé ? Todd Smith, de Citrix, heureux d'être à nouveau parmi nous.

9
00:01:23.520 -> 00:01:28.339
Bill Sutton : Oui, bien sûr. J'en suis ravi. Et enfin, mais pas des moindres, M. Myers. M. Jeremy Myers.

10
00:01:28.340 -> 00:01:34.590
Geremy Meyers : Je prends la relève. Je m'appelle Jeremy. C'est un plaisir de vous voir tous. Et Aaron, c'est aussi un plaisir de vous rencontrer.

11
00:01:34.590 -> 00:01:35.729
Aaron Banner : Oui. Pareil. Ici.

12
00:01:35.940 -> 00:01:36.490
Bill Sutton : Oui.

13
00:01:36.620 -> 00:01:54.250
Bill Sutton : L'article que nous allons couvrir aujourd'hui. L'article du blog est intitulé Citrix Strengthens 0 trust security posture with strategic acquisitions of device, trust and strong network. C'est un long titre. Mais il est écrit par Sridhar Mulaputi, qui est le directeur de l'unité commerciale, je crois, de Citrix.

14
00:01:54.551 -> 00:02:08.849
Bill Sutton : Il s'agit d'une nouvelle acquisition que Citrix a faite la semaine dernière et qui concerne deux entreprises : device trust et strong network. Et nous allons aller un peu plus loin dans ce domaine en termes de ce qu'ils font et comment ils

15
00:02:08.889 -> 00:02:13.070
Bill Sutton : ils augmentent ou profitent à l'écosystème Citrix.

16
00:02:13.070 -> 00:02:17.050
Andy Whiteside : Je l'étais. Je vous ai dit que je venais. Je n'allais pas dire grand-chose, mais je vois déjà quelque chose. Je dois en parler.

17
00:02:17.050 -> 00:02:17.850
Bill Sutton : S'il vous plaît.

18
00:02:18.480 -> 00:02:37.780
Andy Whiteside : Ce que je viens de réaliser, c'est que le problème de sécurité numéro un chez Zintegra a toujours été et est toujours Citrix, où les gens accèdent à distance aux données et aux applications, qu'elles soient sur le réseau ou à distance, et les personnes numéro un et deux avec lesquelles je dois travailler dans cet espace sont Jeremy et Todd et mon service de sécurité. Je viens de les rencontrer pour la première fois.

19
00:02:38.070 -> 00:02:38.680
Bill Sutton : Oui.

20
00:02:39.270 -> 00:02:39.960
Andy Whiteside : C'est

21
00:02:40.190 -> 00:02:52.950
Andy Whiteside : l'alignement autour de Citrix et de la sécurité dans notre monde est tout à fait logique, il nous réunit et nous allons sur le marché, ensemble avec Citrix et la sécurité. Je viens de réaliser que j'ai échoué.

22
00:02:53.420 -> 00:03:16.690
Geremy Meyers : Andy, pour être juste. Nous nous sommes un peu engagés dans cette voie, n'est-ce pas ? Je n'en ai pas parlé du tout. Mais pour être honnête, vous savez, j'ai eu récemment une réunion avec un Ciso, où j'ai dû convaincre l'équipe du compte. Nous avons dû convaincre le Ciso que cela valait la peine de nous rencontrer en socialisant. Vous savez, il y a un aspect sécurité dans ce que nous faisons.

23
00:03:16.860 -> 00:03:19.709
Geremy Meyers : et elle ne le savait pas du tout. Donc, c'est ce qu'elle a fait.

24
00:03:20.970 -> 00:03:31.110
Geremy Meyers : Je dis tout ça, juste pour dire que nous sommes dans un espace où Citrix est presque sorti de l'ombre en tant que solution de sécurité, et pourtant il n'a pas toujours l'air bien en tant que tel. C'est ainsi.

25
00:03:31.110 -> 00:03:39.210
Andy Whiteside : Elle n'a qu'une seule mission. Il n'a qu'une seule mission : permettre aux gens d'accéder aux applications et aux données dans une expérience utilisateur haute définition. Et en toute sécurité.

26
00:03:39.530 -> 00:03:41.599
Andy Whiteside : C'est ce que fait Citrix.

27
00:03:42.690 -> 00:03:45.439
Todd Smith : Et je pense, Andy, que l'une des

28
00:03:45.660 -> 00:03:50.120
Todd Smith : Un commentaire qui va dans le sens de ce que vous venez de dire.

29
00:03:50.340 -> 00:03:54.420
Todd Smith : La sécurité a toujours été considérée comme un ajout à cette pile.

30
00:03:55.220 -> 00:04:04.010
Todd Smith : Nous devrions vraiment l'envisager comme un moyen sûr d'accéder à distance ou sur le réseau à des applications et à des données.

31
00:04:04.140 -> 00:04:04.690
Todd Smith : au lieu de.

32
00:04:04.690 -> 00:04:06.809
Andy Whiteside : Avec la haute définition, l'expérience de l'utilisateur.

33
00:04:06.810 -> 00:04:18.549
Todd Smith : C'est exact. Et ce serait bien si nous pouvions dire que toutes ces choses sont égales et parallèles lorsque nous faisons cette déclaration. Et ce serait formidable si nous pouvions dire que toutes ces choses sont égales et parallèles lorsque nous faisons cette déclaration. Mais nous ne parlons pas de cette façon. Il faut que les choses s'enchaînent.

34
00:04:18.660 -> 00:04:25.070
Todd Smith : Mais je pense que nous devons changer un peu les mentalités au sein de notre clientèle et de notre communauté de partenaires afin de mieux comprendre ce qui suit

35
00:04:25.290 -> 00:04:33.399
Todd Smith : Nous avons travaillé dans le domaine de la sécurité presque tout au long de notre existence. Citrix est une entreprise

36
00:04:35.010 -> 00:04:45.120
Todd Smith : et nous avons toujours été pris dans la diapositive qui disait Citrix, secure by design, ce qui menait toujours à des conversations sur. Eh bien, qu'est-ce que vous faites ? Qu'est-ce que vous entendez par là ? Qu'entendez-vous par là ?

37
00:04:46.320 -> 00:04:50.760
Todd Smith : C'est, vous savez, ce dont nous allons parler dans cet article, c'est vraiment...

38
00:04:51.060 -> 00:04:59.160
Todd Smith : En développant cela, le concept de sécurité par la conception et en parlant vraiment de cela. Vous savez, c'est quelque chose que nous faisons depuis plus de 30 ans.

39
00:05:00.040 -> 00:05:00.760
Andy Whiteside : Et je pense.

40
00:05:01.170 -> 00:05:03.040
Geremy Meyers : Vous savez, je pense que

41
00:05:03.220 -> 00:05:07.939
Geremy Meyers : Pour être juste en tant qu'employé de Citrix, je veux dire que je suis ici depuis 12 ans maintenant.

42
00:05:08.558 -> 00:05:19.239
Geremy Meyers : Oui, nous pourrions mieux articuler notre rôle dans l'histoire de la sécurité du client. C'est vrai ? Lorsque nous parlons de sécurité, c'est un mot très nébuleux, n'est-ce pas ? La plupart des

43
00:05:19.510 -> 00:05:24.650
Geremy Meyers : Les clients ont une approche stratifiée de la sécurité. Quelle est la place de Citrix dans cette approche ?

44
00:05:24.910 -> 00:05:33.019
Geremy Meyers : Et donc, comprendre ce que fait la solution, comprendre honnêtement l'approche de nos clients en matière de sécurité. Et bien sûr.

45
00:05:33.510 -> 00:05:39.349
Geremy Meyers : Vous savez, c'est un peu là que nous jouons, c'est là que nous nous superposons, c'est là que nous jouons. Je pense que nous avons une histoire assez puissante, mais elle ne peut pas être

46
00:05:39.620 -> 00:05:54.640
Geremy Meyers : Todd, je reviens sur votre point. Nous ne pouvons pas avoir une seule diapositive qui soit sécurisée dès sa conception. Qu'est-ce que cela signifie ? Qu'est-ce que cela veut dire ? Je pense donc que vous savez ce que nous faisons ici avec un réseau solide. Vous savez ce que nous faisons à partir de la solution Citrix, il faut vraiment comprendre. Vous savez, où nous nous situons dans la stratégie du client. Et je pense que c'est honnêtement là que nous devons probablement nous améliorer en tant qu'organisation.

47
00:05:55.190 -> 00:06:06.669
Aaron Banner : Bien, et vous savez, il y a aussi l'état d'esprit que vous pouvez. On ne peut jamais cesser d'innover. On ne peut jamais s'arrêter d'essayer de devenir plus sûr, et on peut considérer cela, comme

48
00:06:06.860 -> 00:06:27.110
Aaron Banner : vous savez, la dernière acquisition de Citrix. Vous pouvez considérer cela comme une défense en profondeur ou une défense à travers un large spectre. Mais je veux dire, il y a un an, je crois que Citrix a acheté l'agent Uber, une société européenne à l'époque, et maintenant, Device Trust et Strong Network. Strong network, je crois, est une société suisse.

49
00:06:27.110 -> 00:06:54.410
Aaron Banner : dispositif. Vous savez, je me suis renseigné avant de venir ici. Pour en savoir un peu plus sur eux. Mais vous savez gmbh, gmb, ha ! Cela me dit que c'est une société allemande. Il se passe donc quelque chose en Europe que Citrix aime beaucoup. Et et et et ils sont en train de s'implanter. Il me semble qu'il y a beaucoup de bonnes capacités. De ces partenariats ou de ces acquisitions afin de vraiment approfondir leur plateforme de sécurité.

50
00:06:54.600 -> 00:06:57.380
Andy Whiteside : Aaron, je pense qu'il s'agit d'une question globale. Les

51
00:06:57.740 -> 00:07:08.979
Andy Whiteside : le monde de Citrix est sécurisé par conception, sécurisé dès le départ, et ensuite vous prenez en compte l'écosystème comme les Igels. Et maintenant, l'appareil fait confiance au monde, ce qui ne fait qu'aggraver l'histoire de la sécurité.

52
00:07:09.150 -> 00:07:09.790
Aaron Banner : C'est vrai.

53
00:07:11.740 -> 00:07:33.660
Bill Sutton : C'est très bien. Alors parlons-en. Parlons d'abord de la confiance dans les appareils. Vous savez, il y a des éléments dans cet article de blog qui parlent de ses avantages. Mais pourquoi ne pas parler d'abord de ce qu'elle fait et de ce qu'elle accomplit, au moins d'un point de vue technique ou de l'expérience de l'utilisateur final. Jeremy, pouvez-vous nous en parler ? Je peux en parler un peu. Mais j'ai pensé commencer par vous.

54
00:07:34.130 -> 00:07:42.949
Geremy Meyers : Oh, mec, je suis encore en train de décortiquer tout ça. En fait. La seule chose avec laquelle il semble y avoir un chevauchement est notre application de sécurité, vous savez, la plateforme d'analyse.

55
00:07:43.020 -> 00:07:45.190
Geremy Meyers : Et l'idée derrière cela était

56
00:07:45.210 -> 00:08:14.039
Geremy Meyers : pour avoir une sorte de posture de sécurité continue, n'est-ce pas ? Et c'est ce que la confiance dans les dispositifs fait vraiment ? L'idée, c'est que, du point de vue de la confiance, je peux certainement vous contrôler à l'entrée. Soyez juste. Nous avons une solution. C'est ce que fait déjà le service de mise en place de dispositifs. C'est vrai ? Donc si vous êtes un client cloud et que vous vous authentifiez via l'espace de travail. Il y a une porte d'entrée que vous devez franchir pour obtenir l'accès initial. Mais je pense que l'idée derrière le dispositif. La confiance est continue.

57
00:08:14.040 -> 00:08:14.360
Bill Sutton : Oui.

58
00:08:15.757 -> 00:08:34.550
Geremy Meyers : pas vraiment l'autorisation. Peut-être que c'est l'autorisation. C'est là que je mélange mes mots de sécurité. Mais vous savez, écoutez ! Si je désactive une fonction de ma machine, comme le pare-feu. Je le désactive. C'est un changement dans ma posture. Je veux prendre des mesures immédiates. Je change peut-être de réseau. J'aimerais que ma posture change immédiatement, je ne veux pas attendre...

59
00:08:34.669 -> 00:08:50.320
Geremy Meyers : 2 min, 3 min, 5 min ou la prochaine fois que je me connecte pour que ce contrôle de posture se produise. Il s'agit donc de contrôles assez granulaires qui s'effectuent en session, à la volée, et qui permettent de restreindre immédiatement l'accès en fonction de l'évolution de la posture.

60
00:08:50.960 -> 00:09:16.469
Aaron Banner : Eh bien, oui. Et si je peux intervenir un peu sur ce que ? Ce que je comprends maintenant à propos de Device Trust. Vous savez, nous essayons continuellement de relever le défi de cette main-d'œuvre hybride à distance. Et vous savez, c'est une autre excellente façon de le faire. Donc, vous savez, dans l'espace de l'identité. Si vous voulez. Il y a les entités personnelles et les entités non personnelles.

61
00:09:16.470 -> 00:09:33.640
Aaron Banner : Device Trust s'intéresse à ces entités non personnelles, aux systèmes qui accèdent à votre réseau et à l'autorisation d'accès. Il ne s'agit donc pas seulement de dire que cet appareil peut accéder à ce réseau.

62
00:09:33.640 -> 00:09:52.639
Aaron Banner : mais il regarde toutes les choses qui sont sur cet appareil, et vous pouvez, adapter l'appareil, faire confiance aux appareils, aux informations que vous voulez. Ce n'est pas seulement ce qu'il vous donne par défaut. Mais vous pouvez dire, je veux savoir ces choses sur ces types d'appareils, qu'il s'agisse d'un appareil réseau ou d'un appareil d'extrémité, peu importe ce que c'est.

63
00:09:52.800 -> 00:10:06.579
Aaron Banner : Et donc il va, au fur et à mesure qu'il autorise ou interdit l'association avec le réseau ou l'association ou l'accès à l'information. Il va vérifier non seulement l'appareil, mais aussi ce qu'il contient.

64
00:10:08.050 -> 00:10:32.859
Bill Sutton : C'est vrai. Il peut aussi, parce que je l'ai testé un peu dans l'environnement de démonstration que Citrix met à notre disposition. Et la chose intéressante que j'ai trouvée, c'est que, comme Jeremy l'a dit, vous pouvez faire la posture de l'appareil dès que vous entrez dans la maison, mais une fois que vous êtes dans la maison et que vous avez votre bureau en cours d'exécution. Si vous lancez certaines applications dans le cas de l'environnement de démonstration. Il s'agissait de l'application "snipping". Elle verrouille immédiatement votre session.

65
00:10:33.220 -> 00:10:52.180
Bill Sutton : Et si vous désactivez un pare-feu, il fera la même chose, comme Jeremy l'a fait remarquer. Il s'agit donc de surveiller l'environnement en temps réel et de rechercher des changements de comportement. Si vous branchez une clé USB. Peut-être qu'il verrouille l'environnement, ce genre de choses. Vous pouvez définir toutes sortes de

66
00:10:52.180 -> 00:11:02.989
Bill Sutton : politiques granulaires. Pour fournir un accès contextuel basé sur ce que fait l'utilisateur. Il y a donc beaucoup d'avantages en termes de sécurité à cet égard. Mais la façon dont cela fonctionne est intéressante.

67
00:11:04.190 -> 00:11:07.920
Todd Smith : Et c'est vraiment, vous savez, pour ajouter à cela.

68
00:11:08.140 -> 00:11:13.960
Todd Smith : Vous savez. Pensez-y, car de plus en plus d'entreprises se penchent sur la question. Apportez votre propre appareil. Apportez votre propre appareil

69
00:11:15.340 -> 00:11:19.830
Todd Smith : Les environnements. Ou vous savez, les utilisateurs commencent à faire des choses comme

70
00:11:20.670 -> 00:11:33.369
Todd Smith : Les mises à jour d'une application, d'un logiciel ou d'un système d'exploitation, voire l'ajout d'un plugin dans un navigateur, peuvent avoir un impact sur la sécurité globale de l'appareil lui-même.

71
00:11:33.890 -> 00:11:50.830
Todd Smith : Et cela se produit en arrière-plan, une fois que vous avez déjà établi votre connexion Citrix. C'est cela ? Nous devons donc nous assurer que nous avons quelque chose sur le chemin de l'utilisateur qui se connecte à une application virtuelle ou à un environnement de bureau virtuel, afin de pouvoir détecter cette connexion.

72
00:11:51.010 -> 00:11:53.200
Todd Smith : quelque chose a changé.

73
00:11:53.430 -> 00:11:57.909
Todd Smith : et appliquer la politique appropriée associée à ce changement.

74
00:12:02.860 -> 00:12:11.459
Bill Sutton : Tout à fait. Oui, quoi que ce soit d'autre sur la confiance dans les appareils en particulier, que ce soit de manière générale ou spécifique, à propos de l'acquisition avant que nous n'allions de l'avant.

75
00:12:11.720 -> 00:12:13.409
Geremy Meyers : Oui, je veux dire, je pense que

76
00:12:13.860 -> 00:12:24.510
Geremy Meyers : C'est un élément très important à inclure dans la pile Citrix. Et c'est tellement important que nous l'avons intégré non seulement à la nouvelle licence hybride multi-nuages, mais aussi à la nouvelle licence Citrix.

77
00:12:24.620 -> 00:12:38.580
Geremy Meyers : vous savez que la plupart des clients migrent vers, donc si vous ne connaissez pas, je sais que nous en avons parlé plusieurs fois. Il s'agit de la licence standard que la plupart des clients utilisent. Il s'agit d'une combinaison de licences cloud, on prem et plusieurs autres buckets, y compris l'agent Uber. D'ailleurs, ce dernier a été récemment déplacé dans cette catégorie

78
00:12:39.270 -> 00:12:55.859
Geremy Meyers : cette licence, mais elle inclut aussi le service universel d'espace de travail. Donc tout service cloud que vous possédez. Vous aurez accès à cet élément. C'est dire à quel point la gestion des produits et l'entreprise pensent que l'accès au réseau device trust 0 trust est important pour

79
00:12:56.538 -> 00:13:15.000
Geremy Meyers : juste la pile de sécurité. Je pense que c'est un point important à souligner. Et d'un point de vue stratifié, cela inclut aussi maintenant, comme je l'ai mentionné, l'agent Uber. Donc oui, je peux avoir une visibilité sur mon environnement du point de vue de l'infrastructure. Je regarde les vdas. Je regarde les composants citrus. Heck. Je peux même regarder et surveiller.

80
00:13:15.000 -> 00:13:27.840
Geremy Meyers : vous savez, les composants qui supportent les composants citrus comme, par exemple, votre SQL. Base de données. Mais en même temps, il y a des événements de sécurité qui peuvent être surveillés du point de vue de l'agent Uber. Encore une fois, nous avons parlé de la défense en profondeur, de l'approche en couches.

81
00:13:27.950 -> 00:13:36.040
Geremy Meyers : Vous pouvez voir que nous intégrons cela dans les composants de base standard de l'Uhmc ou même de la licence de service Das.

82
00:13:36.040 -> 00:14:03.420
Andy Whiteside : Eh bien, parlons de l'aspect commercial pour que Citrix continue à être pertinent. Il s'agit de prendre les bonnes et grandes technologies qu'ils ont, et d'y ajouter d'autres choses. Ainsi, lorsque quelqu'un essaie d'évaluer, ok, peut-être que je veux juste passer à Microsoft. Avd, je veux utiliser un produit minimal pour faire ce travail. Oui, c'est possible du point de vue de l'expérience utilisateur. Mais Citrix combine une expérience utilisateur de haute définition avec une sécurité de haute définition simultanément pour faire de la plateforme un produit de haute qualité.

83
00:14:03.480 -> 00:14:11.180
Andy Whiteside : La valeur est telle qu'il y a quelque chose dans cette pile dont le client ne peut pas se passer, et il est prêt à payer pour le produit le plus haut de gamme.

84
00:14:13.370 -> 00:14:16.669
Geremy Meyers : Oui. Et honnêtement, Andy, pour le ramener à la maison, parce que d'habitude tu m'arrêtes

85
00:14:17.050 -> 00:14:32.510
Geremy Meyers : chaque fois que je commence à m'intéresser à la valeur de citrix, et vous allez honnêtement. La première chose, historiquement, c'est le fait qu'il s'agisse d'un nuage hybride multi-nuages, non, c'est le fait que le protocole le soit. Non, c'est le fait que le protocole l'est. C'est donc la sauce secrète. Le hdx, l'Ica, l'expérience utilisateur.

86
00:14:32.510 -> 00:14:33.030
Andy Whiteside : Bien sûr.

87
00:14:33.350 -> 00:14:40.650
Geremy Meyers : C'est la première chose à faire. Et je pense que ce que vous voyez, c'est que la sécurité est de plus en plus intégrée et visible dans le produit de base.

88
00:14:40.650 -> 00:14:46.940
Andy Whiteside : Je pense que ce que je dis, c'est que le protocole est toujours celui que je veux sortir du sac. Si je dois m'attaquer à un projet.

89
00:14:47.240 -> 00:14:56.200
Andy Whiteside : mais il est plus difficile de convaincre les gens. Et puis tout d'un coup, vous mettez en avant des composants clés comme ceux dont nous parlons ici, et tout d'un coup, vous dites : " Oui, mon responsable de la sécurité ne peut pas se passer de ça. Oui, mon responsable de la sécurité ne peut pas s'en passer. Allons-y.

90
00:14:59.460 -> 00:15:04.929
Bill Sutton : Oui, absolument rien d'autre sur la question de la confiance dans l'appareil avant de passer à des réseaux solides.

91
00:15:08.030 -> 00:15:27.490
Bill Sutton : D'accord, des réseaux solides. Je vais être honnête avec les auditeurs. Cette question m'a un peu déconcerté. J'espère que les gars de Citrix pourront nous éclairer sur ce point. Il. Il semble qu'il y ait une sorte d'environnement de développement qui soit activé par Das ou Cbad. Pouvez-vous nous en dire plus à ce sujet ?

92
00:15:28.470 -> 00:15:31.999
Todd Smith : Oui, je pense que je peux essayer de répondre à cette question parce que c'est une question d'ordre général.

93
00:15:32.220 -> 00:15:43.200
Todd Smith : C'est le cas. C'est vraiment une question de devops, n'est-ce pas ? Avant, vous savez, si vous y pensez, vous aviez des programmeurs, et vous aviez une équipe d'exploitation, n'est-ce pas ?

94
00:15:43.380 -> 00:15:57.039
Todd Smith : Dans le nuage, en particulier ces applications basées sur le nuage qui sont constamment modifiées et mises à jour. Et ce genre de choses, la frontière entre le développement et les opérations s'est vraiment estompée.

95
00:15:57.160 -> 00:16:02.240
Todd Smith : Et vous avez maintenant des organisations qui disent.

96
00:16:02.370 -> 00:16:05.640
Todd Smith : Vous savez, nos développeurs ont accès à

97
00:16:05.910 -> 00:16:10.410
Todd Smith : migrer le code et faire des choses avec.

98
00:16:10.520 -> 00:16:22.539
Todd Smith : Avec ce changement. Le besoin d'une meilleure sécurité, d'un meilleur contrôle et de restrictions sur ce qu'ils peuvent faire et sur la manière dont ils le font s'est considérablement accru.

99
00:16:22.640 -> 00:16:28.964
Todd Smith : Des réseaux solides permettent de combler ce fossé.

100
00:16:30.010 -> 00:16:37.999
Todd Smith : sécuriser les ressources, vous savez. Donc donner accès à un développeur à un environnement de développement sécurisé

101
00:16:38.290 -> 00:16:45.710
Todd Smith : Cela limite leur capacité à passer directement à la production sans passer par plusieurs portes.

102
00:16:45.900 -> 00:17:00.890
Todd Smith : Qu'il s'agisse d'un certain type d'autorisation ou d'un certain type de contrôle des données et du code, ou d'un certain type de flux de travail automatisé avant que vous ne puissiez réellement pousser ces choses dans un environnement de production.

103
00:17:02.520 -> 00:17:06.640
Aaron Banner : Oui, je veux dire que le développement est intrinsèquement très

104
00:17:06.859 -> 00:17:20.029
Aaron Banner : peu sûr, pas sûr. En général. Et je pense que c'est quelque chose qui échappe à beaucoup de développeurs. Ou vous savez, les entreprises qui dirigent, vous savez, les équipes de développement.

105
00:17:20.250 -> 00:17:32.179
Aaron Banner : Et donc vous savez, il y a, il y a de multiples façons, de multiples outils qui existent pour résoudre ce défi. Mais c'est clairement un défi que Citrix a voulu relever et et

106
00:17:32.350 -> 00:17:54.729
Aaron Banner : Je pense que le problème de votre équipe est que vous avez quelqu'un qui travaille sur, vous savez, un scénario de développement ici. Et avec l'environnement hybride ou multi-nuages. Vous savez, vous pouvez avoir des éléments de ce scénario, que ce soit des outils ou des données, ou quoi que ce soit d'autre, dispersés partout, vous savez, vous pouvez faire du développement ici dans Azure et d'autres choses. Les données ou les outils peuvent être dans aws.

107
00:17:55.022 -> 00:18:09.629
Aaron Banner : Vous avez peut-être un environnement On Prem qui y accède. Donc vous avez. Vous faites cette action à cet endroit. Mais vous êtes en train de chercher partout pour rassembler tout cela. La théorie derrière ce qui se passe ici est que

108
00:18:09.850 -> 00:18:23.549
Aaron Banner : vous sécurisez. Vous savez que depuis le début du développement jusqu'à l'atterrissage dans un environnement de protection. Et c'est critique et c'est quelque chose que beaucoup d'organisations. J'ai clairement vu que beaucoup d'organisations ne comprennent pas.

109
00:18:23.950 -> 00:18:24.480
Todd Smith : Oui.

110
00:18:25.010 -> 00:18:25.480
Bill Sutton : Il en va de même pour ceci.

111
00:18:25.480 -> 00:18:34.600
Todd Smith : Il s'agit, vous savez, des pratiques historiques. Vous savez, le cheval, les pratiques historiques de développement de cascades qui existaient là où vous aviez des

112
00:18:35.210 -> 00:18:43.359
Todd Smith : avant de pouvoir passer au niveau suivant ou à l'étape suivante. Vous devez passer par une série de portes, ou vous devez passer par-dessus. Vous savez, il le faut. Il faut

113
00:18:43.820 -> 00:18:46.673
Todd Smith : passer au niveau suivant de la cascade.

114
00:18:47.230 -> 00:18:56.539
Todd Smith : Il y a toujours eu des choses comme l'assurance qualité des logiciels, le contrôle de la qualité des logiciels. Et vous aviez une équipe de gestion de la configuration qui gérait ce processus de

115
00:18:57.510 -> 00:18:58.900
Todd Smith : le prendre de

116
00:18:59.020 -> 00:19:08.130
Todd Smith : votre environnement de test et d'assurance qualité et de le transférer dans un environnement de production. Et c'est à eux qu'incombait la responsabilité de s'assurer qu'il y avait des choses comme

117
00:19:09.350 -> 00:19:24.009
Todd Smith : tester la validation, s'assurer que les bibliothèques correspondent, s'assurer que tout cela, vous savez, ils passent littéralement par une liste de contrôle avant de permettre à ce morceau de code d'être migré dans les bibliothèques de production.

118
00:19:24.490 -> 00:19:40.390
Todd Smith : Beaucoup de choses ont changé avec, vous savez, le cadre de développement agile, beaucoup d'organisations qui fusionnent les équipes de développement et d'exploitation. Beaucoup de logiciels tiers en tant que service et d'applications basées sur le web.

119
00:19:40.580 -> 00:19:45.470
Todd Smith : Vous savez, certaines de ces choses ne sont plus sous le contrôle du client.

120
00:19:47.040 -> 00:19:50.709
Todd Smith : Et vous savez, ce qui est fort est fort. Le réseau, c'est le réseau

121
00:19:50.890 -> 00:19:56.059
Todd Smith : Il s'agit d'un outil supplémentaire qui peut être utilisé pour aider à gérer cet environnement.

122
00:19:58.130 -> 00:20:08.959
Geremy Meyers : L'une des choses que nous faisons, Bill, c'est qu'avec nos comptes, nous essayons vraiment de comprendre les cas d'utilisation dans l'environnement du client, et sans aucun doute, nous ne pouvons pas nous contenter d'une seule chose.

123
00:20:09.630 -> 00:20:20.609
Geremy Meyers : 99% du temps. Chacun de nos clients a un cas d'utilisation Dev, un cas d'utilisation développeur. Soit a. Ce sont des employés internes ou en fait, ce qui se passe le plus souvent, c'est un entrepreneur externe. C'est pourquoi.

124
00:20:20.610 -> 00:20:21.330
Bill Sutton : Comme.

125
00:20:21.710 -> 00:20:36.650
Geremy Meyers : Vous savez, surtout pour un entrepreneur externe, vous savez. Écoutez ! La plupart des organisations ne veulent pas expédier un ordinateur portable, alors que font-elles ? Elles créent un ordinateur de bureau Vdi, n'est-ce pas ? Donc ils donnent à quelqu'un un ordinateur de bureau Windows dans une sorte d'environnement qu'ils doivent patcher et maintenir. C'est d'ailleurs plus cher.

126
00:20:36.870 -> 00:20:43.730
Geremy Meyers : alors peut-être des alternatives. Mais c'est ainsi que les choses fonctionnent aujourd'hui. C'est vrai ? C'est facile. C'est très conteneurisé. C'est

127
00:20:44.460 -> 00:21:08.119
Geremy Meyers : Honnêtement, cela pose quelques problèmes car beaucoup de développeurs aiment avoir leurs propres outils. Et ils sont en quelque sorte coincés avec ce qui est inclus dans le bureau. Ou bien je vais créer un bureau dédié et laisser le développeur se débrouiller avec ce dont il a besoin. C'est ça ? Donc vous savez, je pense que l'un des éléments de cette question est de savoir si nous pouvons aider à réduire les coûts en fournissant peut-être une modalité différente pour le faire. Vous savez, avec un réseau solide, ils sont

128
00:21:08.170 -> 00:21:18.869
Geremy Meyers : Honnêtement personnalisé pour les cas d'utilisation des développeurs, n'est-ce pas ? Donc typiquement, c'est soit une machine virtuelle Linux. C'est généralement moins cher. Et c'est la plateforme que la plupart des développeurs utilisent ou sont

129
00:21:19.215 -> 00:21:48.040
Geremy Meyers : vous savez, c'est une sorte de conteneur, n'est-ce pas ? Et donc, vous savez, fournir aux développeurs la plateforme qu'ils ont l'habitude d'utiliser avec les outils qu'ils ont l'habitude d'utiliser et la sécuriser, et je suis encore en train de travailler sur certains détails juste pour moi et sur ce à quoi ressemble cette architecture. Mais c'est un peu l'objectif que nous poursuivons. Pouvons-nous vous aider à réduire les coûts et les dépenses pour ce cas d'utilisation qui est très courant dans la plupart des entreprises. Mais en même temps, il faut que ce soit sécurisé et adapté à cette population d'utilisateurs. Je pourrais donc résumer cela.

130
00:21:48.150 -> 00:21:50.680
Geremy Meyers : C'est probablement comme cela que l'on peut classer les choses maintenant.

131
00:21:53.720 -> 00:22:00.470
Geremy Meyers : parce que c'est une sorte de pièce différente, vous savez, elle n'est incluse que dans la licence de la plateforme Citrix aujourd'hui.

132
00:22:00.660 -> 00:22:13.899
Geremy Meyers : Donc pour les organisations qui sont généralement très grandes. Et c'est peut-être logique. C'est vrai ? Pour les grandes organisations qui ont des équipes dédiées et très dispersées, beaucoup de personnes. C'est probablement là que cela a le plus de sens. Mais c'est

133
00:22:14.130 -> 00:22:16.210
Geremy Meyers : c'est peut-être la meilleure façon de le cataloguer aujourd'hui.

134
00:22:19.020 -> 00:22:41.439
Bill Sutton : Je vous remercie. Cela m'aide à mieux comprendre. Franchement, je pense que l'objectif de tout cela est d'améliorer la gestion de la sécurité autour du concept de confiance zéro. N'est-ce pas ? C'est vraiment ce que Citrix essaie d'accomplir, d'après ce que dit l'article lui-même. Des commentaires sur cette dernière section, vous savez, simplifier le 0 trust. Avec ces outils.

135
00:22:43.230 -> 00:22:52.907
Todd Smith : Je pense que Jeremy a un peu abordé ce sujet avec la partie sur les réseaux forts qui est incluse dans la licence de la plateforme.

136
00:22:54.030 -> 00:22:59.820
Todd Smith : Cela en fait partie, n'est-ce pas ? C'est l'approche globale de cet hybride.

137
00:23:00.040 -> 00:23:11.483
Todd Smith : L'approche de confiance que nous adoptons. Et nous l'adoptons et continuons à la nourrir comme nous. Vous savez, nous avons eu 0 confiance avant 0 confiance parce que c'était 0 confiance, n'est-ce pas ?

138
00:23:11.990 -> 00:23:25.409
Todd Smith : et nous avons apporté quelques améliorations supplémentaires. Vous savez, nous avons apporté quelques améliorations supplémentaires à nos capacités de sécurité. C'est vrai ? Nous avons parlé de la confiance dans les appareils. Nous avons parlé de réseaux solides. Nous avons parlé de notre ensemble, de la façon dont ces deux éléments s'imbriquent.

139
00:23:25.820 -> 00:23:31.427
Todd Smith : mais si nous passons au segment ou à la section suivante...

140
00:23:31.970 -> 00:23:38.169
Todd Smith : Nous devons en parler. Vous savez que nous améliorons la sécurité autour de choses comme l'accès privé sécurisé.

141
00:23:39.420 -> 00:23:40.630
Aaron Banner : Oui. Et je veux dire.

142
00:23:40.910 -> 00:23:53.999
Aaron Banner : N'oubliez pas que 0 trust est un cadre. Ce n'est pas un outil. Ce n'est pas une chose. Et vous savez, je pense qu'une grande partie des outils qui pourraient être utilisés sont les suivants

143
00:23:55.030 -> 00:24:18.300
Aaron Banner : vraiment pour permettre la politique. Vous savez. Disons que vous avez une politique de, vous savez dans ce cas avec l'appareil Trust, n'est-ce pas ? Vous voulez. Vous voulez une politique sur la façon dont vous savez ce que vous autorisez sur les terminaux, en particulier les terminaux non gérés. Nous parlons donc beaucoup de la gestion des points. Mais dans cet environnement hybride, je pense que quelqu'un a parlé tout à l'heure de byod.

144
00:24:18.490 -> 00:24:41.034
Aaron Banner : c'est c'est, vous savez. Donc maintenant vous introduisez ces appareils non gérés dans votre réseau. Et vous voulez le faire, vous voulez l'autoriser. Mais comment faire ? Comment élaborer des politiques à ce sujet ? Et donc, si votre politique dit, je ne sais pas, vous savez que, ces choses ne peuvent pas être autorisées sur le réseau, même si cet appareil peut être autorisé sur le réseau. Il s'agit d'un outil qui vous aide à

145
00:24:41.470 -> 00:24:51.160
Aaron Banner : pour appliquer cette politique. Et donc il faut toujours se rappeler, comme 0 trust est, ce n'est rien d'autre qu'un cadre. Et donc et et et en grande partie.

146
00:24:51.460 -> 00:25:00.849
Aaron Banner : beaucoup de technologies ne sont pas nécessaires pour la confiance zéro. Mais beaucoup de technologies sont nécessaires pour mettre en œuvre les politiques que vous voulez définir dans votre environnement 0 trust.

147
00:25:03.470 -> 00:25:07.060
Bill Sutton : Merci, Aaron, c'est vraiment une bonne information. Je voudrais donc

148
00:25:07.240 -> 00:25:30.179
Bill Sutton : doublez la section suivante, qui est Citrix améliore le travail hybride avec un accès privé élargi et sécurisé. Évidemment, ce dont il est question ici, dans une certaine mesure, ce sont les choses dont nous venons de parler, c'est-à-dire la confiance dans les appareils et les réseaux solides. Mais je pense qu'au-delà de cela, il y a quelques changements à Spa. Jeremy et Todd me gardent honnête en ce qui concerne les locaux. Le plan de données est une partie de ce qui est couvert ici.

149
00:25:31.903 -> 00:25:41.996
Geremy Meyers : Je pense que c'est une allusion, Bill. Vous savez, traditionnellement, l'accès privé sécurisé est une solution entièrement basée sur le cloud.

150
00:25:42.940 -> 00:26:04.760
Geremy Meyers : et vous savez, croyez-le ou non. Nous disposons également d'une version entièrement à la carte. En fait, elle est intégrée au produit, il suffit de l'activer. Et plus récemment, nous avons des clients qui aiment l'administration du nuage, mais qui préfèrent une sorte de flux de données sur le site. Prem so true hybrid. Donc nous avons aussi hybrid Spa, que Todd, est-ce que c'est un Tech Preview ? Ou est-ce qu'il a été publié ? Encore ? Je ne sais plus où cela en est.

151
00:26:04.760 -> 00:26:06.109
Todd Smith : Je pense qu'il s'agit encore d'un aperçu technique.

152
00:26:06.110 -> 00:26:26.549
Geremy Meyers : Vérifier encore l'aperçu. Oui, nous y reviendrons. C'est une sorte d'évolution de l'accès privé sécurisé, et finalement, pour revenir en arrière, vous savez, historiquement, quand Andy et moi avons commencé il y a 11 milliards d'années, il s'agissait entièrement d'applications Windows virtuelles. Et c'est tout. Bien sûr, nous avons évolué pour inclure des applications Linux. Mais vous savez, une grande partie de l'histoire aujourd'hui est, comment livrer

153
00:26:26.961 -> 00:26:39.609
Geremy Meyers : applications web et Sas ? C'est ça ? Donc quelque chose qui nécessite typiquement un navigateur web. La solution Spa comprend en fait deux choses différentes. L'une est une sorte de VPN (Virtual Private Access). Spa, l'accès.

154
00:26:40.050 -> 00:26:51.300
Geremy Meyers : Il s'agit plutôt d'un VPN plus moderne et plus intelligent. Si vous voulez, mais aussi un navigateur d'entreprise, une entreprise conteneurisée, un navigateur auquel vous pouvez appliquer des politiques. C'est ainsi que

155
00:26:51.400 -> 00:27:16.170
Geremy Meyers : Vous savez, ces deux morceaux à nouveau. 2 morceaux des couches ici. C'est ça ? Pouvez-vous le faire, Spa ? Sans l'entreprise ? Navigateur ? Bien sûr, vous savez qu'il y a une partie VPN pour cela. Mais vous pouvez également coupler le navigateur d'entreprise avec Spa pour fournir, vous savez, des choses comme l'accès interne aux sites web sans le VPN complet. Ce qui est intéressant, c'est que c'est le modèle que Citrix a adopté en tant qu'employés. Donc

156
00:27:16.390 -> 00:27:26.000
Geremy Meyers : Vous savez, je n'ai plus de bureau virtuel. Bill, vous savez, j'ai une poignée d'applications virtuelles simplement parce qu'il y a des exigences du point de vue du navigateur pour supporter cela. Mais

157
00:27:26.180 -> 00:27:31.379
Geremy Meyers : 95% de ce que je fais se fait à partir d'un navigateur d'entreprise qui fonctionne localement et dont le rendu est local.

158
00:27:31.660 -> 00:27:36.880
Andy Whiteside : Et Jeremy. Les économies internes réalisées sur cette charge de travail informatique sont probablement hors normes.

159
00:27:36.880 -> 00:27:46.009
Geremy Meyers : C'est incroyable. Oui, c'est vrai. Lorsque nous avons entrepris cette transformation, croyez-le ou non, au départ, l'idée était de gérer les appareils pour tout le monde chez Citrix.

160
00:27:46.200 -> 00:27:52.479
Geremy Meyers : et à un moment donné, nous avons fait le calcul, et nous avons eu raison, et le principal facteur à l'origine de cette décision était le coût.

161
00:27:52.680 -> 00:27:59.970
Geremy Meyers : Et vous savez, cela commence en grande partie par les personas. Vous devez comprendre qui sont vos utilisateurs et à quoi ils ont besoin d'accéder.

162
00:27:59.970 -> 00:28:03.499
Andy Whiteside : Avez-vous dit que vous êtes passé de la planification de dispositifs non gérés à celle de dispositifs gérés.

163
00:28:03.500 -> 00:28:06.190
Geremy Meyers : Gérer. Nous allions être 100%, gérer les appareils.

164
00:28:06.190 -> 00:28:06.620
Andy Whiteside : D'accord.

165
00:28:06.620 -> 00:28:07.479
Geremy Meyers : Dans tous les domaines.

166
00:28:07.480 -> 00:28:14.680
Andy Whiteside : Les appareils gérés accédant à un portail sécurisé seraient donc le point de contrôle du plan de sécurité.

167
00:28:15.180 -> 00:28:15.680
Geremy Meyers : C'est vrai.

168
00:28:15.680 -> 00:28:24.870
Andy Whiteside : Mais vous avez pris en compte l'expérience de l'utilisateur. Mais il y a aussi la troisième chose dont nous n'avons pas beaucoup parlé, c'est le coût global. Et c'est le coût global, et c'est là que les choses sérieuses commencent.

169
00:28:25.190 -> 00:28:26.573
Geremy Meyers : C'est là que ça devient réel.

170
00:28:28.770 -> 00:28:30.909
Andy Whiteside : Venant d'un gars qui a 3 ordinateurs portables sur son bureau.

171
00:28:31.620 -> 00:28:33.800
Geremy Meyers : Eh bien, je pourrais aussi être juste là avec vous, mais...

172
00:28:33.800 -> 00:28:36.670
Andy Whiteside : Dans mon monde. J'ai 3, 3 ordinateurs portables appartenant à l'entreprise sur mon bureau.

173
00:28:37.070 -> 00:28:46.329
Geremy Meyers : Pour être juste. Il s'agit de. Il s'agit de trois appareils personnels différents qui accèdent tous à des ressources. Et je ne le fais pas avec un VPN, je le fais avec un navigateur conteneurisé.

174
00:28:46.480 -> 00:28:48.750
Geremy Meyers : Et c'est le 90% de mon flux de travail.

175
00:28:51.140 -> 00:29:09.879
Andy Whiteside : Les améliorations de la sécurité, l'aspect navigateur. Il suffit d'installer un bac à sable dans le navigateur. C'est probablement une porte ouverte. Je ne veux pas. Je ne veux pas l'appeler Byod, mais je veux l'appeler ne pas gérer les appareils. Vous pouvez donc l'interpréter. Vous pouvez l'interpréter comme vous le voulez, mais cela a une nouvelle vie. Je crois.

176
00:29:13.840 -> 00:29:15.299
Bill Sutton : Oui, on dirait bien.

177
00:29:15.600 -> 00:29:16.580
Andy Whiteside : Bien sûr.

178
00:29:16.950 -> 00:29:25.589
Bill Sutton : Très bien. Nous sommes au bas de l'article du blog. Avez-vous d'autres commentaires sur ces deux technologies et sur cet article en général ?

179
00:29:26.990 -> 00:29:27.480
Andy Whiteside : Oui, c'est vrai.

180
00:29:27.480 -> 00:29:33.780
Andy Whiteside : Jeremy, vous avez mentionné il y a quelque temps que vous avez dû convaincre un DSI de vous parler de sécurité.

181
00:29:33.780 -> 00:29:34.320
Geremy Meyers : C'est exact.

182
00:29:35.430 -> 00:29:42.470
Andy Whiteside : Cela doit être une chose courante dans votre monde. Où dans, si le monde voyait les choses comme je les vois ?

183
00:29:43.167 -> 00:29:46.469
Andy Whiteside : C'est le cas. Cios viendrait chez Citrix.

184
00:29:46.650 -> 00:29:50.970
Andy Whiteside : demander la technologie qui existe depuis longtemps, ainsi que les nouveautés.

185
00:29:51.660 -> 00:29:58.900
Andy Whiteside : Ce n'est pas la réalité. C'est vrai ? Nous parlons généralement à l'équipe chargée des applications et des postes de travail pour essayer d'atteindre le Ciso.

186
00:29:59.020 -> 00:30:05.959
Andy Whiteside : Il faudrait vraiment que ce soit le Ciso qui vienne nous voir pour cette conversation. Je veux que vous répondiez à cette question, puis je veux qu'Aaron y ajoute ses deux cents.

187
00:30:06.300 -> 00:30:07.882
Geremy Meyers : Très bien ! Quelle était la question ? Encore une fois.

188
00:30:08.080 -> 00:30:24.079
Andy Whiteside : Eh bien, la question pour vous et Todd est la suivante : à quelle fréquence les cisos viennent-ils vous voir, ou à l'inverse, devez-vous aller voir les cisos et les convaincre de parler à Citrix ? Et ensuite, j'aimerais qu'Aaron nous dise comment il voit ces choses se combiner.

189
00:30:25.150 -> 00:30:34.709
Geremy Meyers : C'est donc courant. Mais je pense que cela dépend en grande partie de nos relations, de leur place dans l'organisation. C'est vrai ? Si nous sommes, comme vous l'avez souligné, dans une sorte de

190
00:30:35.000 -> 00:30:45.989
Geremy Meyers : principalement dans le domaine de la gestion des applications Euc et de la gestion des postes de travail. Vous connaissez donc ce monde ? Oui, nous plaidons pour que vous alliez voir le Ciso. Mais vous savez, lorsque nous avons des relations avec le bon niveau

191
00:30:46.446 -> 00:30:50.969
Geremy Meyers : C'est beaucoup plus facile, c'est certain. Quand nous sommes avec un vice-président de l'infrastructure, quand nous sommes avec des

192
00:30:51.210 -> 00:30:54.100
Geremy Meyers : du DSI, je veux dire, c'est une évidence, mais c'est une évidence.

193
00:30:54.330 -> 00:31:02.060
Geremy Meyers : Écoutez. S'il s'agit de l'équipe de l'Uc, elle est considérée comme un outil de productivité pour l'utilisateur final, pas nécessairement comme une solution de sécurité.

194
00:31:02.060 -> 00:31:07.790
Andy Whiteside : Et est-ce un problème lié à la gamme de produits Citrix ? Ou est-ce un problème lié à la façon dont les départements sont organisés ?

195
00:31:08.100 -> 00:31:16.270
Geremy Meyers : C'est probablement plus lié à la façon dont ils sont présentés. Je ne pense pas nécessairement qu'il s'agisse d'un problème de produit, à moins que Todd n'ait clairement un point de vue opposé.

196
00:31:16.270 -> 00:31:16.910
Todd Smith : Eh bien.

197
00:31:18.010 -> 00:31:27.590
Todd Smith : Je dirais que c'est à la fois pour deux raisons. La première est qu'historiquement, nous avons toujours été un fournisseur d'accès à distance aux applications et aux bureaux virtuels

198
00:31:27.690 -> 00:31:33.400
Todd Smith : Cette solution nous a essentiellement enfermés dans un cadre très spécifique.

199
00:31:33.830 -> 00:31:37.589
Todd Smith : il faisait partie de l'organisation qui s'occupait de nos produits.

200
00:31:38.216 -> 00:31:41.789
Todd Smith : Historiquement, nous n'avons pas intégré beaucoup de sécurité

201
00:31:42.120 -> 00:31:46.340
Todd Smith : les cloches et les sifflets qui nous identifieraient comme une entreprise de sécurité.

202
00:31:47.750 -> 00:31:50.380
Todd Smith : Oui, nous avons d'excellents outils de sécurité.

203
00:31:50.680 -> 00:31:59.519
Todd Smith : Peu de gens sur le marché de l'Auc comprenaient ce qu'étaient ces outils de sécurité. Nous avons intégré des outils d'authentification.

204
00:32:00.720 -> 00:32:06.979
Todd Smith : Vous savez, certains des pare-feu qui existaient. Nous. Souvent, nous n'étions pas au

205
00:32:07.560 -> 00:32:13.289
Todd Smith : au niveau de l'ingénierie de réseau chez de nombreux clients.

206
00:32:13.710 -> 00:32:17.350
Todd Smith : C'était une première chose, la seconde est...

207
00:32:17.680 -> 00:32:21.919
Todd Smith : Cela dépend de la place qu'occupe le Ciso dans l'organisation.

208
00:32:22.620 -> 00:32:24.929
Todd Smith : en relation avec l'équipe Euc

209
00:32:25.160 -> 00:32:34.299
Todd Smith : ou l'équipe de virtualisation des applications de bureau, ou la personne responsable de l'environnement Citrix. S'ils ont une ligne de vue directe avec le Ciso.

210
00:32:35.130 -> 00:32:37.699
Todd Smith : Ils ont probablement entendu parler de Citrix.

211
00:32:37.980 -> 00:32:40.939
Todd Smith : Ils savent peut-être un peu ce que nous pouvons faire.

212
00:32:42.110 -> 00:32:47.200
Todd Smith : L'un de nos plus grands défis est d'amener ces cisos à

213
00:32:47.640 -> 00:32:51.819
Todd Smith : comprendre que nous pouvons les aider à réduire les risques liés aux menaces

214
00:32:52.130 -> 00:32:58.900
Todd Smith : et et et et souvent, lorsqu'un Ciso nous contacte, c'est après avoir procédé à une évaluation de la menace.

215
00:32:59.350 -> 00:33:03.329
Todd Smith : et a dit : "Hé, vous avez un problème potentiel ici.

216
00:33:03.460 -> 00:33:09.799
Todd Smith : Il faut parler à Citrix, et c'est ce que font certains vendeurs, en particulier ceux qui s'occupent de la sécurité.

217
00:33:10.512 -> 00:33:15.240
Todd Smith : Les organismes de conseil qui effectuent ces évaluations des menaces.

218
00:33:15.835 -> 00:33:22.509
Todd Smith : Ils poussent en quelque sorte leurs clients. Nos clients à avoir une conversation plus approfondie avec nous.

219
00:33:24.260 -> 00:33:25.980
Geremy Meyers : Donc, Andy, je pense.

220
00:33:26.950 -> 00:33:51.409
Geremy Meyers : Je veux dire, écoutez, qu'est-ce que nous essayions de résoudre à l'origine ? Dans de nombreux cas, il s'agissait du fait que les applications client-serveur ne fonctionnent pas bien lorsque vous quittez le bureau, n'est-ce pas ? Comme essayer de le faire à travers le VPN. Cela n'avait pas de sens. C'est donc ainsi que nous avons procédé. La raison principale était donc de faire en sorte que cette application fonctionne bien. L'aspect passif de la chose était : " Oh, au fait, c'est plus sûr en même temps ". Mais nous essayions de résoudre cette partie client-serveur, je veux dire, je suis toujours

221
00:33:51.610 -> 00:33:53.999
Geremy Meyers : aller voir les clients de nos jours où

222
00:33:54.860 -> 00:33:58.619
Geremy Meyers : Je veux dire. Écoutez, ils ouvriront un VPN. Pour faire une session Citrix ou.

223
00:33:58.830 -> 00:33:59.320
Andy Whiteside : Oui.

224
00:33:59.320 -> 00:34:08.040
Geremy Meyers : Ils oublient le fait. Ce Netscaler se trouve à la périphérie et peut complètement s'infiltrer dans l'air près de l'accès. Mais nous continuerons à utiliser le VPN. Sur un appareil non géré

225
00:34:08.350 -> 00:34:20.499
Geremy Meyers : et d'ouvrir l'accès à une session Citrix, ce qui m'épate. Mais ça me montre juste que c'est là que vous savez, Todd, c'est là que je vais, d'accord. C'est un endroit différent au sein de l'organisation, n'est-ce pas ? Parce qu'il manque cette pièce de l'architecture à quelqu'un.

226
00:34:20.949 -> 00:34:48.219
Andy Whiteside : Oui, j'aimerais ajouter quelque chose. Et j'aimerais avoir l'avis d'Aaron à ce sujet. Vous parlez de l'alignement de la structure de l'organisation. Je vais également ajouter une chose que Citrix a toujours été. Devons-nous dire aux gens que nous sommes une société de sécurité ou non ? Et historiquement, c'est parce que, à mon avis, Citrix ne voulait pas marcher sur les plates-bandes des vendeurs de sécurité naturels parce qu'ils voulaient travailler avec eux. C'est un peu comme ce que vous disiez il y a une minute. Je pense que nous sommes dans une ère où nous devons tout simplement aller droit au but. Dire aux gens, hey ? Vous n'avez plus besoin de ce VPN. Nous ne nous séparons pas. Nous travaillons en partenariat avec eux.

227
00:34:48.289 -> 00:34:54.689
Andy Whiteside : Mais vous n'en avez plus besoin. Et je pense que c'est là que Citrix, dans cette version de l'entreprise, en est probablement arrivé ou est sur le point d'y arriver.

228
00:34:55.040 -> 00:35:18.029
Geremy Meyers : Eh bien, je pense, juste avant qu'Aaron, avant que vous ne parliez, je pense que l'une des choses que nous essayons vraiment de faire, c'est que nous essayons de nous intégrer à la plupart des actes, aspects ou beaucoup d'aspects de la solution de sécurité d'un client. Ainsi, par exemple, vous n'utilisez probablement pas Citrix pour l'identité. C'est vrai ? Vous utilisez probablement Octa. Vous utilisez intra, j'utilise quelque chose d'autre. Intégrons-le. Ou vous savez. Écoutez. Vous devez construire un environnement qui est aéré de 2 ou 3 façons différentes. Vous savez, nous

229
00:35:18.040 -> 00:35:43.190
Geremy Meyers : Nous soutenons en quelque sorte l'endroit où vous placez vos ressources comme, je pense, du point de vue de l'observabilité, nous avons notre propre solution. Mais les clients recherchent quelque chose de très spécifique. Comment pouvons-nous intégrer ces choses ensemble ? Je pense que c'est là que réside la véritable valeur, car nous essayons de ne pas être la solution de sécurité entre guillemets. Mais simplement. Et vous savez, je reviendrai à mon point de départ : comment pouvons-nous nous intégrer à ce que vous faites aujourd'hui ? Je pense que nous essayons vraiment d'avoir ces crochets. Si cela a un sens.

230
00:35:43.610 -> 00:35:44.840
Andy Whiteside : Oui.

231
00:35:45.790 -> 00:35:48.380
Geremy Meyers : Très bien, Aaron, explique-nous tout cela. Quelle est la réponse ?

232
00:35:48.410 -> 00:35:50.110
Aaron Banner : C'est beaucoup à décortiquer.

233
00:35:50.110 -> 00:35:51.720
Geremy Meyers : 42. La réponse est 42.

234
00:35:51.890 -> 00:36:11.069
Aaron Banner : Alors laissez-moi voir si je peux revenir à la question que vous avez posée, et je pense qu'une partie de cette question tourne autour de la relation entre le Ciso et le CIO parce que je pense que votre question était, Hey Cisco's ou votre point était, Cisco devrait venir à Citrix, et pas l'inverse.

235
00:36:11.430 -> 00:36:15.370
Aaron Banner : Et je pense qu'une partie du problème réside dans le fait que vous savez

236
00:36:15.490 -> 00:36:34.620
Aaron Banner : il, ou ou l'accès au réseau peut avoir été en quelque sorte. Ok, c'est le truc du DSI. Ce n'est pas mon affaire. Et c'est juste une mauvaise affaire. Si vous me demandez, parce qu'au minimum, le Cisco devrait être intéressé par. Que fait mon organisation dans l'environnement Citrix ?

237
00:36:35.100 -> 00:36:52.469
Aaron Banner : Et s'ils s'y intéressent, ce qui devrait être le cas, c'est ce qui se passe dans l'environnement Citrix. Et donc je dirais, sur la base de ces acquisitions. Vous savez, je connais très bien la plate-forme Citrix. Mais je ne connais pas tous les aspects de la sécurité de la plate-forme Citrix. C'est pourquoi

238
00:36:52.570 -> 00:36:59.884
Aaron Banner : par cette acquisition, je dirais qu'App dev n'était pas vraiment sécurisé de cette manière auparavant.

239
00:37:00.760 -> 00:37:08.010
Aaron Banner : par Citrix, c'est ça ? Et donc ils étaient, vous savez, les organisations faisaient probablement cela en dehors de la plateforme Citrix, si

240
00:37:08.430 -> 00:37:22.180
Aaron Banner : une personne intelligente en charge de la sécurité a été impliquée et a dit : "Vous ne pouvez pas faire cela dans cette plateforme pour le moment, parce que nous avons besoin que vous le fassiez ici pour ces raisons". Pour l'instant, vous pouvez amener cette charge de travail dans l'environnement Citrix. Et

241
00:37:22.180 -> 00:37:40.120
Aaron Banner : mais si c'était comme ça avant, c'est quelque chose que Cisco aurait dû savoir. Donc, du point de vue de la sécurité, vous savez, les personnes impliquées dans la sécurité dans n'importe quelle organisation devraient comprendre à quoi ressemble la plateforme de sécurité, ou la posture de sécurité dans n'importe quel environnement qu'ils gèrent. N'est-ce pas ?

242
00:37:40.503 -> 00:38:02.920
Aaron Banner : Donc oui, dans ce cas, Andy, je veux dire, je suis sûr que tous ceux qui ont Citrix, c'est une partie importante de ce qu'ils font au quotidien, et de la façon dont leurs employés font leur travail. Et donc, de ce point de vue, il n'y a pas moyen que moi et j'ai été dans un rôle de système à peu près 3 fois. Il n'y a aucune raison pour que je ne veuille pas avoir une compréhension très profonde de ce à quoi ressemble cet environnement.

243
00:38:02.920 -> 00:38:18.969
Andy Whiteside : Mais, Aaron, je dirais que vous êtes une licorne. La plupart des spécialistes de la sécurité pensent, vous savez, aux douves et à l'intrusion. Ils pensent aussi à certaines choses héritées, mais ils ne pensent pas nécessairement à l'application, à la livraison et à une méthode systématique, sécurisée et simplifiée comme étant l'approche numéro un de la sécurité.

244
00:38:19.170 -> 00:38:21.190
Andy Whiteside : Ils ne pensent pas comme une application

245
00:38:21.670 -> 00:38:29.660
Andy Whiteside : la livraison, et la façon dont vous livrez les applications. Ils pensent aux couches du réseau et aux jeux de sécurité traditionnels. C'est ce que je pense. Dites-moi si je me trompe.

246
00:38:30.450 -> 00:38:57.740
Aaron Banner : Vous avez peut-être raison. Je connais mes antécédents. Je ne pense pas l'avoir mentionné ici aujourd'hui. J'ai passé 31 ans dans l'armée américaine et j'ai commencé ma carrière en tant que spécialiste des réseaux. Vous savez, j'ai été un informaticien tout au long de ma carrière. J'ai été à la fois Ciso et CIO, j'ai tenu les deux rôles, et souvent j'ai tenu les deux rôles simultanément, donc j'étais. J'étais les deux en même temps et pour moi. C'est là que je voudrais être.

247
00:38:57.740 -> 00:39:05.340
Aaron Banner : Et puis j'ai quelques gars de la sécurité qui gèrent en quelque sorte la sécurité pour moi et qui me rendent des comptes à ce sujet. Mais je possède les deux rôles. J'aime cela. J'aime cette position.

248
00:39:05.787 -> 00:39:17.469
Aaron Banner : Donc oui, je veux dire, peut-être que les gens sont différents. Mais Andy, je vais vous dire. Je pense que le dernier chiffre que j'ai vu est qu'il y aura 750 millions d'applications développées d'ici 2026.

249
00:39:17.470 -> 00:39:17.930
Andy Whiteside : Oui.

250
00:39:17.930 -> 00:39:24.559
Aaron Banner : D'ici 2026, 750 millions d'applications différentes. Si vous êtes un spécialiste de la sécurité et que cela ne vous préoccupe pas.

251
00:39:24.700 -> 00:39:26.390
Aaron Banner : vous devez trouver une solution.

252
00:39:26.550 -> 00:39:27.170
Andy Whiteside : Oui.

253
00:39:27.300 -> 00:39:51.590
Andy Whiteside : Et les gars, c'est là que ça a marché pour moi. Quand nous avons parlé à Aaron de nous rejoindre à long terme, nous avons commencé à parler de certains de ses exemples, et, vous savez, présenter à distance ou même faire comme le service de navigateur sécurisé type de la technologie. Qu'il s'agisse spécifiquement de cela ou non dans des zones de combat, c'est une chose dont il m'a parlé. Oui, c'est exactement ça. Nous livrons l'application de manière plus intelligente mais efficace et en haute définition, et vous savez, nous atténuons la plupart des risques de sécurité à ce moment-là.

254
00:39:55.400 -> 00:39:56.250
Bill Sutton : Exactement.

255
00:39:56.640 -> 00:39:57.270
Geremy Meyers : C'était bien.

256
00:39:57.270 -> 00:40:07.550
Geremy Meyers : Il l'a fait. Il l'a fait ? Il a dit quelque chose qui résonne en moi. C'est le fait qu'il faut écouter. Si vous pensez à la pile de produits, à la solution, à la pile que la plupart des organisations ont

257
00:40:08.040 -> 00:40:33.019
Geremy Meyers : cela. Vous n'avez que la bande passante nécessaire pour comprendre ce qui fait partie de toutes ces solutions. Il est donc très important pour nous, en tant que premier de tous, comme l'ats est Todd moi-même, de nous assurer que les clients comprennent ce qu'ils ont en donnant à la bonne équipe. Et pour être juste, vous savez que c'était probablement une question juste de la part du CSO. Il faut vraiment comprendre. Écoutez, que fait votre produit ? Parce que j'essaie de comprendre comment il s'intègre dans ma stratégie. C'est donc une bonne question. Mais je pense qu'il s'agit aussi d'une question de fond. C'est pourquoi nous devons éduquer

258
00:40:33.020 -> 00:40:48.420
Geremy Meyers : c'est integra, nos partenaires, ils connaissent le produit de l'intérieur. C'est pour cela que nous faisons ce podcast, vous comprenez ce qu'est la confiance dans un appareil, c'est un réseau solide. Vous pouvez donc en faire profiter vos clients. Nous pourrions faire un meilleur travail en tant qu'organisation pour socialiser ces éléments. Nous pourrions faire mieux en tant qu'organisation pour socialiser ces éléments, n'est-ce pas ? Je pense que c'est ce que nous essayons d'obtenir

259
00:40:48.843 -> 00:40:54.630
Geremy Meyers : Nous continuerons d'évoluer et nous espérons que des acquisitions comme celle-ci, vous savez, nous mettront sur le radar de l'industrie.

260
00:40:55.080 -> 00:41:04.090
Bill Sutton : Oui, et je pense qu'il y aura beaucoup d'autres articles de type blog, Jeremy, sur ces sujets, et nous les approfondirons au fur et à mesure qu'ils sortiront. Nous approfondirons ces sujets au fur et à mesure qu'ils seront publiés. A.

261
00:41:04.090 -> 00:41:25.970
Geremy Meyers : Il y a un projet de loi qui est une prise de courant éhontée. Je vais faire une publicité éhontée pour la zone technique. Si vous êtes un client de Citrix et que vous n'avez pas visité la tech zone récemment, c'est incroyable. C'est extraordinaire. On y trouve de tout, des tech briefs. Par exemple, si vous voulez juste savoir ce qu'est un agent Uber, et que vous ne voulez pas passer par un long document. La documentation qui se lit comme des instructions en stéréo. Parfois

262
00:41:26.030 -> 00:41:49.079
Geremy Meyers : tech zone est très bien. Elle vous donne une brève vue d'ensemble. Je l'utilise beaucoup. Il y a même un guide sur la façon de faire un Poc pour un agent Uber par exemple. Je suis sûr que nous verrons des choses comme des dossiers sur la confiance dans les appareils, vous savez, des dossiers sur les réseaux forts, des choses comme ça. Mais il y a des articles écrits par nos spécialistes produits tout le temps, ce qui me ramène à l'époque où nous faisions beaucoup de choses comme ça, donc j'investirais ou je recommanderais fortement que vous investissiez un peu de temps pour consulter tech zone, pour consulter la communauté.

263
00:41:49.080 -> 00:41:54.120
Bill Sutton : Je ne sais pas ce qu'est une stéréo, mais j'ai compris le reste de ce que vous avez dit. Donc, j'ai compris le reste de ce que vous avez dit.

264
00:41:54.120 -> 00:41:54.859
Bill Sutton : voilà. Oui, c'est ça.

265
00:41:54.860 -> 00:42:06.189
Aaron Banner : Oui, avant de conclure. Si je peux ajouter une chose de mon point de vue sur la façon dont j'aborde ce que nous faisons, c'est qu'il s'agit de trouver des moyens d'ajouter de la valeur aux clients. C'est integra, vous savez, c'est trouver des moyens d'ajouter de la valeur aux clients. Et donc.

266
00:42:06.250 -> 00:42:28.479
Aaron Banner : Vous savez, je viens de faire une remarque à quelqu'un aujourd'hui, vous savez, quelqu'un a mis à jour sa licence Microsoft, et donc j'ai pu trouver une certaine valeur là-dedans où ils ont pu échanger. Vous savez, quelque chose qu'ils faisaient dans une instance séparée pour cela maintenant. Et donc ça va leur faire économiser de l'argent sur le long terme. Et je pense que vous pourriez trouver cela ici aussi, en fonction de ce que fait l'organisation. C'est pourquoi

267
00:42:28.610 -> 00:42:35.270
Aaron Banner : vous savez que Citrix est. Oui, il devient plus sûr. Mais il est aussi

268
00:42:35.370 -> 00:43:00.089
Aaron Banner : en devenant une plateforme à laquelle vous allez pouvoir ajouter plus de charges de travail grâce à l'ajout d'éléments tels qu'un réseau solide et une confiance dans les appareils. Il y a donc plus de choses que Citrix dit : " Maintenant, vous pouvez faire ceci en toute sécurité dans notre environnement. Maintenant, vous pouvez le faire en toute sécurité dans notre environnement. Vous n'avez pas besoin de sortir de notre environnement, comme le développement sécurisé d'applications, n'est-ce pas ? Et donc, ce dont nous avons besoin, c'est d'integra et de Citrix. Ce sur quoi nous devons nous concentrer, c'est de regarder notre base de clients et de dire : " D'accord.

269
00:43:00.250 -> 00:43:12.010
Aaron Banner : comment êtes-vous positionné ? Qu'est-ce que vous avez en ce moment ? Quels sont les outils dont vous disposez aujourd'hui et que nous pourrions utiliser dans l'environnement Citrix ? Ainsi, vous n'avez pas besoin d'avoir ces outils supplémentaires.

270
00:43:12.485 -> 00:43:17.859
Aaron Banner : le temps, les efforts et l'argent consacrés au paiement ou au fonctionnement de cette application.

271
00:43:18.690 -> 00:43:37.321
Bill Sutton : Oui, c'est tout à fait vrai, Aaron. Et je pense que c'est tout le concept des changements d'emballage autour du multi-cloud hybride universel de Citrix et des licences de plateforme. Il s'agit autant, si ce n'est plus, de favoriser l'adoption de nouvelles fonctionnalités au sein de l'ensemble de solutions et beaucoup de ces fonctionnalités

272
00:43:37.680 -> 00:43:54.413
Bill Sutton : Ils peuvent remplacer ou compléter d'autres produits que les clients peuvent utiliser, ce qui permet de réaliser des économies et de simplifier la structure par rapport à un ensemble de produits ponctuels. C'est donc certainement l'un des objectifs. Et je pense que Citrix est

273
00:43:54.770 -> 00:44:08.699
Bill Sutton : Ces acquisitions démontrent la capacité à développer les cas d'utilisation et la sécurité, le cas d'utilisation autour des réseaux forts. Et bien sûr, les capacités de sécurité autour de Device Trust contribuent largement à la réalisation de cet objectif.

274
00:44:12.220 -> 00:44:17.970
Bill Sutton : D'accord, d'autres. D'autres idées sur ce sujet aujourd'hui, mesdames et messieurs, avant de lever la séance.

275
00:44:18.180 -> 00:44:23.640
Geremy Meyers : Vous savez, mais nous faisons toujours cela quand nous disons, Hey, bien, c'est un court article de blog, et pourtant nous.

276
00:44:23.640 -> 00:44:29.599
Bill Sutton : Je sais. Je le sais depuis 51 minutes. C'est ça ? Donc, oui.

277
00:44:29.950 -> 00:44:32.510
Geremy Meyers : Écoutez. La sécurité est un bon point de départ pour aborder de nombreux sujets. Ainsi, la sécurité est un bon point de départ pour de nombreux sujets.

278
00:44:32.510 -> 00:44:34.600
Bill Sutton : C'est vrai. Oui, c'est certain. C'est ainsi que

279
00:44:34.730 -> 00:44:49.270
Bill Sutton : Très bien. Merci beaucoup à tous. Comme d'habitude. Merci, Aaron, de nous avoir rejoints aujourd'hui. C'était un plaisir de vous recevoir et de bénéficier de vos commentaires, et nous recommencerons la prochaine fois. Joyeuses fêtes à tous nos auditeurs, et merci beaucoup.

280
00:44:49.450 -> 00:44:49.990
Geremy Meyers : D'accord.

281
00:44:49.990 -> 00:44:50.700
Geremy Meyers : Très bien. Les gars.

282
00:44:50.920 -> 00:44:51.410
Todd Smith : Je vous remercie. Les gars.

283
00:44:52.050 -> 00:44:52.730
Geremy Meyers : A plus tard.

 

fr_CAFrench