155 : La session Citrix : Modernisez votre système DR et éliminez les ransomwares avec IGEL et Citrix

28 février 2024

Citrix se prépare pour HIMSS 2024 avec une série de blogs d'invités présentant les idées et les innovations de certains de nos partenaires clés. Ce premier billet est écrit par Jason Mafera, Healthcare Field CTO chez IGEL Technology.

Vous pouvez rendre visite à Citrix et IGEL sur le stand HIMSS #3212 pour en savoir plus sur la façon dont ce partenariat contribue à redéfinir l'informatique de santé, à responsabiliser les prestataires et à améliorer les soins prodigués aux patients.

Pour les prestataires de soins de santé, ce n'est pas une question de SI mais QUAND vous serez impacté par ransomware, qui, malheureusement, continue de faire des victimes et d'avoir un impact sur la prestation des soins. Après une chute post-pandémique, le rythme des ransomwares s'accélère à nouveau. Deux groupes retiennent l'attention ces derniers temps : CIOp et BlackCat (ALPHV). Transfert MOVEit de ClOp a touché à ce jour 15 millions de personnes et 121 organisations. BlackCat (ALPHV), doué pour l'exfiltration, a menacé de divulguer les photos et les données sensibles des patients d'un chirurgien esthétique et, selon un rapport de Check Point rapportLa société a déjà divulgué des photos et des dossiers médicaux de patients lors d'une attaque contre le fournisseur de soins de santé américain LVHN au début de l'année.

Animateur : Andy Whiteside
Coanimateur : Bill Sutton
Coanimateur : Philip Sellers
Coanimateur : Todd Smith

WEBVTT

1
00:00:02.270 -> 00:00:23.880
Andy Whiteside : Bonjour et bienvenue à l'épisode 1 55 de la session Citrix, notre hôte, Andy White side. Je suis ravi d'être ici aujourd'hui. Je vais commencer par l'autre. Zoom, tiger commercial, très rapide. Les gars, si vous êtes là et que vous utilisez les technologies Citrix, les technologies NetScaler. Les deux ensemble, ce serait phénoménal. Si vous utilisez d'autres produits liés à Citrix, dans ce cas, je n'en parlerai pas dans quelques minutes.

2
00:00:24.390 -> 00:00:42.589
Andy Whiteside : Si vous avez besoin d'un partenaire, et c'est le cas si vous avez besoin de quelqu'un pour échanger des idées. Philip Sellers dirige notre pratique do Workspace, et Philip a raconté l'autre jour qu'il était avec un client qui voulait juste, vous savez, au hasard, parler de quelque chose, et Philip l'a aidé. Et il a dit, pourquoi, je ne peux pas vous acheter ça, Phil, si vous avez besoin d'un partenaire et que vous voulez quelqu'un pour parler et ajouter de la valeur.

3
00:00:42.690 -> 00:00:48.790
Andy Whiteside : Oui, tenez-nous au courant. Je veux dire. Nous. Nous savons qu'il y a des gens qui réussissent avec les technologies.

4
00:00:48.880 -> 00:00:59.739
Andy Whiteside : mais ils sont également proposés aux mêmes personnes. J'ai eu une réunion avec un client il y a deux semaines, et il m'a parlé de ce nouveau design qu'il allait proposer pour un environnement Citrix. Je suis assis en face de lui. Et je me dis.

5
00:01:00.120 -> 00:01:08.910
Andy Whiteside : Oui, c'est très bien. Mais ce que je veux vraiment dire, et j'ai eu une conversation avec Boss plus tard, c'est que si vous concevez cela, personne dans les organisations ne sera en mesure de le soutenir. Mais vous, j'espère que vous ne prévoyez jamais. Partir en vacances.

6
00:01:09.200 -> 00:01:18.970
Andy Whiteside : Il l'était. Il allait créer tout un environnement. Je n'entrerai pas dans les détails. J'ai donc pris avec moi. Bill, soudain Bill dirige notre pratique de livraison Bill. Comment ça se passe ? Bien, Andy ?

7
00:01:19.230 -> 00:01:28.199
Andy Whiteside : Philip, je vous ai référencé. Il y a une minute, Philip dirige notre pratique de ce que j'appelle l'espace de travail moderne, où Citrix et l'informatique utilisateur s'intègrent. Philip. Comment ça se passe ?

8
00:01:28.790 -> 00:01:34.690
Andy Whiteside : Vous êtes toujours aussi enthousiaste, j'en suis sûr. Todd Smith Todd court

9
00:01:34.740 -> 00:01:36.290
Andy Whiteside : le Canadien

10
00:01:36.380 -> 00:01:47.350
Andy Whiteside : Donnez-moi le titre. Je suis donc stratège en technologie pour un compte principal senior, ce qui signifie que je suis essentiellement un Ats

11
00:01:47.370 -> 00:01:49.900
Todd Smith : couverture

12
00:01:50.050 -> 00:01:55.729
Todd Smith : 3 grandes organisations de soins de santé dans l'ouest du Canada ainsi que le gouvernement fédéral canadien.

13
00:01:55.790 -> 00:02:02.330
Andy Whiteside : Vous avez donc un nombre assez important de clients qui utilisent. Oui, c'est vrai.

14
00:02:02.640 -> 00:02:04.190
Andy Whiteside : Comment cela se passe-t-il ?

15
00:02:04.690 -> 00:02:13.769
Todd Smith : cool ? Eh bien, ça se passe vraiment bien. Vous savez, les messages sont bien ciblés en ce qui concerne nos messages sur les soins de santé, surtout en ce qui concerne les

16
00:02:13.850 -> 00:02:21.740
Todd Smith : Des choses comme epic et cerner, ainsi que la possibilité de prendre en charge les applications existantes dans le secteur de la santé.

17
00:02:21.910 -> 00:02:22.750
Todd Smith : A.

18
00:02:22.900 -> 00:02:29.770
Todd Smith : Je ne pensais pas voir un environnement Zen encore en production. Mais nous avons un client et l'Écosse.

19
00:02:29.780 -> 00:02:40.250
Todd Smith : Mais c'est intéressant. Et puis aussi la façon dont le gouvernement fédéral canadien ou les agences du gouvernement canadien travaillent par rapport aux agences du gouvernement américain. Government agencies, c'est cela.

20
00:02:40.530 -> 00:02:47.930
Todd Smith : Oui, il y a une certaine spécificité. Mais il y a aussi beaucoup de points communs. Il est donc très utile d'avoir cette perspective.

21
00:02:48.100 -> 00:03:00.370
Andy Whiteside : Vous savez, c'est drôle. J'écoutais le podcast de la semaine dernière. Nous avons évoqué le fait que nous voyons encore beaucoup de 6, 5, 5, 15, 5, 15,

22
00:03:00.370 -> 00:03:24.810
Andy Whiteside : 1515 environnements. Et chaque fois que j'entends quelqu'un dire cela, et vous venez de le dire, je me dis, non, non, non, vous ne pouvez pas. Et puis les gens disent : " Oh, si, si, je le fais ". Et même dans le podcast ? Le jour où je me suis dit ça, je me suis dit : "Non, tu sais qu'on se justifie". Eh bien, je suppose que c'est le cas. C'est incroyable ce qui existe encore. Ce serait le signe d'une organisation qui n'a pas un bon partenaire, parce que si elle avait un bon partenaire, celui-ci aurait fait tout ce qui était humainement possible pour empêcher cela.

23
00:03:24.900 -> 00:03:37.540
Todd Smith : Oui. Et honnêtement, Andi Andy, je pense qu'il y a un grand défi à relever, en fait, il y a beaucoup d'applications qui sont actuellement utilisées dans des environnements de production qui n'ont pas été certifiées pour le serveur 22, ou.

24
00:03:37.610 -> 00:03:48.050
Todd Smith : Vous savez, il y a quelque chose qui retient l'application. Et la raison pour laquelle beaucoup d'organisations n'ont pas fait de mise à jour, c'est qu'elles ont peur de ce qui va se passer si elles le font

25
00:03:48.080 -> 00:03:52.229
Todd Smith : passer par cette mise à niveau et le changement est, vous savez.

26
00:03:52.290 -> 00:03:54.259
Todd Smith : le changement n'est pas toujours facile à réaliser.

27
00:03:54.760 -> 00:03:59.919
Todd Smith : Mais il faut aussi tenir compte de la rationalisation. Pourquoi, ils utilisent cette application.

28
00:04:00.470 -> 00:04:04.430
Todd Smith : Eh bien, si vous payez, si vous gardez...

29
00:04:04.450 -> 00:04:07.949
Todd Smith : une application est vivante parce que trois personnes doivent l'utiliser.

30
00:04:08.070 -> 00:04:27.930
Andy Whiteside : cela vaut peut-être la peine de se demander si c'est la bonne application. C'est vrai ? Et c'est une raison de plus pour laquelle vous avez besoin d'un partenaire non seulement pour vous aider avec Citrix, mais aussi d'un partenaire qui a une raison d'être. Pourquoi vous occupez-vous de cette application ? Comment pouvons-nous le faire ? Comment pouvons-nous mettre cette application en veilleuse, ou simplement la mettre, la mettre de côté là où son impact est aussi minime que possible.

31
00:04:28.410 -> 00:04:47.019
Andy Whiteside : Les gars, nous avons le blog que nous allons couvrir aujourd'hui est maximiser votre endpoint, Dr. Et éliminer le rançongiciel. Nous sommes avec Ijo et Citrix. Vous nous entendez parler de ça tout le temps, mais avec lui qui arrive, et Igl qui est un acteur majeur dans l'organisation des soins de santé, et bien sûr Citrix et certaines de ces applications Kessen Cerner epic

32
00:04:47.020 -> 00:04:59.799
Andy Whiteside : tous les scripts qui, je pense, ont un nouveau nom. Maintenant, c'est sans limite. Les gens me demandent tout le temps pourquoi vous êtes si actifs dans le domaine de la santé. Je leur réponds que vous n'avez pas le choix, parce que les choses que nous faisons dans le domaine de la santé ne sont pas les mêmes. C'est comme ça, ça se fait tout seul

33
00:05:00.310 -> 00:05:09.620
Andy Whiteside : Todd, vous êtes probablement la personne idéale pour mener la plupart de ces conversations. Mais je m'attends à ce que Bill et Philip interviennent Todd. Pourquoi pensez-vous qu'il s'agit d'un blog important à couvrir ?

34
00:05:10.570 -> 00:05:15.420
Todd Smith : Il y a donc deux ou trois choses qui vont bien. Et la première chose est probablement que

35
00:05:15.770 -> 00:05:19.699
Todd Smith : vous pouvez verrouiller l'application et les données autant que possible.

36
00:05:19.900 -> 00:05:23.659
Todd Smith : Mais il faut vraiment réfléchir. Comment protéger ce point d'accès ?

37
00:05:24.210 -> 00:05:31.060
Todd Smith : De la manière la plus simple ? Pour protéger ce point final, il faut en simplifier la gestion et le verrouiller.

38
00:05:31.750 -> 00:05:45.840
Todd Smith : de manière inhérente. Il n'exécute pas un système d'exploitation natif qui a des droits d'administrateur local et tous les facteurs de menace potentiels qui existent, n'est-ce pas ? Donc si vous pouvez, si vous pouvez protéger le point final

39
00:05:46.300 -> 00:05:58.199
Todd Smith : et l'utiliser comme porte d'entrée dans votre environnement. cela va vous rendre la vie beaucoup plus facile. Nous allons donc rendre votre environnement dans son ensemble beaucoup plus sûr.

40
00:05:58.220 -> 00:06:04.139
Andy Whiteside : Je suis un grand fan de Windows, de Microsoft Windows. Qu'il s'agisse d'un point final ou d'un serveur, et ma carrière

41
00:06:04.160 -> 00:06:13.830
Andy Whiteside : Nous avons commencé à parler de cela et nous continuons à parler de cela jusqu'à aujourd'hui, je pense que nous venons de dire : vous nous avez fait repenser à la question de savoir si vous avez des fenêtres sur le point de terminaison ? Cela fait-il partie du message ?

42
00:06:14.060 -> 00:06:21.989
Todd Smith : Oui, et le fait est qu'il est beaucoup plus facile pour nous de fournir une application basée sur Windows.

43
00:06:22.010 -> 00:06:36.099
Todd Smith : Je veux dire que c'est ce que Citrix a fait presque depuis sa création en livrant une application basée sur Windows à un point de terminaison non basé sur Windows. Et c'est exactement ce que fait Igl dans cet article de blog, qui le met en évidence, en fait que

44
00:06:37.090 -> 00:06:41.189
Todd Smith : vous utilisez un système d'exploitation renforcé sur le point final.

45
00:06:41.200 -> 00:06:44.080
Todd Smith : avec idéal. Il s'agit d'un verrouillage basé sur Linux.

46
00:06:44.180 -> 00:06:47.770
Todd Smith : Vous avez un

47
00:06:48.120 -> 00:06:49.390
Todd Smith : point d'entrée

48
00:06:49.450 -> 00:06:55.640
Todd Smith : dans votre application Windows protégée qui tourne sur un serveur dans votre centre de données.

49
00:06:56.020 -> 00:07:04.650
Todd Smith : qui possède toutes ces protections inhérentes. Ensuite, on superpose des politiques pour empêcher des choses comme l'exfiltration de données

50
00:07:04.700 -> 00:07:17.469
Todd Smith : ou la protection de la capacité à restreindre la capacité à faire des choses comme copier et coller ou imprimer ou imprimer sur un appareil local. Toutes ces choses font partie de nos avantages en matière d'accès à l'information.

51
00:07:17.890 -> 00:07:20.449
Todd Smith : ce point de départ pour verrouiller le point final.

52
00:07:21.300 -> 00:07:22.050
Oui.

53
00:07:22.380 -> 00:07:26.740
Andy Whiteside : Phillip, que voyez-vous ? Les clients du secteur de la santé sur le point final.

54
00:07:27.560 -> 00:07:47.929
Philip Sellers : Oui, je veux dire pour les clients du secteur de la santé. Vous savez, ils sont à la recherche d'une expérience utilisateur vraiment géniale, du type " tapez et allez-y ". Et ils veulent pouvoir donner à leur personnel clinique les moyens d'être aussi productif que possible. Et c'est aussi une grande partie de ce jeu. Vous savez qu'ils

55
00:07:48.200 -> 00:08:03.619
Philip Sellers : Ils bénéficient de l'expérience d'un Igl sur le point d'extrémité avec Vdi pour la charge de travail et ils obtiennent également une sécurité intrinsèque dans le cadre de cette expérience. Ils sont donc confrontés à plusieurs types de

56
00:08:03.710 -> 00:08:09.929
Philip Sellers : des métriques, une expérience utilisateur exceptionnelle, une productivité rapide et un point final sécurisé. Ainsi, les

57
00:08:09.960 -> 00:08:20.070
Philip Sellers : Les clients du secteur de la santé avec lesquels nous travaillons. Nous plaidons vraiment pour cela parce que c'est un triple fil. C'est un triple jeu

58
00:08:20.480 -> 00:08:28.929
pour qu'ils obtiennent d'excellents résultats à la fin de la journée. Mais vous savez, la question de la sécurité ne peut pas être sous-estimée. Elle est

59
00:08:29.110 -> 00:08:33.640
Philip Sellers : difficile. Lorsque des données quittent vos locaux sur un appareil

60
00:08:33.900 -> 00:08:44.679
Philip Sellers : Vous n'avez pas autant de contrôle, c'est donc un bon moyen de rétablir ce contrôle et de le garder dans les limites de votre centre de données.

61
00:08:45.700 -> 00:09:02.180
Andy Whiteside : Bill. Y a-t-il des projets actifs ou en cours, ou des projets antérieurs dans lesquels vous les avez vus exécuter cela et les avantages qui en ont découlé ? Absolument. Nous avons un projet en cours pour une organisation de soins de santé, où nous mettons en œuvre ou aidons à migrer leur environnement agile et à l'étendre.

62
00:09:02.180 -> 00:09:30.259
Bill Sutton : à de nouvelles installations. Et vous savez, tout ce que Todd et Phillip ont dit s'applique certainement à cela. L'élément clé que Phillip a mentionné et que j'allais évoquer, c'est le concept de " tap and go " et la capacité à faire gagner au clinicien le temps qu'il faudrait pour se connecter à un point de terminaison existant et toute la gestion qui l'entoure. C'est du temps réel qu'il peut consacrer aux patients et non pas à la gestion des données.

63
00:09:30.510 -> 00:09:39.549
Bill Sutton : l'étiquetage avec la technologie. Plus c'est simple, plus c'est sûr et plus c'est performant, mieux c'est, et Igl va dans ce sens.

64
00:09:40.570 -> 00:09:51.389
Andy Whiteside : Vous savez. Je vais appeler le chat noir. C'était une menace d'exfiltration habile supprimer les photos de données sensibles pour les patients de la chirurgie plastique imaginer.

65
00:09:51.550 -> 00:09:53.519
Andy Whiteside : imaginez le négatif.

66
00:09:54.360 -> 00:09:58.169
Andy Whiteside : les conséquences négatives pour une organisation sont celles qui touchent les clients.

67
00:10:01.000 -> 00:10:17.039
Andy Whiteside : Ceci. Nous allons parcourir l'article ici. C'était à peu près ça. C'était l'introduction et je pense que nous avons couvert beaucoup de choses - le point final est la première ligne de défense contre les menaces, Todd. Je pense que nous avons couvert ce point dans une certaine mesure, mais on n'en couvre jamais assez. J'utilise la messagerie Windows.

68
00:10:17.430 -> 00:10:31.319
Andy Whiteside : Je voudrais dire une chose très rapidement. J'ai demandé à Bill s'il avait un exemple. Et honnêtement, je ne sais pas du tout si vous avez un exemple. Non, mais vu la façon dont nous travaillons en partenariat avec nos clients, je savais que nous en avions probablement un. Parce que ce n'est pas quelque chose dont nous parlons simplement, vous savez, dans le marketing.

69
00:10:31.510 -> 00:10:35.440
Andy Whiteside : ce sont des choses que nous faisons tous les jours avec nos clients. Il s'agit de conversations qui sont

70
00:10:35.580 -> 00:10:37.640
Andy Whiteside : une priorité quotidienne.

71
00:10:37.690 -> 00:10:45.329
Andy Whiteside : Le point final est la première ligne de défense. Oui, évidemment, c'est l'une des conversations que nous avons quotidiennement. Todd. Comment Citrix voit-elle

72
00:10:45.820 -> 00:10:50.719
Andy Whiteside : le point final fait partie de l'histoire. Manifestement, vous ne vendez pas de points finaux. En fait.

73
00:10:51.220 -> 00:10:57.499
Andy Whiteside : Avez-vous déjà vendu des points ? Vous êtes là depuis longtemps avec moi, mais depuis plus longtemps encore, y a-t-il déjà eu un point de terminaison citrix ?

74
00:10:57.750 -> 00:11:01.190
Todd Smith : Donc, non, il n'y a pas eu de projet Citrix.

75
00:11:01.420 -> 00:11:09.769
Todd Smith : Un point d'extrémité construit. Je veux dire que nous avons fait des choses où nous avons ajouté, notre logiciel intégré dans certains des points d'extrémité, que ce soit

76
00:11:09.910 -> 00:11:17.080
Todd Smith : Igels ou d'autres plateformes que vous pouvez commander.

77
00:11:17.280 -> 00:11:22.580
Todd Smith : C'est-à-dire qu'il est livré par le fabricant avec le récepteur ou le client citrix préinstallé.

78
00:11:22.610 -> 00:11:29.279
Todd Smith : Mais vous savez, nous sommes toujours restés à l'écart du marché du matériel informatique.

79
00:11:29.290 -> 00:11:37.250
Todd Smith : mais c'est une conversation intéressante, le fait que vous démarrez votre serveur, vous sortez votre point d'extrémité de la boîte. Vous le branchez

80
00:11:37.340 -> 00:11:45.009
Todd Smith : si l'application Citrix Workspace est déjà installée sur le récepteur Citrix. En fait, vous le pointez vers votre

81
00:11:45.420 -> 00:11:50.010
Todd Smith : Yo, votre domaine, ou votre adresse e-mail, et il trouvera...

82
00:11:50.340 -> 00:12:06.980
Todd Smith : l'accès à votre vitrine et la configurer correctement pour vous. Il s'agit donc plutôt d'une approche sans confiance ou sans contact. L'avantage, c'est que, vous savez. Encore une fois, je reviens à l'expérience de l'utilisateur. Vous savez que vous voulez.

83
00:12:07.260 -> 00:12:13.840
Todd Smith : Vous voulez que vos médecins pratiquent la médecine, pas qu'ils soient des professionnels. et si je peux fournir

84
00:12:14.080 -> 00:12:29.220
Todd Smith : un point d'extrémité sur lequel quelque chose est déjà configuré, et tout ce qu'ils ont à faire est de brancher le fil bleu dans la prise bleue, le fil rouge dans la prise rouge et de brancher l'alimentation. Devinez quoi ? Ce travail est très facile, et il n'est pas nécessaire d'avoir beaucoup de compétences spécialisées ou de formation pour pouvoir le faire.

85
00:12:29.250 -> 00:12:31.139
Todd Smith : Maintenant que vous avez dit que vous êtes sur le réseau.

86
00:12:31.270 -> 00:12:37.929
Todd Smith : Le point final se résume en fait à l'idée que l'on se fait du "plug and play" (brancher et jouer). Ajouter.

87
00:12:38.740 -> 00:12:44.110
Andy Whiteside : Je pense que je suis tombé dans le même piège que la plupart de nos clients, qui pensent que le point final est égal au matériel.

88
00:12:44.280 -> 00:12:56.240
Andy Whiteside : En fait, il s'agit avant tout d'activer le point d'accès. Avez-vous des idées sur la façon dont c'est la méthode citrix d'activer le point final par le biais de l'espace de travail qui, soit dit en passant, inclut l'entreprise. Navigateur. Réflexions à ce sujet.

89
00:12:57.040 -> 00:13:11.629
Philip Sellers : Oui, je le pense vraiment. C'est vraiment facile. Et je pense que c'est le cœur du problème. Vous n'avez pas besoin de spécialistes au point final. Et vous savez, nous. Nous voyons également nos clients du secteur de la santé évoluer

90
00:13:11.740 -> 00:13:22.329
Philip Sellers : de plus en plus grande, de plus en plus d'employés, de plus en plus de points d'extrémité. Et donc c'est une façon très cohérente, vous savez, quand vous utilisez l'application citrix workspace

91
00:13:22.510 -> 00:13:33.400
Philip Sellers : C'est une méthode connue. Vous n'avez pas à reformer votre personnel. C'est donc un outil très convivial, facile à utiliser et à approcher.

92
00:13:33.560 -> 00:13:49.949
Philip Sellers : la façon d'interagir avec votre technologie. Et encore une fois, pour reprendre le point de vue de Todd, vous voulez que votre médecin vous soigne. Je ne sais pas si c'est un verbe, mais nous allons l'utiliser comme tel aujourd'hui. Vous voulez qu'il fasse son travail, pas qu'il soit un dépanneur informatique.

93
00:13:50.740 -> 00:14:06.529
Andy Whiteside : Oui, c'est vrai. Je vais aller voir Bill et lui poser une autre question à ce sujet. Mais avant cela, il y a un paragraphe ici, Todd, qui parle des charges de travail basées sur le cloud, vous savez, à l'époque, disons il y a 5, 1015 ans, quand tout cela était centré sur le centre de données client-serveur

94
00:14:06.580 -> 00:14:18.590
Andy Whiteside : il était possible d'activer le point de terminaison, mais ce n'est plus aussi facile aujourd'hui avec les charges de travail en nuage comme, par exemple, la capacité d'Igl à faire de l'onboarding, la capacité de Citrix à faire de l'onboarding avec rien d'autre qu'une adresse de courriel.

95
00:14:18.700 -> 00:14:24.049
Andy Whiteside : Ce défi est devenu très facile à résoudre, et en quelque sorte natif, n'est-ce pas ?

96
00:14:24.240 -> 00:14:36.459
Todd Smith : Oui, c'est un excellent cas d'utilisation que nous voyons de plus en plus se produire autour de choses comme les praticiens qui ne sont pas affectés et qui travaillent à l'hôpital tous les jours.

97
00:14:36.730 -> 00:14:39.420
Todd Smith : Et c'est généralement le cas

98
00:14:39.440 -> 00:14:55.420
Todd Smith : Vos cliniciens auxiliaires, n'est-ce pas ? Les personnes qui pratiquent la chirurgie plastique, les ophtalmologues et les dentistes qui travaillent en dehors d'un hôpital classique. Ils utilisent généralement leur propre solution, qui peut être une solution hébergée dans le nuage.

99
00:14:55.690 -> 00:14:59.859
Todd Smith : application virtuelle ou bureau virtuel. Et si je pouvais me connecter à mon

100
00:14:59.950 -> 00:15:01.520
Todd Smith : mon Emr.

101
00:15:01.540 -> 00:15:23.410
Todd Smith : ou se connecter à l'hôpital pour contenir les dossiers des patients sans avoir à se connecter au réseau de l'hôpital ou au réseau, vous savez, à passer par un autre dispositif spécial ou du matériel spécialisé pour pouvoir le faire. Et si je pouvais y accéder directement à partir d'un nuage ? Le bureau virtuel hébergé qui existe.

102
00:15:23.860 -> 00:15:27.640
Todd Smith : et cela fonctionne aussi sur. Vous savez, si j'utilise.

103
00:15:28.530 -> 00:15:35.459
Todd Smith : si je change d'appareil aussi, n'est-ce pas ? Parce qu'il est accessible via le cloud, il est accessible partout.

104
00:15:35.790 -> 00:15:49.639
Todd Smith : Mais je veux quand même m'assurer que j'ai les mêmes protections, les mêmes contrôles d'accès et les mêmes politiques qui peuvent être appliquées, que je sois dans un environnement hospitalier traditionnel on Prem ou que je me connecte à distance.

105
00:15:49.670 -> 00:15:51.369
Todd Smith : à partir de n'importe quel appareil.

106
00:15:52.350 -> 00:15:59.220
Andy Whiteside : Oui, un peu de logiciel, un logiciel intelligent, le logiciel approprié et une adresse IP.

107
00:15:59.510 -> 00:16:03.680
Andy Whiteside : Et vous pouviez faire fonctionner tout cela en toute sécurité.

108
00:16:04.060 -> 00:16:14.199
Andy Whiteside : Bill, ma question sera la suivante J'ai rencontré l'un de nos collègues ce matin et il m'a parlé d'un de nos plus gros clients qui n'a pas opté pour Eyegeel en ce qui concerne les fenêtres.

109
00:16:14.260 -> 00:16:17.869
Andy Whiteside : et ils ont été enfermés dans des cases, sur la base de la fonctionnalité.

110
00:16:18.190 -> 00:16:46.229
Bill Sutton : Pensez-vous qu'il y a des clients qui ont essayé cela. Nous l'appellerons les clients légers. L'approche une fois, et ils n'y reviendront jamais. Et ils ne profitent pas des avantages d'Ijo. Oui, je pense qu'un certain nombre d'entre eux ont essayé et ont échoué, en partie à cause d'un problème d'exécution. Il s'agit en partie d'une mauvaise planification. Il s'agit en partie de l'écart entre ce que la technologie peut apporter et ce que le client pense qu'elle peut apporter. C'est probablement l'élément le plus important.

111
00:16:46.230 -> 00:17:01.919
Bill Sutton : L'autre chose, c'est que beaucoup d'autres acteurs. Il s'agit soit d'un jeu matériel avec le logiciel, soit d'un point d'extrémité d'un appareil réel. Votre appareil que vous devez acheter, placer quelque part, brancher et connecter.

112
00:17:01.960 -> 00:17:15.089
Bill Sutton : Igl, bien sûr, comme nous le savons, est une société de logiciels maintenant, et elle ne vend plus de clients légers. Ils travaillent en partenariat avec les principaux fournisseurs de matériel, et vous pouvez installer les iglos sur des ordinateurs de bureau.

113
00:17:15.300 -> 00:17:38.480
Bill Sutton : à peu près tout, n'importe quel appareil raisonnablement récent. Je sais qu'à l'époque, ceux d'entre vous qui ont côtoyé Andy Whiteside avaient l'habitude de transporter un grand nombre de vieux Pc dans le coffre de sa voiture. Il avait l'habitude de transporter beaucoup de vieux PC dans le coffre de sa voiture, et il mettait des Iglos dessus, ou faisait d'autres choses fantaisistes avec lui pour vous montrer comment vous pouviez les réutiliser. Et Igl peut encore le faire. Mais l'autre avantage d'Igel, c'est qu'il permet de le faire sur une clé USB ou sur le disque dur d'un ordinateur.

114
00:17:38.590 -> 00:17:43.019
Bill Sutton : le oh, shoot, Andy ! Comment ça s'appelle ? Je devrais le savoir dans ce cas

115
00:17:43.120 -> 00:18:07.029
Bill Sutton : ud pocket ut pocket pocket. Oui, c'est vrai. La possibilité de le brancher. Branchez le périphérique USB Ud pocket sur n'importe quel ordinateur portable ou de bureau et obtenez immédiatement des politiques de poussée vers le bas, et il agit comme ou devient n'importe quel, pour ainsi dire, un périphérique client léger, et cela donne aux utilisateurs la possibilité de l'utiliser avec la même expérience à peu près, peu importe où ils sont, aussi longtemps qu'ils le peuvent. Démarrer à partir de ce périphérique USB.

116
00:18:08.300 -> 00:18:15.080
Andy Whiteside : cela, et même ce que j'aime, qui n'a jamais vraiment décollé l'idée. Vous chargez Ijo sur une clé HDMI.

117
00:18:15.200 -> 00:18:30.609
Andy Whiteside : mais jusqu'à présent, il a été prouvé qu'il n'était pas assez puissant. Je pense qu'un jour, ils reviendront. C'est aussi une solution viable. D'accord, je pense qu'il y a une chose à ajouter aux factures communes. Et ceci est.

118
00:18:31.180 -> 00:18:34.909
Todd Smith : prenez le temps de planifier vos activités.

119
00:18:35.070 -> 00:18:45.070
Todd Smith : votre mise en œuvre. Connaître les exigences des applications et des périphériques. Vous connaissez les dispositifs que vous allez brancher

120
00:18:45.100 -> 00:18:56.089
Todd Smith : et aussi connaître les capacités du point d'accès que vous utilisez. Donc si ce n'est pas le cas, si c'est un terminal basé sur Linux. Et que vous branchez un périphérique qui n'a que des pilotes Windows.

121
00:18:57.140 -> 00:19:03.080
Todd Smith : Vous devez vous assurer que vous l'avez testé correctement. C'est vrai ? J'ai donc eu un hôpital dans le Connecticut une fois. Il s'agissait d'un

122
00:19:03.410 -> 00:19:06.090
Todd Smith : ils sont leur bureau d'accueil

123
00:19:06.410 -> 00:19:20.459
Todd Smith : Le bureau d'enregistrement était aussi la caisse. On y scannait également les informations relatives aux patients, n'est-ce pas ? Il y avait donc une webcam pour prendre une photo. Ils avaient une

124
00:19:20.690 -> 00:19:29.219
Todd Smith : bloc-signature pour capturer la signature des personnes téléphone. Vous signez tous les documents. Il y avait aussi un lecteur de cartes de crédit

125
00:19:29.410 -> 00:19:35.139
Todd Smith : ainsi qu'une imprimante d'étiquettes et une imprimante pleine grandeur.

126
00:19:37.040 -> 00:19:41.090
Todd Smith : Si vous le branchez sur un appareil Linux, un point d'extrémité Linux.

127
00:19:41.320 -> 00:19:45.780
Todd Smith : Il y a des chances que l'un de ces éléments, ou peut-être plusieurs d'entre eux, soient pris en compte.

128
00:19:46.030 -> 00:19:50.719
Todd Smith : Les appareils peuvent ne pas être correctement synchronisés tout au long de la session.

129
00:19:51.680 -> 00:19:56.040
Todd Smith : Encore une fois, en y réfléchissant, on peut avoir ce cas d'utilisation.

130
00:19:56.070 -> 00:20:03.940
Todd Smith : Peut-être que cela reste un point d'arrivée pour les fenêtres, le reste pourrait être... vous savez, une vraie chose. Escalade

131
00:20:04.210 -> 00:20:07.609
Todd Smith : Vous savez. Il s'agit simplement de

132
00:20:08.110 -> 00:20:10.139
Todd Smith : il faut s'assurer de planifier correctement.

133
00:20:10.680 -> 00:20:32.440
Andy Whiteside : Il s'agit là encore d'une question de savoir où se situe le véritable partenaire. Regardez. Je sais que vous pouvez faire ceci et cela avec ces 4 choses. Mais celle-ci. Oui, nous devons utiliser Windows pour l'importation, ou peut-être. Et c'est ce qui est si agréable dans le monde des noms. Nous pouvons faire tout cela avec un point de vue Linux intelligent, vraiment intelligent, surtout quand il a été conçu pour fonctionner avec toutes ces solutions. Et c'est là qu'Igel est de loin au-dessus de tous les autres.

134
00:20:32.440 -> 00:20:44.519
Andy Whiteside : Parlons des catastrophes, de la reprise après sinistre en tant que partie intégrante de la sécurité, ce qui est le cas, et veillons à ce que les gens soient préparés. Comment l'utilisation d'Igl par rapport à Windows permet-elle des options de reprise après sinistre ?

135
00:20:45.080 -> 00:21:03.339
Todd Smith : Cela ouvre donc de nombreuses possibilités. C'est vrai ? Le fait qu'Igl soit une solution logicielle que vous pouvez prendre. Vous savez, un tas de vieux PC, vous savez, il suffit de sauvegarder votre voiture jusqu'à l'emplacement. Retirez tous les appareils qui se trouvent à l'arrière de votre voiture. Lorsque vous êtes ivre.

136
00:21:03.680 -> 00:21:10.329
Todd Smith : Il est possible de créer un hôpital ou un centre de convalescence.

137
00:21:10.500 -> 00:21:12.400
Todd Smith : centre de reprise après sinistre

138
00:21:12.530 -> 00:21:19.020
Todd Smith : sur la base du matériel disponible. Tant que vous avez ce matériel, tant qu'il peut faire fonctionner les composants igl.

139
00:21:19.330 -> 00:21:23.900
Todd Smith : que cela ajoute à beaucoup de potentiel

140
00:21:24.280 -> 00:21:31.290
Todd Smith : les options de récupération du point de vue de la reprise après sinistre. Il s'agit également d'une situation où vous avez.

141
00:21:31.420 -> 00:21:33.640
Todd Smith : connexions sécurisées

142
00:21:33.730 -> 00:21:42.360
Todd Smith : de n'importe où. C'est vrai ? Vous avez également la possibilité de vous rétablir plus rapidement sans avoir à payer des frais incroyablement élevés.

143
00:21:42.560 -> 00:21:44.730
Todd Smith : Site Dr.

144
00:21:44.980 -> 00:21:57.109
Todd Smith : Il faut toujours l'entretenir. Il doit être testé. Il doit être toujours disponible. Vous savez, c'est la plus grande police d'assurance au monde que vous n'aurez probablement jamais à utiliser jusqu'à ce que vous en ayez réellement besoin.

145
00:21:57.130 -> 00:22:05.650
Todd Smith : Et nous avons vu des situations où vous savez, surtout au cours des 3 ou 4 dernières années, des situations où ils ont repris des centres de convention et les ont transformés en...

146
00:22:05.700 -> 00:22:10.780
Todd Smith : dans des hôpitaux ou au moins dans des centres de traitement.

147
00:22:11.280 -> 00:22:12.969
Todd Smith : C'est possible.

148
00:22:13.420 -> 00:22:23.850
Todd Smith : Vous savez que c'est beaucoup plus difficile à faire lorsque vous n'avez pas de stratégie sur la façon de mettre en place les points de terminaison, de les maintenir et de les rendre opérationnels très rapidement.

149
00:22:24.480 -> 00:22:37.009
Todd Smith : parce que la plupart des utilisateurs se préoccupent de l'accès, de la synchronisation des données, de la mise en place et du fonctionnement de la protection. La dernière chose qui leur vient à l'esprit, c'est typiquement de mettre en place le point d'extrémité.

150
00:22:37.140 -> 00:22:43.860
Todd Smith : Si vous pouvez faire en sorte que ce processus soit très simple et que tout le monde puisse le faire. Devinez ce qui va se passer pour votre rétablissement. Il ira beaucoup plus vite.

151
00:22:45.070 -> 00:22:45.910
Andy Whiteside : Et

152
00:22:46.030 -> 00:22:51.309
Andy Whiteside : Phil, quand ils appellent ici, c'est juste le fait que vous savez, la récupération pourrait juste être

153
00:22:51.390 -> 00:22:52.440
Andy Whiteside : redémarrage.

154
00:22:53.320 -> 00:23:10.289
Philip Sellers : Oui, vous savez, je pense que c'est un point étonnant. C'est vrai ? Tout ce que vous avez à faire, c'est de réinitialiser l'environnement à chaque fois qu'un utilisateur se déconnecte.

155
00:23:10.300 -> 00:23:25.629
Philip Sellers : Donc, du point de vue de la reprise après sinistre, c'est aussi simple qu'un redémarrage. Mais cela va plus loin. Il s'agit également de pouvoir faire confiance à ce golden master. Il n'est pas infecté. Nous pouvons avoir la certitude, et savoir avec certitude

156
00:23:25.650 -> 00:23:27.350
Philip Sellers : qu'il l'est

157
00:23:27.690 -> 00:23:40.250
Philip Sellers : qui n'a pas été touché par la cyberattaque, et que vous êtes en bonne santé. Nous avons ainsi eu un incident récent avec un client qui a pu se remettre en route parce qu'il n'y avait pas de problème.

158
00:23:40.270 -> 00:23:49.169
Philip Sellers : de cette technologie. Ils savaient qu'ils pouvaient faire confiance à l'environnement Citrix pour faire fonctionner les clients légers igl parce que

159
00:23:49.310 -> 00:24:02.610
Philip Sellers : Il ne pourrait pas être affecté ou il serait extrêmement difficile et très peu probable qu'il soit infecté. Il s'agit donc également d'une police d'assurance de cette couche

160
00:24:04.270 -> 00:24:20.169
Andy Whiteside : mais juste pour nous séparer. Donc, nous avons dit, oui, vous avez le back-end, l'environnement Citrix, ou n'importe quel modèle de présentation facile, mais du côté idéal, ce n'est pas un bon réglage. Il faudrait que vous fassiez des choses contre nature quand vous, Bill, pour devenir

161
00:24:20.310 -> 00:24:22.460
Andy Whiteside : où les données peuvent avoir une résonance.

162
00:24:22.720 -> 00:24:48.989
Philip Sellers : Oui, je le pense vraiment. Il est renforcé, et je pense que l'autre partie est qu'il a été conçu avec la sécurité à l'esprit dans le but exprès d'être un système d'exploitation de point final résident, sans données, en lecture seule. Presque tout ce que vous rencontrerez dans la nature. Il y aura des données dessus. Igel s'est efforcé d'en faire le contraire.

163
00:24:50.120 -> 00:25:10.880
Bill Sutton : Bill, c'est la même chose. Je n'ai pas. Je n'ai pas préparé cette question pour vous. Mais avez-vous un exemple de client qui a compris cela ? Et qui profite des aspects Dr. d'une solution non Windows. Dans ce cas, la solution igl endpoint, absolument. Tout à fait. En tirant parti, en tirant parti de la solution non Windows sur le point de terminaison dans une installation Dr.

164
00:25:10.880 -> 00:25:34.710
Bill Sutton : La possibilité de le mettre à jour rapidement. Si vous savez, au fur et à mesure que le micrologiciel change, vous pouvez rapidement réaffecter l'appareil ou le réinitialiser sur la base de la version la plus récente. Quand je lis cela, je me souviens qu'il y a probablement 10 ans, il ne s'agissait pas de soins de santé. Il s'agissait de services financiers. En fait, après 9 ou 11 ans, les services financiers ont exigé des organisations qu'elles effectuent un test Dr. tous les trimestres.

165
00:25:34.760 -> 00:25:43.670
Bill Sutton : et ensuite un test réel tous les 6 mois. Je pense que c'était tous les deux trimestres, et ce test en conditions réelles signifiait qu'ils avaient une installation dans un autre code postal, pas dans une plaine inondable.

166
00:25:43.670 -> 00:25:54.750
Cette organisation de services financiers disposait d'un ensemble de fenêtres et de machines installées sur des bureaux réaffectés dans ce bâtiment situé à l'autre bout de la ville.

167
00:25:54.750 -> 00:26:16.950
Bill Sutton : où tout le monde se rendait un samedi matin, et où l'on coupait la connexion. Et je me suis dit : " Wow, imaginez le processus de mise à jour. Il faut passer tous les trois mois pour faire cette mise à jour. Les mettre à jour. S'assurer que tout est, vous savez. Tout est identique au bureau, et certainement avec Igel. S'ils avaient eu Igel à l'époque, cela leur aurait rendu la vie beaucoup plus facile et plus simple, et les utilisateurs auraient eu une bien meilleure expérience.

168
00:26:17.450 -> 00:26:28.859
Andy Whiteside : Et je vais utiliser ce commentaire pour le relier au dernier paragraphe. Voici ce qui concerne la dernière section. N'oubliez pas le point final. Je vais donc les énumérer pour les 3. Vous. Je crois.

169
00:26:29.010 -> 00:26:44.210
Andy Whiteside : Il ne s'agit pas de faire cela au moment d'un incident de sécurité ou au moment où vous avez une Instance Dr. Si vous le faites tous les jours, cela devient naturel et ce n'est pas un changement. Quand quelqu'un arrive, c'est la façon dont vous travaillez

170
00:26:46.350 -> 00:26:52.760
Todd Smith : C'est ce que je pense. Oui, je pense que ce qui est essentiel, Andy, c'est que vous sachiez qu'il s'agit d'un changement de comportement.

171
00:26:52.920 -> 00:27:00.309
Todd Smith : Mais c'est un changement de comportement à la fois pour l'utilisateur et pour l'administrateur informatique. C'est vrai ? Les utilisateurs doivent être

172
00:27:01.050 -> 00:27:10.169
Todd Smith : Il faut être à l'aise avec la réinitialisation ou le redémarrage de l'appareil lorsqu'ils s'en éloignent, et s'assurer qu'ils se déconnectent. Ne laissez pas de session ouverte.

173
00:27:10.350 -> 00:27:19.100
Todd Smith : Igel a de très bonnes capacités de gestion. C'est ce qui va se passer. Cela aidera à faire cela pour l'utilisateur.

174
00:27:19.150 -> 00:27:25.580
Todd Smith : Mais en même temps, les administrateurs informatiques doivent être conscients qu'il s'agit d'une capacité qu'ils doivent activer.

175
00:27:26.220 -> 00:27:42.929
Todd Smith : en dehors de la boîte. N'est-ce pas ? Ce n'est pas le cas. Il n'est pas nécessaire d'attendre une mise à jour du matériel. Il n'est pas nécessaire d'attendre la mise à jour d'une application quelconque. C'est quelque chose que vous pouvez faire maintenant et qui va avoir un impact immédiat sur votre schéma de protection global.

176
00:27:45.480 -> 00:27:46.730
Andy Whiteside : Des pensées immondes.

177
00:27:46.910 -> 00:27:55.670
Philip Sellers : Oui, je veux dire que c'est une excellente police d'assurance. Il y a des avantages au quotidien. Vous savez, d'un point de vue opérationnel, cela permet de réduire les coûts.

178
00:27:55.750 -> 00:28:09.529
Philip Sellers : Les organismes de soins de santé cherchent à s'agrandir. Vous savez, nous voyons les fusions. Nous voyons les tendances à la consolidation dans les soins de santé. C'est un excellent moyen d'optimiser

179
00:28:09.730 -> 00:28:12.250
Philip Sellers : et en réduisant la

180
00:28:12.370 -> 00:28:17.270
Philip Sellers : leurs coûts et leur fonctionnement organisationnel. Dépenser ?

181
00:28:17.380 -> 00:28:22.339
Oui, ce n'est pas toujours un coût qui peut être facilement justifié. Mais lorsque vous ajoutez des effectifs

182
00:28:22.610 -> 00:28:27.490
Philip Sellers : Pour refléter directement le nombre d'utilisateurs que vous soutenez.

183
00:28:27.530 -> 00:28:35.650
Philip Sellers : C'est aussi un excellent moyen de lutter contre cela. Il y a donc des avantages opérationnels ainsi que des avantages en termes d'assurance à long terme et de sécurité.

184
00:28:35.860 -> 00:28:39.359
Andy Whiteside : Bill, je vais vous poser cette question. Philip a parlé du coût.

185
00:28:39.450 -> 00:28:42.709
Andy Whiteside : Je veux dire, tout d'abord, le coût de ne pas le faire

186
00:28:42.850 -> 00:28:59.159
Andy Whiteside : c'est très élevé, mais beaucoup de gens considèrent que c'est une dépense pour aller dans cette direction, mais combien de clients avec lesquels vous avez interagi comprennent réellement le coût total de l'exploitation des points d'extrémité basés sur Windows aujourd'hui ? Pas autant que nous le souhaiterions, pour être honnête.

187
00:28:59.290 -> 00:29:27.960
Bill Sutton : Et ils ont raison. Ils considèrent cela comme un coût supplémentaire, sans nécessairement considérer l'avantage global pour l'organisation, à la fois du point de vue de la sécurité, de la gestion des appareils, et franchement, aussi du point de vue de l'utilisateur final. du point de vue de l'utilisateur final. Quelle est l'expérience de l'utilisateur final et comment rendre cette expérience cohérente dans tous les environnements, que ce soit, vous savez, au bureau, à la maison, dans un établissement médical. Je pense qu'il s'agit là aussi d'un point essentiel. Et l'Igl permet certainement cela

188
00:29:28.340 -> 00:29:56.069
Andy Whiteside : ils reviennent sur l'aspect partenaire. Nous commençons à offrir à nos clients une évaluation gratuite du coût de leurs points d'extrémité aujourd'hui, de leur situation actuelle. Car comment les guider en matière de sécurité et de coûts ? Si vous ne savez pas d'où vous partez, du point de vue de la sécurité. Si vous utilisez Windows, ce n'est pas sûr. C'est tout simplement impossible. Il est trop puissant. Il y a trop de choses que l'on peut faire avec. Tous les vecteurs d'attaque de la planète le ciblent en premier. Et ensuite, comment comprendre combien cela coûte, combien cela va coûter en plus ou en moins si vous ne savez pas d'où vous partez.

189
00:29:56.360 -> 00:29:57.870
Bill Sutton : Mais comme.

190
00:29:58.020 -> 00:30:10.950
Andy Whiteside : Donc les gars, je pense que si vous voulez en savoir plus sur les hymnes, Booth, si vous êtes un client du secteur de la santé, si vous allez être à lui de manière intégrale, avoir un stand là-bas, avoir un happy hour, contactez-nous à ce sujet. Les gars, j'apprécie le temps que vous m'avez accordé aujourd'hui et c'est toujours un plaisir de discuter avec vous de la façon dont Citrix

191
00:30:11.060 -> 00:30:19.519
Andy Whiteside : est un jeu de sécurité et un outil de sécurité. Et, pour être honnête, la première fois que je l'ai vu, je n'y ai pas pensé de cette façon, mais il ne m'a pas fallu longtemps pour comprendre. Hé, c'est plus sûr

192
00:30:19.670 -> 00:30:22.330
Andy Whiteside : Todd. Merci pour votre temps, Philip Bill. Je vous remercie également.

193
00:30:22.520 -> 00:30:24.459
Todd Smith : Pas de problème, merci.

fr_CAFrench