{"id":66012,"date":"2023-08-29T17:00:00","date_gmt":"2023-08-29T21:00:00","guid":{"rendered":"http:\/\/74d2948405.nxcli.io\/resources\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\/"},"modified":"2025-02-18T05:57:29","modified_gmt":"2025-02-18T10:57:29","slug":"142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time","status":"publish","type":"post","link":"https:\/\/xentegra.com\/fr\/resources\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\/","title":{"rendered":"142 : La session Citrix : Renforcer la s\u00e9curit\u00e9 de Citrix, une fonctionnalit\u00e9 \u00e0 la fois"},"content":{"rendered":"<p><iframe loading=\"lazy\" src=\"https:\/\/www.buzzsprout.com\/670066\/episodes\/13492152-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time?iframe=true\" scrolling=\"no\" width=\"100%\" height=\"200\" frameborder=\"0\" style=\"width: 100%;height: 200px\"><\/iframe><\/p>\n<p>Au cours des derniers mois, nous avons publi\u00e9 diverses fonctionnalit\u00e9s de s\u00e9curit\u00e9 Citrix qui am\u00e9liorent la s\u00e9curit\u00e9 dans le nuage, sur site et dans les environnements hybrides. Notre priorit\u00e9 absolue est de faire en sorte que les solutions Citrix fonctionnent pour vous. Nous avons \u00e9cout\u00e9 vos commentaires et nous savons que les fonctionnalit\u00e9s qui alimentent votre environnement s\u00e9curis\u00e9 Zero Trust, quel que soit l'endroit o\u00f9 vos postes de travail sont h\u00e9berg\u00e9s, sont les plus importantes pour votre entreprise. C'est pourquoi nous avons con\u00e7u notre <a href=\"https:\/\/www.citrix.com\/lp\/destination-hybrid.html\">Destination : Hybride<\/a> La feuille de route du produit est ax\u00e9e sur une plus grande s\u00e9curit\u00e9.\u00a0<\/p>\n<p>Nous donnons la priorit\u00e9 au d\u00e9veloppement de fonctionnalit\u00e9s qui rendent votre environnement encore plus s\u00fbr et conforme. De nouvelles fonctionnalit\u00e9s ont \u00e9t\u00e9 d\u00e9ploy\u00e9es pour un certain nombre de nos solutions, notamment l'anti-injection de DLL et les contr\u00f4les de s\u00e9curit\u00e9 granulaires pour App Protection, une version sur site de Secure Private Access, ainsi que la planification des mises \u00e0 niveau et les mises \u00e0 niveau sur site pour Session Recording. Mieux encore, vous pouvez acc\u00e9der \u00e0 toutes ces fonctionnalit\u00e9s par l'interm\u00e9diaire de l'application <a href=\"https:\/\/www.citrix.com\/products\/citrix-daas\/resources\/citrix-universal-subscription.html\">Abonnement Citrix Universal<\/a>.\u00a0<\/p>\n<p>Avec Destination : Hybrid, nous proposons davantage d'outils et de contr\u00f4les dans notre suite de technologies afin de cr\u00e9er une plateforme unique pour l'acc\u00e8s aux applications Zero Trust. Et nous continuerons \u00e0 am\u00e9liorer la s\u00e9curit\u00e9 pour vous dans le cadre de nos initiatives d'am\u00e9lioration de la s\u00e9curit\u00e9 et de la conformit\u00e9. Lisez la suite pour en savoir plus sur la fa\u00e7on dont votre environnement est plus s\u00fbr que jamais, avec des fonctionnalit\u00e9s qui vous prot\u00e8gent contre les anciennes et les nouvelles menaces.\u00a0<\/p>\n<p>Animateur : Andy Whiteside<br \/>Coanimateur : Geremy Meyers<br \/>Coanimateur : Todd Smith<\/p>\n<div class=\"transcript\">\n<p><!--block-->WEBVTT<\/p>\n<p>1<br \/>00:00:01.990 -&gt; 00:00:10.730<br \/>Andy Whiteside : Bonjour \u00e0 tous ! Bienvenue \u00e0 l'\u00e9pisode 1 41 de la session Citrix. Je suis votre h\u00f4te. Andy Whiteside, nous sommes le 20 ao\u00fbt 2023.<\/p>\n<p>2<br \/>00:00:10.850 -&gt; 00:00:16.220<br \/>Andy Whiteside : Et nous allons passer en revue un blog sur la s\u00e9curit\u00e9, en ce qui concerne Citrix.<\/p>\n<p>3<br \/>00:00:16.329 -&gt; 00:00:44.879<br \/>Andy Whiteside : si vous voulez mon avis, la premi\u00e8re fa\u00e7on de s\u00e9curiser un environnement est de pr\u00e9senter, et non de d\u00e9ployer ce que vous faites, et beaucoup de sp\u00e9cialistes de la s\u00e9curit\u00e9 ne sont pas de cet avis. Mais je crois que c'est une \u00e9tape majeure dans la s\u00e9curisation des environnements, je vais passer en revue un blog de Monica Gristmar, qui est venue plusieurs fois avec nous. Le titre du blog est Renforcer votre s\u00e9curit\u00e9 Citrix. Une fonctionnalit\u00e9 \u00e0 la fois, je dirais, renforcer votre s\u00e9curit\u00e9 en g\u00e9n\u00e9ral. Mais dans ce cas-ci, Citrix a fait appel \u00e0 Todd Smith, Todd, comment \u00e7a se passe ?<\/p>\n<p>4<br \/>00:00:44.910 -&gt; 00:00:46.890<br \/>Todd Smith : Je vais bien, Andy, comment vas-tu ? Le jour ?<\/p>\n<p>5<br \/>00:00:46.970 -&gt; 00:00:55.700<br \/>Andy Whiteside : C'est bien, c'est bien. Vous faites r\u00e9f\u00e9rence \u00e0 votre cabane dans votre ferme et au fait que vous avez achet\u00e9 un lit de camp qui n'\u00e9tait pas fait pour un homme de 6 \u00e0 8 ans.<\/p>\n<p>6<br \/>00:00:56.260 -&gt; 00:01:03.520<br \/>Todd Smith : Non, c'est un peu trop court. Je suis donc en train de regarder la version excel, la version extra longue.<\/p>\n<p>7<br \/>00:01:03.680 -&gt; 00:01:04.670<br \/>Andy Whiteside : Maintenant.<\/p>\n<p>8<br \/>00:01:04.790 -&gt; 00:01:09.329<br \/>Andy Whiteside : D'accord, je vais vous prendre \u00e0 partie rapidement. Vous saviez que ce serait un probl\u00e8me, n'est-ce pas ?<\/p>\n<p>9<br \/>00:01:09.400 -&gt; 00:01:19.900<br \/>Todd Smith : Oui. Mais c'\u00e9tait pour ? Pour ma d\u00e9fense ? J'en ai cherch\u00e9 un qui \u00e9tait d\u00e9j\u00e0 con\u00e7u pour les personnes tr\u00e8s grandes, mais il n'\u00e9tait pas assez grand.<\/p>\n<p>10<br \/>00:01:21.020 -&gt; 00:01:28.190<br \/>Andy Whiteside : Tu es extra. Je suis tr\u00e8s grand. Jeremy est grand. Je suis tr\u00e8s grand, et tu es tr\u00e8s tr\u00e8s tr\u00e8s grand.<\/p>\n<p>11<br \/>00:01:28.510 -&gt; 00:01:35.830<br \/>Geremy Meyers : Oui, je n'ai pas l'habitude d'\u00eatre le plus petit dans la pi\u00e8ce, mais quand je suis dans la pi\u00e8ce avec vous, je dois lever les yeux. Ce n'est pas le cas. C'est diff\u00e9rent, c'est tout.<\/p>\n<p>12<br \/>00:01:36.090 -&gt; 00:01:38.409<br \/>Andy Whiteside : Si cela peut vous rassurer, je suis presque s\u00fbr que je suis en train de r\u00e9tr\u00e9cir.<\/p>\n<p>13<br \/>00:01:39.970 -&gt; 00:01:48.480<br \/>Andy Whiteside : Je suis de plus en plus mince. C'\u00e9tait donc la voix de Jeremy Myers, Jeremy Jeremy dirige l'\u00e9quipe technique du c\u00f4t\u00e9 des partenaires chez Cloud Software Group.<\/p>\n<p>14<br \/>00:01:48.550 -&gt; 00:01:50.290<br \/>Andy Whiteside : Jeremy, que se passe-t-il dans votre monde ?<\/p>\n<p>15<br \/>00:01:50.590 -&gt; 00:02:04.070<br \/>Geremy Meyers : Oh, pas trop. Ma fille est entr\u00e9e au lyc\u00e9e aujourd'hui. C'\u00e9tait un gros d\u00e9m\u00e9nagement. Nous habitons \u00e0 5 minutes de l'\u00e9cole, mais il fallait quand m\u00eame une demi-heure pour s'y rendre. Alors on l'a fait. On l'a d\u00e9pos\u00e9e. J'\u00e9tais dans la file d'attente de la voiture, donc cette partie de moi qui est ma !<\/p>\n<p>16<br \/>00:02:04.390 -&gt; 00:02:09.570<br \/>Geremy Meyers : Je pensais que ce serait mes 7 minutes d'un long moment avec ma fille, mais j'ai finalement pass\u00e9 une demi-heure, ce qui n'est pas si mal.<\/p>\n<p>17<br \/>00:02:09.889 -&gt; 00:02:13.270<br \/>Andy Whiteside : Je suppose qu'il s'am\u00e9liore avec le temps.<\/p>\n<p>18<br \/>00:02:13.370 -&gt; 00:02:16.810<br \/>Geremy Meyers : Je pense que oui. Je l'esp\u00e8re. Je l'esp\u00e8re.<\/p>\n<p>19<br \/>00:02:16.940 -&gt; 00:02:23.439<br \/>Andy Whiteside : Permettez-moi de vous demander, lorsque nous passerons au blog, si vous \u00eates d'accord avec moi pour dire que si vous pouvez pr\u00e9senter un projet, vous pouvez le faire. \u00cates-vous d'accord avec moi pour dire que si vous pouvez pr\u00e9senter<\/p>\n<p>20<br \/>00:02:23.760 -&gt; 00:02:29.310<br \/>Andy Whiteside : par un seul point du pare-feu ou un seul trou dans l'environnement<\/p>\n<p>21<br \/>00:02:29.670 -&gt; 00:02:45.510<br \/>Andy Whiteside : sur un protocole tr\u00e8s performant. Tout ce que les utilisateurs essaient de faire, et vous avez une r\u00e9silience au niveau du back-end qui red\u00e9marre sur une image gold pour beaucoup de choses. Il peut aussi s'agir d'un lancement unique d'une application. L'image qui fonctionnait alors est d\u00e9truite par la suite<\/p>\n<p>22<br \/>00:02:45.550 -&gt; 00:02:48.200<br \/>Andy Whiteside : Est-ce que ce sont des jeux de s\u00e9curit\u00e9 pour vous ?<\/p>\n<p>23<br \/>00:02:49.250 -&gt; 00:03:15.309<br \/>Geremy Meyers : 1, 100%. Lorsque vous parlez \u00e0 une \u00e9quipe de s\u00e9curit\u00e9, elle vous dira que la s\u00e9curit\u00e9 est une approche \u00e0 plusieurs niveaux. Ils vous diront que la s\u00e9curit\u00e9 est une approche \u00e0 plusieurs niveaux. C'est vrai ? Il faut donc que plusieurs \u00e9l\u00e9ments entrent en jeu. Et c'est un ensemble de couches assez puissant, vous savez. Du point de vue des couches, le fait d'avoir un trou d'\u00e9pingle qui ne fait que pr\u00e9senter, et non pas d\u00e9ployer. C'est une couche assez importante, mais m\u00eame en contenant n'importe quelle sorte d'incident de s\u00e9curit\u00e9. Vous savez, le fait que vous puissiez revenir \u00e0 une image d'or<\/p>\n<p>24<br \/>00:03:15.350 -&gt; 00:03:19.570<br \/>Geremy Meyers : c'est aussi un outil tr\u00e8s puissant, et si ce sont les deux seuls que vous avez utilis\u00e9s dans Citrix Stack.<\/p>\n<p>25<br \/>00:03:19.890 -&gt; 00:03:23.430<br \/>Geremy Meyers : vous savez, c'est tr\u00e8s puissant. Nous pouvons faire beaucoup plus. Mais<\/p>\n<p>26<br \/>00:03:23.720 -&gt; 00:03:25.049<br \/>Geremy Meyers : Absolument.<\/p>\n<p>27<br \/>00:03:25.280 -&gt; 00:03:34.189<br \/>Todd Smith : Oui. Et vous venez d'\u00e9voquer les aspects de contr\u00f4le, sans compter tous les aspects de surveillance, de reporting<\/p>\n<p>28<br \/>00:03:34.480 -&gt; 00:03:35.580<br \/>Todd Smith : et<\/p>\n<p>29<br \/>00:03:36.160 -&gt; 00:03:44.509<br \/>Todd Smith : l'ajustement, vous savez, \u00eatre capable d'ajuster l'exp\u00e9rience de l'utilisateur, mais aussi les exigences de s\u00e9curit\u00e9 bas\u00e9es sur<\/p>\n<p>30<br \/>00:03:44.880 -&gt; 00:03:48.309<br \/>Todd Smith : L'objectif est de r\u00e9duire les vecteurs de menace existants.<\/p>\n<p>31<br \/>00:03:48.610 -&gt; 00:03:53.180<br \/>Todd Smith : Je pense qu'il s'agit l\u00e0 d'un autre \u00e9l\u00e9ment essentiel de ce que nous essayons de faire ici.<\/p>\n<p>32<br \/>00:03:53.740 -&gt; 00:04:00.200<br \/>Andy Whiteside : Et je pense que dans le blob, nous allons parler de choses comme l'acc\u00e8s priv\u00e9 s\u00e9curis\u00e9 et l'enregistrement des sessions et d'autres choses encore. Et je veux dire que c'est le cas.<\/p>\n<p>33<br \/>00:04:00.220 -&gt; 00:04:08.680<br \/>Andy Whiteside : ou du moins nous allons y faire r\u00e9f\u00e9rence, ce sont des \u00e9l\u00e9ments de s\u00e9curit\u00e9 massifs dans le cadre de la s\u00e9curit\u00e9 du concept global. Maintenant, si je devais dire Todd et Jeremy.<\/p>\n<p>34<br \/>00:04:08.740 -&gt; 00:04:13.350<br \/>Andy Whiteside : la plupart des clients que je rencontre n'utilisent pas d'approche de pr\u00e9sentation<\/p>\n<p>35<br \/>00:04:13.670 -&gt; 00:04:21.909<br \/>Andy Whiteside : comme l'une de leurs couches, parce que c'est une question de s\u00e9curit\u00e9. Ils l'utilisent parce que c'est le meilleur moyen de faire en sorte que les mauvaises applications se comportent mieux. Que diriez-vous ?<\/p>\n<p>36<br \/>00:04:22.710 -&gt; 00:04:24.910<br \/>Todd Smith : Je suis d'accord avec cela ? Oui.<\/p>\n<p>37<br \/>00:04:25.220 -&gt; 00:04:28.769<br \/>Geremy Meyers : Je dirais que oui, je pense que c'est ainsi que cela a commenc\u00e9 pour \u00eatre juste. Je pense que c'est ainsi que<\/p>\n<p>38<br \/>00:04:29.260 -&gt; 00:04:40.779<br \/>Geremy Meyers : Vous savez, la virtualisation des applications a d'abord \u00e9t\u00e9 pr\u00e9sent\u00e9e. C'est vrai. Il y a 25 ans, aurions-nous ? Nous avions un acc\u00e8s commut\u00e9, n'est-ce pas ? Dans certains cas, c'\u00e9tait pire qu'une connexion t\u00e9l\u00e9phonique, nous \u00e9tions en fait connect\u00e9s \u00e0 des serveurs, vous savez. Donc<\/p>\n<p>39<br \/>00:04:40.950 -&gt; 00:04:55.410<br \/>Geremy Meyers : Je sais. Andy et Todd \u00e9taient tous les deux dans une erreur. Nous avions ces cartes Digi \u00e0 l'arri\u00e8re d'un serveur qui vous permettaient de vous connecter au serveur ? C'est \u00e7a ? C'\u00e9tait donc le cas d'utilisation initial. Vous prenez une grosse application client-serveur et vous voulez le faire \u00e0 travers la num\u00e9rotation pour sortir d'ici, n'est-ce pas ? Et je pense que c'est l\u00e0 que le cas d'utilisation initial<\/p>\n<p>40<br \/>00:04:55.490 -&gt; 00:04:58.689<br \/>Geremy Meyers : C'est logique. Vous vous superposez \u00e0 des clients l\u00e9gers.<\/p>\n<p>41<br \/>00:04:58.730 -&gt; 00:05:15.609<br \/>Geremy Meyers : Si l'on y pense, il s'agit moins d'un plan de s\u00e9curit\u00e9 dans certains cas que d'une solution peu co\u00fbteuse. Le cas d'utilisation des points finaux, qui est d'ailleurs toujours valable. Mais vous savez, quand nous parlons de r\u00e9duction des co\u00fbts, et que c'est un \u00e9l\u00e9ment important, je pense que ce qui est contourn\u00e9, c'est la s\u00e9curit\u00e9. Vous savez, je pense que ce qui est contourn\u00e9. Vous avez tout \u00e0 fait raison. C'est l'aspect s\u00e9curit\u00e9.<\/p>\n<p>42<br \/>00:05:17.230 -&gt; 00:05:22.209<br \/>Andy Whiteside : Oui, j'aime \u00e0 penser que lorsque j'ai vu pour la premi\u00e8re fois une application lanc\u00e9e par le biais d'une pr\u00e9sentation, quelle qu'elle soit.<\/p>\n<p>43<br \/>00:05:22.320 -&gt; 00:05:35.570<br \/>Andy Whiteside : J'ai tout de suite pens\u00e9 que c'\u00e9tait un jeu de s\u00e9curit\u00e9. Avec le recul, j'aime \u00e0 penser que c'est ce que j'ai pens\u00e9. J'aime \u00e0 penser que j'ai pens\u00e9 cela, et peut-\u00eatre que c'\u00e9tait le cas, mais cela s'est av\u00e9r\u00e9 \u00eatre le cas au fil des ans, et ensuite, vous savez, une image non persistante.<\/p>\n<p>44<br \/>00:05:35.640 -&gt; 00:05:45.749<br \/>Andy Whiteside : J'ai parfois de nombreux d\u00e9bats avec moi-m\u00eame sur la question de savoir s'il faut \u00eatre pers\u00e9v\u00e9rant ou non. Je veux privil\u00e9gier la non persistance. Chaque fois que je le peux. J'opte pour la persistance, si cela permet d'aller de l'avant et de ne pas rester bloqu\u00e9. Mais<\/p>\n<p>45<br \/>00:05:46.560 -&gt; 00:06:02.500<br \/>Geremy Meyers : Alors, posons cette question, Andy. Nous voyons ce d\u00e9ploiement, et ce n'est pas rare. Il s'agit de me laisser lancer mon VPN. Et ensuite, une fois que mon VPN. est activ\u00e9, je vais lancer ma session citrix maintenant. Accord\u00e9, oublions Adc. Pendant une seconde. Oublions Netscaler, la passerelle et le proxy. Mais le fait que<\/p>\n<p>46<br \/>00:06:02.530 -&gt; 00:06:07.770<br \/>Geremy Meyers : Vous savez, les gens se disent, h\u00e9, vous savez quoi ? Il faut que j'allume un VPN. avant de pouvoir faire cette pr\u00e9sentation d'application.<\/p>\n<p>47<br \/>00:06:07.880 -&gt; 00:06:18.399<br \/>Geremy Meyers : Cela montre que les gens ne consid\u00e8rent pas n\u00e9cessairement cela comme une couche de s\u00e9curit\u00e9, si vous voulez. Oui, je veux dire, vous avez ajout\u00e9 une couche suppl\u00e9mentaire qui n'avait pas besoin d'\u00eatre l\u00e0, et cela l'a rendu moins s\u00fbr. C'est de la folie.<\/p>\n<p>48<br \/>00:06:19.700 -&gt; 00:06:21.090<br \/>Andy Whiteside : Donc<\/p>\n<p>49<br \/>00:06:21.310 -&gt; 00:06:25.810<br \/>Andy Whiteside : je vais m'adresser \u00e0 vous deux et vous dire : quel est l'int\u00e9r\u00eat de ce blog, Todd, voulez-vous commencer ?.<\/p>\n<p>50<br \/>00:06:26.450 -&gt; 00:06:38.379<br \/>Todd Smith : Oui. Je pense donc que le point principal dont nous essayons de parler est le blog, c'est-\u00e0-dire certaines des avanc\u00e9es qui ont \u00e9t\u00e9 introduites au cours de l'ann\u00e9e \u00e9coul\u00e9e.<\/p>\n<p>51<br \/>00:06:38.480 -&gt; 00:06:45.170<br \/>Todd Smith : sp\u00e9cifiques \u00e0 la s\u00e9curit\u00e9. Et il ne s'agit pas de d\u00e9ployer toutes ces capacit\u00e9s<\/p>\n<p>52<br \/>00:06:45.330 -&gt; 00:06:55.510<br \/>Todd Smith : Vous pouvez choisir. Je veux dire, \u00e9videmment, que si vous les d\u00e9ployez tous, et si vous utilisez toutes ces avanc\u00e9es, alors c'est une meilleure histoire.<\/p>\n<p>53<br \/>00:06:55.600 -&gt; 00:07:01.030<br \/>Todd Smith : Mais vous n'\u00eates pas oblig\u00e9 d'y aller. Vous savez, vous pouvez choisir ce qui s'applique \u00e0 vous.<\/p>\n<p>54<br \/>00:07:01.630 -&gt; 00:07:14.409<br \/>Andy Whiteside : vos besoins individuels dans vos situations individuelles. Cela va donc au-del\u00e0 de la conversation que nous venons d'avoir sur la question de savoir si vous voyez cela comme si vous alliez le faire. Il y a des choses que vous devez envisager d'activer dans ce sc\u00e9nario. Oui, c'est vrai.<\/p>\n<p>55<br \/>00:07:15.180 -&gt; 00:07:17.160<br \/>Andy Whiteside : Jeremy, que pensez-vous de l'id\u00e9e g\u00e9n\u00e9rale ?.<\/p>\n<p>56<br \/>00:07:17.550 -&gt; 00:07:39.849<br \/>Geremy Meyers : Je pense donc qu'il y a quelques couches suppl\u00e9mentaires. qui sont introduites ici. Tout d'abord, ce que vous venez de d\u00e9crire, \u00e0 savoir la pr\u00e9sentation d'une application par rapport \u00e0 son d\u00e9ploiement, est tr\u00e8s bien, n'est-ce pas ? Mais en fin de compte, nous ne sommes toujours pas en mesure de le faire. Quelle est la bonne fa\u00e7on de dire que l'on verrouille ce point de terminaison, vous savez que l'application de l'espace de travail fonctionne sur le point de terminaison. La premi\u00e8re chose dont nous parlons. Il y a des choses autour de ce qu'on appelle la protection des applications, et l'id\u00e9e est la suivante.<\/p>\n<p>57<br \/>00:07:40.010 -&gt; 00:08:02.179<br \/>Geremy Meyers : Vous savez, \u00e0 la fin de la journ\u00e9e, je dois toujours entrer mon mot de passe sur ce point d'acc\u00e8s local. Vous savez, je partage toujours mon regard avec l'\u00e9cran. Dans certains cas. Parce que cette application m'a \u00e9t\u00e9 pr\u00e9sent\u00e9e, je pourrais \u00eatre dans un appel d'\u00e9quipe o\u00f9 quelqu'un pourrait voir. Vous savez, je suis toujours en train de partager en regardant l'\u00e9cran. L'application que j'ai en t\u00eate, c'est de savoir si nous pouvons ajouter des couches de s\u00e9curit\u00e9 suppl\u00e9mentaires sur ce point de terminaison, et il y en a deux en particulier que nous avons depuis probablement 2 ou 3 ans. Aujourd'hui, il y en a deux en particulier que nous avons depuis deux ou trois ans.<\/p>\n<p>58<br \/>00:08:02.240 -&gt; 00:08:18.499<br \/>Geremy Meyers : L'une d'entre elles est la connexion par cl\u00e9. Vous commencez \u00e0 taper votre mot de passe dans, vous savez, la session virtuelle, ou m\u00eame l'application de l'espace de travail elle-m\u00eame pour vous connecter. Nous pouvons obscurcir, ce qui est un mot tr\u00e8s difficile \u00e0 dire, le mot de passe que vous tapez. Donc si vous avez un key log ou en cours d'ex\u00e9cution, si votre point d'acc\u00e8s a \u00e9t\u00e9 compromis.<\/p>\n<p>59<br \/>00:08:18.520 -&gt; 00:08:34.409<br \/>Geremy Meyers : vous pouvez voir le mot de passe, c'est la m\u00eame chose pour le partage d'\u00e9cran. Vous avez donc une application virtuelle en cours d'ex\u00e9cution. Vous partagez votre \u00e9cran dans une session d'\u00e9quipe. Vous pouvez emp\u00eacher les membres de cette session de voir ce que fait l'application virtuelle. C'est vrai. Encore une fois, il s'agit d'une autre couche de protection de l'information.<\/p>\n<p>60<br \/>00:08:34.440 -&gt; 00:08:44.300<br \/>Geremy Meyers : Oui, vous avez peut-\u00eatre raison. L'id\u00e9e est donc que nous avons ajout\u00e9 deux couches suppl\u00e9mentaires, et nous avons ajout\u00e9 quelque chose d'assez r\u00e9cent, qui s'appelle l'anti-injection de dll, qui, encore une fois.<\/p>\n<p>61<br \/>00:08:44.320 -&gt; 00:08:58.309<br \/>Geremy Meyers : Si vous avez un point d'acc\u00e8s compromis. Quelque chose pourrait introduire des \u00e9l\u00e9ments tels que des logiciels malveillants qui, en fin de compte, n'auront pas d'impact sur votre session h\u00e9berg\u00e9e. Il s'agit donc de quelque chose qui sort du centre de donn\u00e9es. Mais il pourrait avoir un impact sur le point d'extr\u00e9mit\u00e9. Vous savez, il y a une autre fa\u00e7on d'emballer tout cela.<\/p>\n<p>62<br \/>00:08:58.610 -&gt; 00:09:25.199<br \/>Andy Whiteside : J'aimerais revenir \u00e0 la conversation sur l'enregistrement des cl\u00e9s et les logos, ou l'imagerie sur l'\u00e9cran comme le filigrane. Je veux dire que jusqu'\u00e0 ce que vous le disiez il y a environ 2 ans, c'\u00e9tait les choses les plus importantes que nous pouvions emp\u00eacher dans la session d\u00e9livr\u00e9e. C'\u00e9tait les choses les plus importantes que nous pouvions et ne pouvions pas emp\u00eacher lors de la session de livraison. Puis, il y a 2 ou 3 ans, ce probl\u00e8me a \u00e9t\u00e9 r\u00e9solu. Et maintenant, nous passons \u00e0 des choses plus avanc\u00e9es. Todd, avez-vous vu les gens adopter l'enregistrement des cl\u00e9s et le marquage de l'eau autant que vous le pensiez ?.<\/p>\n<p>63<br \/>00:09:25.590 -&gt; 00:09:28.050<br \/>Todd Smith : Oui. Et je pense que c'est quelque chose que<\/p>\n<p>64<br \/>00:09:28.170 -&gt; 00:09:32.939<br \/>Todd Smith : cela commence \u00e0 devenir le cas. La pratique normale consiste \u00e0<\/p>\n<p>65<br \/>00:09:33.180 -&gt; 00:09:40.589<br \/>Todd Smith : s'assurer que les organisations sont prot\u00e9g\u00e9es contre l'enregistrement des cl\u00e9s. C'est vrai ? Donc, soit elles l'installent sur des serveurs<\/p>\n<p>66<br \/>00:09:40.650 -&gt; 00:09:42.289<br \/>Todd Smith : dispositifs de point final<\/p>\n<p>67<br \/>00:09:42.310 -&gt; 00:09:55.879<br \/>Todd Smith : \u00e0 travers le commun. Il a g\u00e9r\u00e9 des dispositifs qui existent d\u00e9j\u00e0, mais nous le voyons aussi, vous savez. Les gens veulent que cela soit int\u00e9gr\u00e9 dans leurs produits. Et il y a les services qu'ils consomment.<\/p>\n<p>68<br \/>00:09:56.000 -&gt; 00:09:59.099<br \/>Todd Smith : D'accord ? Alors comment puis-je savoir qu'il n'est pas<\/p>\n<p>69<br \/>00:09:59.600 -&gt; 00:10:06.580<br \/>Todd Smith : qu'il n'y a pas de registre de cl\u00e9s ou de service web ? C'est vrai. Ainsi, une grande partie de la s\u00e9curit\u00e9<\/p>\n<p>70<br \/>00:10:06.660 -&gt; 00:10:14.620<br \/>Todd Smith : Les consultants qui existent. C'est l'une des choses qu'ils examinent lorsqu'ils \u00e9valuent les sites Web. C'est vrai ? Est-ce que ? Est-ce que c'est susceptible de faire l'objet d'un enregistrement des cl\u00e9s.<\/p>\n<p>71<br \/>00:10:14.830 -&gt; 00:10:25.829<br \/>Todd Smith : Vous parlez donc des points d'extr\u00e9mit\u00e9. Mais vous parlez aussi de toute personne qui vous fournit un service. Et il ne s'agit pas seulement de mettre en place une connexion ou une session s\u00e9curis\u00e9e.<\/p>\n<p>72<br \/>00:10:25.840 -&gt; 00:10:29.550<br \/>Todd Smith : Il s'agit en fait d'aller plus loin.<\/p>\n<p>73<br \/>00:10:29.720 -&gt; 00:10:41.179<br \/>Todd Smith : C'est ce que nous constatons souvent. Nous voyons aussi beaucoup de gens. Et cela d\u00e9pend en grande partie de la juridiction dans laquelle le client r\u00e9side, ou de l'endroit d'o\u00f9 il fournit son service.<\/p>\n<p>74<br \/>00:10:41.290 -&gt; 00:10:44.629<br \/>Todd Smith : et c'est autour de cela qu'il y a un filigrane.<\/p>\n<p>75<br \/>00:10:44.910 -&gt; 00:11:00.489<br \/>Todd Smith : Est-ce que cela, sur votre \u00e9cran, vous donne automatiquement une protection suppl\u00e9mentaire. Et plus pr\u00e9cis\u00e9ment, une protection juridique, n'est-ce pas ? Est-ce que c'est maintenant consid\u00e9r\u00e9 comme de la propri\u00e9t\u00e9 intellectuelle, est-ce que c'est maintenant consid\u00e9r\u00e9 comme une marque de commerce ou une marque de service ? Est-ce que c'est le cas ?<\/p>\n<p>76<br \/>00:11:00.620 -&gt; 00:11:05.379<br \/>Todd Smith : Y a-t-il des informations que nous pouvons mettre dans ce filigrane pour<\/p>\n<p>77<br \/>00:11:05.590 -&gt; 00:11:11.180<br \/>Todd Smith : pour \u00eatre s\u00fbr de savoir si quelqu'un fait une capture d'\u00e9cran ou si quelqu'un fait une<\/p>\n<p>78<br \/>00:11:11.490 -&gt; 00:11:21.410<br \/>Todd Smith : Une photographie de l'\u00e9cran est prot\u00e9g\u00e9e par le droit d'auteur ou d'autres types de protection juridique.<\/p>\n<p>79<br \/>00:11:21.730 -&gt; 00:11:28.209<br \/>Andy Whiteside : Oui, je veux dire qu'au minimum, le fait d'y apposer votre cachet, ce que vous faites essentiellement, montre un certain degr\u00e9 d'appropriation.<\/p>\n<p>80<br \/>00:11:28.410 -&gt; 00:11:32.609<br \/>Todd Smith : si vous l'avez pris, ce n'est pas par accident. Vous saviez que vous l'aviez pris.<\/p>\n<p>81<br \/>00:11:32.810 -&gt; 00:11:43.040<br \/>Andy Whiteside : Oui. Pour moi, Todd, laissez-moi deviner la question \u00e0 nouveau. Avez-vous vu, je sais que nous l'aimons. Je sais que c'est logique. Avez-vous vu une adoption g\u00e9n\u00e9ralis\u00e9e de ces deux choses.<\/p>\n<p>82<br \/>00:11:43.050 -&gt; 00:11:48.530<br \/>Andy Whiteside : et si vous pouviez quantifier votre r\u00e9ponse, avez-vous vu l'option blanche ?<\/p>\n<p>83<br \/>00:11:48.630 -&gt; 00:12:00.280<br \/>Todd Smith : Et alors ? J'ai donc constat\u00e9 une adoption plus g\u00e9n\u00e9ralis\u00e9e des exigences en mati\u00e8re d'enregistrement des cl\u00e9s et des anti-clefs qui existent et qui sont probablement g\u00e9n\u00e9ralis\u00e9es, vous savez, entre 40 et 50%.<\/p>\n<p>84<br \/>00:12:00.630 -&gt; 00:12:12.140<br \/>Todd Smith : La marque des clients. Capture d'\u00e9cran ou pas. Je suis d\u00e9sol\u00e9. Le filigrane est un peu plus ou moins r\u00e9pandu.<\/p>\n<p>85<br \/>00:12:12.410 -&gt; 00:12:15.399<br \/>Todd Smith : mais c'est un peu plus sp\u00e9cifique<\/p>\n<p>86<br \/>00:12:15.470 -&gt; 00:12:20.440<br \/>Todd Smith : Les cas d'utilisation. Donc des industries sp\u00e9cifiques. Nous voyons les<\/p>\n<p>87<br \/>00:12:20.490 -&gt; 00:12:25.359<br \/>Todd Smith : Les filigranes sont mis en place, par exemple, dans les secteurs de la sant\u00e9 et de la banque.<\/p>\n<p>88<br \/>00:12:26.670 -&gt; 00:12:41.650<br \/>Andy Whiteside : En g\u00e9n\u00e9ral, j'ai pos\u00e9 cette question parce que je pensais que lorsque nous aurions coch\u00e9 ces deux cases apr\u00e8s toutes ces ann\u00e9es, les responsables de la s\u00e9curit\u00e9 n'auraient plus \u00e0 les convaincre qu'il s'agissait d'un jeu de s\u00e9curit\u00e9 et que cela leur para\u00eetrait \u00e9vident. C'est ce qui s'est pass\u00e9. Et j'ai encore, je dirais, des discussions polies avec les responsables de la s\u00e9curit\u00e9.<\/p>\n<p>89<br \/>00:12:41.770 -&gt; 00:12:55.829<br \/>Andy Whiteside : J'essaie de souligner que cette approche par couches qui inclut la livraison par rapport au d\u00e9ploiement est un pas \u00e9norme vers la s\u00e9curisation d'un environnement, et vous savez, le filigrane et l'enregistrement des cl\u00e9s ne les ont pas amen\u00e9s dans ma direction autant que je l'aurais pens\u00e9.<\/p>\n<p>90<br \/>00:12:57.310 -&gt; 00:13:06.169<br \/>Todd Smith : Et je pense que cela nous ram\u00e8ne aux discussions qui ont lieu dans la plupart des organisations entre le c\u00f4t\u00e9 op\u00e9rationnel et le c\u00f4t\u00e9 s\u00e9curit\u00e9.<\/p>\n<p>91<br \/>00:13:06.330 -&gt; 00:13:19.150<br \/>Todd Smith : Les op\u00e9rations et les administrateurs, les administrateurs consid\u00e8rent parfois les frais g\u00e9n\u00e9raux associ\u00e9s \u00e0 l'ajout d'une cl\u00e9 et d'un enregistreur de frappe, ou \u00e0 l'ajout d'une session de filigrane.<\/p>\n<p>92<br \/>00:13:19.360 -&gt; 00:13:25.150<br \/>Todd Smith : dans l'environnement. C'est vrai ? Cela ajoute des frais g\u00e9n\u00e9raux dans certains cas, en particulier<\/p>\n<p>93<br \/>00:13:25.190 -&gt; 00:13:29.939<br \/>Todd Smith : Il y a plusieurs ann\u00e9es, lorsque nous l'avons introduite pour la premi\u00e8re fois, elle n\u00e9cessitait des frais g\u00e9n\u00e9raux suppl\u00e9mentaires.<\/p>\n<p>94<br \/>00:13:30.050 -&gt; 00:13:36.579<br \/>Todd Smith : Donc parfois, \u00e0 moins que vous ne parliez directement aux responsables de la s\u00e9curit\u00e9.<\/p>\n<p>95<br \/>00:13:36.680 -&gt; 00:13:42.000<br \/>Todd Smith : Ce message a parfois \u00e9t\u00e9, vous savez, soit \u00e9dulcor\u00e9, soit compl\u00e8tement abandonn\u00e9.<\/p>\n<p>96<br \/>00:13:42.670 -&gt; 00:13:43.620<br \/>Geremy Meyers : Donc<\/p>\n<p>97<br \/>00:13:44.000 -&gt; 00:14:11.360<br \/>Geremy Meyers : Vous savez, je vais le dire comme \u00e7a. Vous savez que c'est ce que je fais. Nous avons des clients qui utilisent des applications pr\u00e9sent\u00e9es comme desktops pour des raisons de s\u00e9curit\u00e9. Oui, en fait, c'est un d\u00e9ploiement assez important. Nous en voyons beaucoup. Mais il faut parfois r\u00e9fl\u00e9chir \u00e0 la place de cette technologie dans l'organisation. Ainsi, par exemple, beaucoup d'organisations tirent parti de cette technologie \u00e0 partir du d\u00e9veloppement d'applications ou de l'application. Vous savez. Les d\u00e9partements qui g\u00e8rent les applications sont ceux qui poss\u00e8dent Citrix.<\/p>\n<p>98<br \/>00:14:11.480 -&gt; 00:14:22.670<br \/>Geremy Meyers : et donc cela devient plus un jeu de livraison d'application pour votre point, \u00e0 l'origine, et moins un jeu de s\u00e9curit\u00e9. Nous allons donc laisser les d\u00e9veloppeurs d'applications faire ce qu'ils font. Et nous allons demander \u00e0 l'\u00e9quipe de s\u00e9curit\u00e9 de venir derri\u00e8re et de prot\u00e9ger<\/p>\n<p>99<br \/>00:14:22.750 -&gt; 00:14:27.280<br \/>Geremy Meyers : Ce que font les gars de l'application, c'est une mentalit\u00e9 assez classique que je vois souvent.<\/p>\n<p>100<br \/>00:14:27.380 -&gt; 00:14:45.790<br \/>Geremy Meyers : Cela dit, il y a des gens qui ont \u00e9t\u00e9 compromis et qui sont venus nous voir pour nous dire : \"H\u00e9, nous devons trouver une meilleure fa\u00e7on de faire cela. Nous devons trouver une meilleure fa\u00e7on de proc\u00e9der. Vous savez, nous voulons arr\u00eater de mettre des choses sur nos points finaux parce que nous l'avons fait. Nous avons eu une attaque de ransomware qui a commenc\u00e9 \u00e0 partir d'un point d'extr\u00e9mit\u00e9 \u00e0 travers un VPN. Tr\u00e8s bien, nous ne pouvons plus faire cela. Choisissons une meilleure fa\u00e7on de le faire, et ils pr\u00e9senteront les applications. Et tout d'un coup, le d\u00e9clic se fait.<\/p>\n<p>101<br \/>00:14:45.790 -&gt; 00:15:00.100<br \/>Geremy Meyers : Mais souvent. C'est juste la place de Citrix dans l'organisation qui va d\u00e9finir la fa\u00e7on dont elle est consid\u00e9r\u00e9e au sein de l'organisation jusqu'\u00e0 ce qu'il y ait un changement de leadership o\u00f9 vous savez, quelqu'un arrive et dit : \" Cela va faire partie de notre strat\u00e9gie \". Cela va faire partie de notre strat\u00e9gie. C'est ce qu'il faut parfois pour faire le changement.<\/p>\n<p>102<br \/>00:15:00.240 -&gt; 00:15:00.970<br \/>Oui.<\/p>\n<p>103<br \/>00:15:01.270 -&gt; 00:15:04.179<br \/>Andy Whiteside : et quelqu'un doit chercher o\u00f9 il y a des couches.<\/p>\n<p>104<br \/>00:15:04.590 -&gt; 00:15:18.410<br \/>Andy Whiteside : de ce que nous avons fait, de la mani\u00e8re dont nous pouvons rendre ces \u00e9l\u00e9ments plus s\u00fbrs, plus ou moins importants. Laissez-moi vous donner un exemple. Pour en revenir \u00e0 la conversation initiale sur Citrix et le type de pr\u00e9sentation, par rapport au d\u00e9ploiement qui est une s\u00e9curit\u00e9 Todd<\/p>\n<p>105<br \/>00:15:18.820 -&gt; 00:15:40.980<br \/>Todd Smith : Oui. Vous souvenez-vous de l'\u00e9poque o\u00f9 vous alliez dans un coffre-fort \u00e0 la banque et o\u00f9 l'on vous emmenait dans la chambre forte o\u00f9 se trouvaient les coffres-forts, et o\u00f9 vous sortiez tout ce que vous vouliez dans la chambre forte. En avez-vous d\u00e9j\u00e0 fait l'exp\u00e9rience ? Oui, oui, et souvent le directeur de la banque avait une cl\u00e9, et moi aussi.<\/p>\n<p>106<br \/>00:15:41.100 -&gt; 00:15:52.480<br \/>Todd Smith : La banque avec laquelle je faisais des affaires. Nous allions dans une petite pi\u00e8ce s\u00e9par\u00e9e, et je ne restais pas dans la pi\u00e8ce avec le contenu de la bo\u00eete, puis, lorsque j'avais termin\u00e9, nous partions. Nous entrions alors.<\/p>\n<p>107<br \/>00:15:53.220 -&gt; 00:16:03.889<br \/>Todd Smith : Vous glissez la bo\u00eete dans la chambre forte, et les deux tournent les cl\u00e9s en m\u00eame temps. Afin de la refermer, n'est-ce pas ? C'\u00e9tait donc une m\u00e9thode tr\u00e8s traditionnelle.<\/p>\n<p>108<br \/>00:16:04.110 -&gt; 00:16:07.920<br \/>Todd Smith : Vous savez. Il a fallu deux personnes diff\u00e9rentes avec deux cl\u00e9s diff\u00e9rentes.<\/p>\n<p>109<br \/>00:16:08.230 -&gt; 00:16:16.170<br \/>Todd Smith : franchir de multiples barri\u00e8res de s\u00e9curit\u00e9 physique pour entrer dans la chambre forte, pour s'y rendre.<\/p>\n<p>110<br \/>00:16:16.650 -&gt; 00:16:19.330<br \/>Todd Smith : Ils ne se souciaient pas du contenu.<\/p>\n<p>111<br \/>00:16:19.560 -&gt; 00:16:39.420<br \/>Todd Smith : mais ils se souciaient du paquet global dans la conteneurisation du contenu. Je peux me tromper parce que je n'ai pas fait \u00e7a depuis longtemps, mais j'ai l'impression qu'on ne va plus dans le coffre-fort avec eux. Mais j'ai l'impression qu'on ne va plus dans la chambre forte avec eux. Ils vous apportent simplement la bo\u00eete. Est-ce le cas, ou est-ce que je me trompe ? C'est le cas ? En fait, vous savez ce que je ne peux pas vous dire, parce que je ne l'ai jamais fait.<\/p>\n<p>112<br \/>00:16:39.450 -&gt; 00:16:51.090<br \/>Todd Smith : la bo\u00eete de s\u00e9curit\u00e9 et disons, la bo\u00eete de d\u00e9p\u00f4t dans un certain temps. Je reviens juste sur ce que c'\u00e9tait, mais vous savez. Pensez-y, les banques \u00e9taient les banques, souvent les chefs de file.<\/p>\n<p>113<br \/>00:16:51.350 -&gt; 00:17:00.760<br \/>Todd Smith : Vous savez, ils ont \u00e9tabli la norme pour un grand nombre de mesures de s\u00e9curit\u00e9 qui sont encore en place aujourd'hui, c'est certain, Jeremy, vous savez, avez-vous visit\u00e9 un coffre-fort de site ?<\/p>\n<p>114<br \/>00:17:01.350 -&gt; 00:17:21.559<br \/>Geremy Meyers : Je n'ai jamais \u00e9t\u00e9 dans un coffre-fort. Oui, oui, non. Je me souviens de l'\u00e9quipe de mes parents qui avait l'air loufoque. Mais je n'en ai jamais \u00e9t\u00e9 t\u00e9moin. D'accord, mon analogie ne va pas fonctionner ici. Mais je pense qu'\u00e0 l'\u00e9poque, on pouvait aller dans la chambre forte. Je me souviens d'y \u00eatre all\u00e9. Je vois que l'argent est enferm\u00e9. Mais oui, de nos jours, quand je pense \u00e0 Citrix, on ne va jamais dans la chambre forte. On voit la chambre forte.<\/p>\n<p>115<br \/>00:17:21.770 -&gt; 00:17:39.729<br \/>Andy Whiteside : mais vous n'entrez jamais dans le coffre-fort, et c'est une couche de s\u00e9curit\u00e9 suppl\u00e9mentaire qui rend presque impossible de faire beaucoup de mauvaises choses. Jeremy a donc parl\u00e9 de l'injection anti-Dll. Todd, tu veux bien le refaire rapidement. Cela nous a en quelque sorte ramen\u00e9s en arri\u00e8re. Et maintenant, nous allons de nouveau de l'avant. Votre point de vue sur l'anti-injection Dll en tant que mesure de s\u00e9curit\u00e9 suppl\u00e9mentaire.<\/p>\n<p>116<br \/>00:17:39.770 -&gt; 00:17:46.420<br \/>Todd Smith : Oui. Il est \u00e9vident que ce n'est pas une fonction suppl\u00e9mentaire, vous savez, c'est une fonction suppl\u00e9mentaire qui peut \u00eatre d\u00e9sactiv\u00e9e et activ\u00e9e.<\/p>\n<p>117<br \/>00:17:46.470 -&gt; 00:17:52.689<br \/>Todd Smith : En fonction de ce que vous voulez faire. Et vous savez, les Dll ont toujours \u00e9t\u00e9 un d\u00e9fi, n'est-ce pas ? Surtout o\u00f9 ?<\/p>\n<p>118<br \/>00:17:53.100 -&gt; 00:18:03.550<br \/>Todd Smith : L'utilisateur ne comprend certainement pas ce qu'est une Dll. Les d\u00e9veloppeurs obtiennent et utilisent des Dll de toutes parts.<\/p>\n<p>119<br \/>00:18:03.850 -&gt; 00:18:12.250<br \/>Todd Smith : Et souvent, vous savez, nous n'avons plus beaucoup d'interaction avec les syst\u00e8mes d'exploitation qui ouvrent et ferment ces. Dll. Donc<\/p>\n<p>120<br \/>00:18:12.430 -&gt; 00:18:19.300<br \/>Todd Smith : Vous savez, nous devons avoir un moyen de dire, oui, ceci est au-dessus, ou ceci est en dehors des param\u00e8tres normaux de fonctionnement.<\/p>\n<p>121<br \/>00:18:19.640 -&gt; 00:18:22.269<br \/>Todd Smith : Et c'est l'une des choses qui peut vraiment aider dans ce domaine<\/p>\n<p>122<br \/>00:18:24.100 -&gt; 00:18:28.079<br \/>Andy Whiteside : Jeremy. Autre chose \u00e0 ajouter \u00e0 la conversation sur les Dll. Donc<\/p>\n<p>123<br \/>00:18:28.520 -&gt; 00:18:57.239<br \/>Geremy Meyers : Je pense que oui. Pour en revenir au plan de s\u00e9curit\u00e9, les couches, vous savez, l'id\u00e9e est que nous ne devrions pas avoir \u00e0 utiliser l'injection anti-dll. L'id\u00e9e est que nous ne devrions pas avoir \u00e0 utiliser l'anti-injection de dll. Il devrait y avoir une protection que l'\u00e9quipe de s\u00e9curit\u00e9 est autoris\u00e9e \u00e0 mettre en place sur le point de terminaison et qui devrait attraper les enregistreurs d'\u00e9cran, c'est \u00e7a. Vous savez, les applications malveillantes qui vont injecter une dll devraient \u00eatre d\u00e9tect\u00e9es. C'est le plan de secours, n'est-ce pas ? Il s'agit de la couche suppl\u00e9mentaire qui, soit dit en passant, est probablement d\u00e9j\u00e0 incluse chez la plupart des clients. Donc si vous \u00eates un client daz premium daz premium plus.<\/p>\n<p>124<br \/>00:18:57.390 -&gt; 00:19:03.529<br \/>Geremy Meyers : Vous l'avez d\u00e9j\u00e0 fait, donc \u00e7a ne devrait pas vous emp\u00eacher d'y aller. Allumez ce truc. Il suffit d'ajouter une couche suppl\u00e9mentaire. Mais en fin de compte, vous savez.<\/p>\n<p>125<br \/>00:19:03.770 -&gt; 00:19:14.150<br \/>Geremy Meyers : vous savez, pour arr\u00eater les attaques 0 day, vous savez. Parfois, les choses passent la premi\u00e8re couche. C'est quelque chose que vous auriez d\u00fb ajouter. Il s'est activ\u00e9 automatiquement, parce que vous le poss\u00e9dez probablement d\u00e9j\u00e0, juste pour l'activer. Oui, c'est \u00e7a.<\/p>\n<p>126<br \/>00:19:14.340 -&gt; 00:19:18.130<br \/>Andy Whiteside : Qu'en est-il des frais g\u00e9n\u00e9raux, dans le cadre de ce projet ? Y a-t-il des pr\u00e9occupations \u00e0 ce sujet ?<\/p>\n<p>127<br \/>00:19:19.490 -&gt; 00:19:22.299<br \/>Geremy Meyers : comme les frais g\u00e9n\u00e9raux de traitement ? Qu'est-ce qui<\/p>\n<p>128<br \/>00:19:22.730 -&gt; 00:19:34.309<br \/>Todd Smith : L'homme ? Je n'ai pas une bonne id\u00e9e de ce que cela repr\u00e9sente, n'est-ce pas, Todd ? Je ne pense pas que ce soit beaucoup. Non, je n'en ai pas. Je ne sais pas quelles sont les exigences actuelles en mati\u00e8re de frais g\u00e9n\u00e9raux.<\/p>\n<p>129<br \/>00:19:34.700 -&gt; 00:19:38.720<br \/>Todd Smith : Je peux vous le promettre. Ce n'est pas aussi difficile que chez nous.<\/p>\n<p>130<br \/>00:19:39.350 -&gt; 00:19:49.220<br \/>Geremy Meyers : La derni\u00e8re phrase de ce paragraphe dit qu'il s'agit d'une \u00e9tape importante dans la pr\u00e9vention des fuites de donn\u00e9es non d\u00e9sir\u00e9es et d'un gain de temps pour les administrateurs en ce qui concerne les correctifs et les mises \u00e0 jour de s\u00e9curit\u00e9.<\/p>\n<p>131<br \/>00:19:49.430 -&gt; 00:19:57.560<br \/>Andy Whiteside : Eh bien, oui. Et vous \u00eates et vous \u00eates peut-\u00eatre 2. Mais les gens en g\u00e9n\u00e9ral ne veulent pas me le dire. La s\u00e9curit\u00e9 est un je veux dire. Excusez-moi, Citrix est un jeu de s\u00e9curit\u00e9<\/p>\n<p>132<br \/>00:19:57.990 -&gt; 00:20:09.790<br \/>Andy Whiteside : C'est vrai, surtout quand on l'envisage sous l'angle d'une suite de choses qui constituent des couches de choses. Tr\u00e8s bien, Todd s'occupera derni\u00e8rement de la protection contextuelle des applications pour Workspace et les vitrines. Dites-moi ce que cela signifie.<\/p>\n<p>133<br \/>00:20:10.430 -&gt; 00:20:17.510<br \/>Todd Smith : L'un des d\u00e9fis que nous avons souvent eu \u00e0 relever a \u00e9t\u00e9 de nous adapter.<\/p>\n<p>134<br \/>00:20:17.750 -&gt; 00:20:19.909<br \/>Todd Smith : politiques de s\u00e9curit\u00e9<\/p>\n<p>135<br \/>00:20:20.680 -&gt; 00:20:24.720<br \/>Todd Smith : sur la base d'une vari\u00e9t\u00e9 de choses diff\u00e9rentes. L'une d'entre elles est, vous le savez, \u00e9vidente.<\/p>\n<p>136<br \/>00:20:24.920 -&gt; 00:20:36.790<br \/>Todd Smith : qui vous \u00eates, d'o\u00f9 vous arrivez, de quel appareil vous \u00eates, vous savez. C'est un peu comme si nous prot\u00e9gions sur n'importe quel plan, n'importe lequel, n'importe lequel, n'importe lequel. Celui-ci vous permet en fait de faire<\/p>\n<p>137<br \/>00:20:37.140 -&gt; 00:20:43.970<br \/>Todd Smith : Augmenter la granularit\u00e9 en fonction des contacts d'utilisateurs sp\u00e9cifiques. C'est \u00e7a ? Donc si je suis dans.<\/p>\n<p>138<br \/>00:20:44.160 -&gt; 00:20:58.289<br \/>Todd Smith : Si je suis sur un navigateur de contr\u00f4le, mon exp\u00e9rience sera diff\u00e9rente. J'aurai des contr\u00f4les diff\u00e9rents, mis en place par l'espace de travail lui-m\u00eame. L'application Workspace communiquera donc avec les contr\u00f4leurs Workspace.<\/p>\n<p>139<br \/>00:20:58.380 -&gt; 00:21:06.129<br \/>Todd Smith : ou vous pouvez le faire sur la vitrine elle-m\u00eame. En fait, si j'acc\u00e8de \u00e0 cette application \u00e0 partir de cette vitrine, je dois avoir...<\/p>\n<p>140<br \/>00:21:06.160 -&gt; 00:21:10.429<br \/>Todd Smith : un certain nombre de contr\u00f4les suppl\u00e9mentaires ont \u00e9t\u00e9 mis en place.<\/p>\n<p>141<br \/>00:21:12.370 -&gt; 00:21:13.500<br \/>Andy Whiteside : Vous m'entendez ?<\/p>\n<p>142<br \/>00:21:14.710 -&gt; 00:21:30.790<br \/>Geremy Meyers : Oui. La cl\u00e9 est donc de pouvoir identifier si les gens sont, vous savez, des externes internes. C'est une chose. C'est \u00e9galement bas\u00e9 sur la posture de l'appareil. Il s'agit donc de pouvoir d\u00e9terminer le type de contr\u00f4le que vous mettez sur, vous savez, l'espace de travail et la vitrine ? C'est \u00e7a ? C'est \u00e7a ?<\/p>\n<p>143<br \/>00:21:31.300 -&gt; 00:21:44.169<br \/>Geremy Meyers : vous savez, c'est quelque chose que nous avons fait dans le cadre de, disons, l'acc\u00e8s intelligent sur Netscaler pendant des ann\u00e9es. Mais maintenant, nous l'ajoutons en tant que service \u00e0 partir de vous savez. Citrus Cloud, si vous le souhaitez, ou vous le faites \u00e9galement sur Prem<\/p>\n<p>144<br \/>00:21:44.340 -&gt; 00:21:56.370<br \/>Andy Whiteside : et aidez-moi quand vous dites Workspace, parlez-vous de Workspace App Worksay Workspace landing web page. Qu'est-ce que Workspace signifie dans cette conversation ?<\/p>\n<p>145<br \/>00:21:56.580 -&gt; 00:22:10.759<br \/>Geremy Meyers : Dans cette conversation, il s'agit d'une vitrine livr\u00e9e dans le nuage, Workspace, et non pas d'une application d'espace de travail. Mais Workspace en tant que service, n'est-ce pas ? Et c'est par rapport \u00e0, disons, storefront, qui est 100% on prem, n'est-ce pas ? Donc, si vous utilisez Storefront.<\/p>\n<p>146<br \/>00:22:10.920 -&gt; 00:22:18.000<br \/>Andy Whiteside : vous le faites directement, ou vous le faites par l'interm\u00e9diaire d'un scalaire net. C'est un emplacement de ressource. C'est un emplacement de ressource. C'est compris ? D'accord ? G\u00e9nial. Merci.<\/p>\n<p>147<br \/>00:22:18.410 -&gt; 00:22:35.119<br \/>Todd Smith : D'accord. La section suivante indique qu'il faut mettre l'acc\u00e8s priv\u00e9 s\u00e9curis\u00e9 \u00e0 la port\u00e9e de tous. Todd, continuez \u00e0 chercher la force de l'acc\u00e8s priv\u00e9 s\u00e9curis\u00e9 tr\u00e8s rapidement. Parce que je trouve que beaucoup de gens n'ont aucune id\u00e9e de ce que c'est vraiment. Oui, c'est vrai. Donc l'acc\u00e8s priv\u00e9 s\u00e9curis\u00e9 est, vous savez ce que c'est une fois de plus, une composante de notre 0 confiance<\/p>\n<p>148<br \/>00:22:35.260 &#8211;&gt; 00:22:38.430<br \/>Todd Smith: network access or Z Tna,<\/p>\n<p>149<br \/>00:22:38.440 &#8211;&gt; 00:22:43.649<br \/>Todd Smith: and really, what it does is it encompasses replacing things like a VPN.<\/p>\n<p>150<br \/>00:22:43.730 &#8211;&gt; 00:22:48.110<br \/>Todd Smith: Improving your security posture, overall<\/p>\n<p>151<br \/>00:22:48.190 &#8211;&gt; 00:22:53.030<br \/>Todd Smith: in being able to to really give you a lot more control<\/p>\n<p>152<br \/>00:22:53.370 &#8211;&gt; 00:22:55.659<br \/>Todd Smith: invisibility into, you know<\/p>\n<p>153<br \/>00:22:55.940 &#8211;&gt; 00:23:01.069<br \/>Todd Smith: who&#8217;s coming into your network, what they&#8217;re allowed to do, and, more importantly,<\/p>\n<p>154<br \/>00:23:01.110 &#8211;&gt; 00:23:06.360<br \/>Todd Smith: gives you that visibility into what they&#8217;re doing while they&#8217;re in the session, or what they&#8217;re doing while they&#8217;re connected.<\/p>\n<p>155<br \/>00:23:08.440 &#8211;&gt; 00:23:10.089<br \/>Andy Whiteside: Jeremy, how do you want to explain it?<\/p>\n<p>156<br \/>00:23:10.460 &#8211;&gt; 00:23:12.850<br \/>Geremy Meyers: So I am coming up with?<\/p>\n<p>157<br \/>00:23:12.970 &#8211;&gt; 00:23:38.170<br \/>Geremy Meyers: I&#8217;m constantly evolving my analogy for this, because I&#8217;m trying to figure out the best way to say it. But when you think about how we&#8217;ve delivered apps in the past. It&#8217;s all been hosted, that&#8217;s, you know, sat in the data center. We&#8217;ve presented it honestly, it&#8217;s the first half of this conversation we&#8217;ve had. But you know, with secure private access we&#8217;re talking about, how can we make a almost a better VPN cause? That&#8217;s the worst analogy. That&#8217;s what I&#8217;m trying to fix. But the idea that we don&#8217;t wanna turn everything on we would just wanna present<\/p>\n<p>158<br \/>00:23:38.260 &#8211;&gt; 00:23:55.060<br \/>Geremy Meyers: at a network level these applications. So, for instance, in the past, I might have launched a web page, an internal web page by opening up a VPN. Opening up my browser and going direct in. There&#8217;s a lot of security implications with that. So the idea is, what if I could give you specific access to<\/p>\n<p>159<br \/>00:23:55.060 &#8211;&gt; 00:24:16.299<br \/>Geremy Meyers: internal websites? Heck! Even, you know, public facing websites and wraps some control around that as well. So, for instance, one of the common ones that I use at Citrix, here is, listen. I&#8217;ve got a handful of cloud tools that I use all the time. So they give me insight into you know, cloud tenants, and you know I&#8217;m constantly helping customers out on the back end. But these are internal only tools.<\/p>\n<p>160<br \/>00:24:16.500 &#8211;&gt; 00:24:24.720<br \/>Geremy Meyers: so I am accessing them through secure private access. So I&#8217;m not having to fire up a VPN. The key is, it&#8217;s paired with an enterprise browser.<\/p>\n<p>161<br \/>00:24:24.860 &#8211;&gt; 00:24:26.429<br \/>Geremy Meyers: So the idea is.<\/p>\n<p>162<br \/>00:24:26.470 &#8211;&gt; 00:24:39.579<br \/>Geremy Meyers: you know, if I&#8217;m you know, not presenting like I have in the past, and I&#8217;ve turned all these security controls on to protect the delivery of that app. Well, what happens if I&#8217;m accessing it directly from my endpoint? I&#8217;m firing up my local browser going to that web page.<\/p>\n<p>163<br \/>00:24:39.640 &#8211;&gt; 00:24:45.089<br \/>Geremy Meyers: You know. How do I protect that? Well, that&#8217;s where the Enterprise browser comes in, so I can throw those same security controls<\/p>\n<p>164<br \/>00:24:45.200 &#8211;&gt; 00:24:51.530<br \/>Geremy Meyers: when I&#8217;m accessing that internal website because I&#8217;m doing it from a protected browser. And that is huge. That&#8217;s that&#8217;s actually a game changer.<\/p>\n<p>165<br \/>00:24:51.590 &#8211;&gt; 00:25:14.859<br \/>Andy Whiteside: Yeah, so so just to be clear on the blog, it talks about secure private access, which is your way of being able to get into the internal environment without having to do a full blown VPN. And as we&#8217;re pretty political about how you said it, my answer is, it&#8217;s 2023. If your organization is using a VPN for anything other than hardcore administrative stuff that you gotta get back in the back end to do it. You&#8217;re doing it wrong. You&#8217;re<\/p>\n<p>166<br \/>00:25:14.860 &#8211;&gt; 00:25:32.339<br \/>Andy Whiteside: you&#8217;re doing it wrong. I sometimes I get more derogatory than that. But you&#8217;re doing it wrong 0 0 trust secure private access technology is a way to do it. And then, Jeremy, you took it to the next level, which, by the way, I&#8217;m gonna show you my, my, is my. And then the computer. I&#8217;m sitting in front of right now. These are my default apps. And look what I have from my my browser.<\/p>\n<p>167<br \/>00:25:32.400 &#8211;&gt; 00:25:34.719<br \/>Geremy Meyers: There it is, Enterprise, browser.<\/p>\n<p>168<br \/>00:25:34.770 &#8211;&gt; 00:26:01.229<br \/>Andy Whiteside: And and I&#8217;m having that conversation, because there&#8217;s other players in the space now that are having, you know, non consumer browsers, Aka enterprise, citrix being one. And I&#8217;ve got people my team going. That&#8217;s a great idea. And I&#8217;m like, what are you talking about? We&#8217;ve had that for over a year now and then you pair it up with some like secure private access, and you&#8217;ve got peanut butter and jelly, and one heck of a good, you know sandwich but there&#8217;s still so many people when I say Enterprise browser, they start talking about secure browser service.<\/p>\n<p>169<br \/>00:26:01.240 &#8211;&gt; 00:26:09.339<br \/>Andy Whiteside: and they don&#8217;t even understand that for the last 30 years, 20 years at least, they&#8217;ve been using the consumer browser to get worked on, which is a very, very bad thing.<\/p>\n<p>170<br \/>00:26:09.710 &#8211;&gt; 00:26:17.709<br \/>Geremy Meyers: So what&#8217;s different in this blog here is. This is traditionally been something delivered from citrus Cloud. So Spa secure private access was a service.<\/p>\n<p>171<br \/>00:26:17.760 &#8211;&gt; 00:26:19.699<br \/>Geremy Meyers: Now this works completely off<\/p>\n<p>172<br \/>00:26:19.960 &#8211;&gt; 00:26:30.259<br \/>Geremy Meyers: off the cloud completely. You know, storefront on prem net scalar gateway on Prem. That sort of thing so not required to have the cloud tenant to do it<\/p>\n<p>173<br \/>00:26:30.310 &#8211;&gt; 00:26:46.439<br \/>Geremy Meyers: now. And this is what it&#8217;s trying to point out here is it also includes enterprise browser. So I can take my enterprise. Browser. Not the service. Take my enterprise browser connect that through my netscaler through storefront to access my internal apps. And what this video and the blog does is walk through what that user experience actually is.<\/p>\n<p>174<br \/>00:26:46.510 &#8211;&gt; 00:26:48.660<br \/>Andy Whiteside: Yeah, no Brainer Todd go ahead.<\/p>\n<p>175<br \/>00:26:49.390 &#8211;&gt; 00:26:51.929<br \/>Todd Smith: I was just gonna agree. I mean, I think, that<\/p>\n<p>176<br \/>00:26:51.960 &#8211;&gt; 00:26:56.609<br \/>Todd Smith: the move towards a a secure browser.<\/p>\n<p>177<br \/>00:26:56.800 &#8211;&gt; 00:27:01.379<br \/>Todd Smith: that&#8217;s Enterprise class. It has all of the policies that you could put in there just like you were.<\/p>\n<p>178<br \/>00:27:01.670 &#8211;&gt; 00:27:07.909<br \/>Todd Smith: You know. What we&#8217;re trying to do here is replace the the need to publish a browser as a<\/p>\n<p>179<br \/>00:27:08.120 &#8211;&gt; 00:27:22.459<br \/>Todd Smith: publish application, right? So have it be native, have it be included in the components? Have it being able to be accessed directly from the workspace, having it show up as one of your common default. Browsers is absolutely critical, and I think this is one of those<\/p>\n<p>180<br \/>00:27:22.560 &#8211;&gt; 00:27:24.170<br \/>Todd Smith: one of those features<\/p>\n<p>181<br \/>00:27:24.260 &#8211;&gt; 00:27:29.040<br \/>Todd Smith: that oftentimes it gets overlooked, and is certainly a lot of times misunderstood.<\/p>\n<p>182<br \/>00:27:29.670 &#8211;&gt; 00:27:52.940<br \/>Andy Whiteside: What&#8217;s what&#8217;s the version of windows they had over in Europe, or they have everywhere now but Europe forced it to happen where they made note where the operating system came with no browser, that in is it the in addition. I think it&#8217;s been all of them. I think the Europeans forced them to remove the browser explorer. You really<\/p>\n<p>183<br \/>00:27:52.940 &#8211;&gt; 00:28:12.729<br \/>Andy Whiteside: you really couldn&#8217;t. But with with edge. Maybe you can, maybe. Anyway, actually you can&#8217;t. I&#8217;ve looked into it. You can&#8217;t. But to me an ideal world going forward is you get your windows? OS, and you systematically insert an enterprise browser versus having to have one on the system. That&#8217;s you know, consumer built for consumer use cases.<\/p>\n<p>184<br \/>00:28:13.520 &#8211;&gt; 00:28:24.250<br \/>Todd Smith: Yeah, I love. But I had to set up a a new machine for one of my one of my nephews over the weekend. And it it was interesting going to install chrome on it.<\/p>\n<p>185<br \/>00:28:24.330 &#8211;&gt; 00:28:26.830<br \/>Todd Smith: The first thing I had to do was open up<\/p>\n<p>186<br \/>00:28:27.330 &#8211;&gt; 00:28:29.900<br \/>Todd Smith: edge, because that was what was installed<\/p>\n<p>187<br \/>00:28:30.200 &#8211;&gt; 00:28:38.190<br \/>Todd Smith: on a factor default to go in to go and download chrome. So I could actually install that and replace Browser. It&#8217;s default, Browser is as that.<\/p>\n<p>188<br \/>00:28:38.930 &#8211;&gt; 00:28:43.590<br \/>Geremy Meyers: How would you get a browser. If windows didn&#8217;t have a browser.<\/p>\n<p>189<br \/>00:28:46.320 &#8211;&gt; 00:28:49.840<br \/>Geremy Meyers: your it team would put it on there, and that would be all have to be yeah<\/p>\n<p>190<br \/>00:28:49.910 &#8211;&gt; 00:28:58.019<br \/>Todd Smith: and find out what the Ftp. Server is, and then download. Connect to the Ftp. Server the public side of the Ftp. Server.<\/p>\n<p>191<br \/>00:28:58.270 &#8211;&gt; 00:29:00.529<br \/>Todd Smith: Work your way through the libraries.<\/p>\n<p>192<br \/>00:29:01.100 &#8211;&gt; 00:29:06.859<br \/>Geremy Meyers: workspace app on there, and it will be on there done.<\/p>\n<p>193<br \/>00:29:06.970 &#8211;&gt; 00:29:18.239<br \/>Geremy Meyers: So windows. In addition, there was an Xp version of this. It shipped without windows media players what it was, but there was some anti-trusting there as well. And I think there&#8217;s a version that didn&#8217;t do a browser. That&#8217;s interesting.<\/p>\n<p>194<br \/>00:29:18.590 &#8211;&gt; 00:29:19.350<br \/>Oui, c'est vrai.<\/p>\n<p>195<br \/>00:29:19.700 &#8211;&gt; 00:29:26.360<br \/>Andy Whiteside: alright next section. I can&#8217;t remember who&#8217;s up. I&#8217;ll go with Todd. Better compliance around session recording<\/p>\n<p>196<br \/>00:29:27.260 &#8211;&gt; 00:29:30.809<br \/>Andy Whiteside: Todd give us a brief history on session recording and what this particular<\/p>\n<p>197<br \/>00:29:31.210 &#8211;&gt; 00:29:40.780<br \/>Todd Smith: scenario. So so it&#8217;s interesting, because session recording originally started off with being able to record a specific application that was being delivered via<\/p>\n<p>198<br \/>00:29:40.840 &#8211;&gt; 00:29:42.479<br \/>Todd Smith: a citric session<\/p>\n<p>199<br \/>00:29:42.790 &#8211;&gt; 00:29:45.660<br \/>Todd Smith: no, no pun intended<\/p>\n<p>200<br \/>00:29:45.880 &#8211;&gt; 00:29:59.429<br \/>Todd Smith: but within a within a Zen app context, right? So if I can deliver, you know an application, so say, for instance, it&#8217;s excel. And I wanted to be able to see what the person was doing when they&#8217;re inside the excel spreadsheet<\/p>\n<p>201<br \/>00:29:59.900 &#8211;&gt; 00:30:04.490<br \/>Todd Smith: I could turn on session recording. and then I would have to. Then.<\/p>\n<p>202<br \/>00:30:05.690 &#8211;&gt; 00:30:08.239<br \/>Todd Smith: you know, get the administrator to<\/p>\n<p>203<br \/>00:30:08.990 &#8211;&gt; 00:30:25.229<br \/>Todd Smith: review the recording we then changed it so that you could actually share the recording out to specify group of people because oftentimes the recording didn&#8217;t need to be reviewed by the It administrator, by someone in training or compliance, or whatever.<\/p>\n<p>204<br \/>00:30:25.680 &#8211;&gt; 00:30:34.819<br \/>Todd Smith: So what we did is, we then expanded that into include desktop recording. So being able to record the entire desktop. So the the the Vdi session was that desktop session<\/p>\n<p>205<br \/>00:30:34.860 &#8211;&gt; 00:30:45.109<br \/>Todd Smith: and then being able to continuously leverage the recording capabilities to identify, you know, potential security breaches people not doing.<\/p>\n<p>206<br \/>00:30:45.210 &#8211;&gt; 00:31:01.120<br \/>Todd Smith: not doing those tasks as they should be, so it could be a training issue and then oftentimes it&#8217;s being used for compliance. So think about bank transactions that are large and scale. I wanna see who, you know, who was actually doing that, what they were, what they were clicking on<\/p>\n<p>207<br \/>00:31:01.260 &#8211;&gt; 00:31:09.109<br \/>Todd Smith: while they were in that session. But it&#8217;s really being designed, it being utilized primarily for compliance issues<\/p>\n<p>208<br \/>00:31:09.760 &#8211;&gt; 00:31:10.460<br \/>Andy Whiteside: right?<\/p>\n<p>209<br \/>00:31:11.740 &#8211;&gt; 00:31:20.149<br \/>Andy Whiteside: Hear me your thoughts on session recording it&#8217;s origins and how it&#8217;s worked in any real world examples where you know it. It proved it&#8217;s worth<\/p>\n<p>210<br \/>00:31:20.350 &#8211;&gt; 00:31:33.929<br \/>Geremy Meyers: so Todd specifically talked. And this blog is specifically focused on security. I think one of the other areas we&#8217;ve seen, this use is training. So being able to reproduce an issue, you know, cause you know, user will dial in call in and say, Hey, I&#8217;m having this issue.<\/p>\n<p>211<br \/>00:31:33.950 &#8211;&gt; 00:31:44.440<br \/>Geremy Meyers: Actually be able to go back and say, Hey, what you&#8217;re doing. Let&#8217;s do this a little bit differently. So just being able to understand what users are doing, and kind of train them up on<\/p>\n<p>212<br \/>00:31:44.490 &#8211;&gt; 00:31:53.170<br \/>Geremy Meyers: how to do something a little bit differently. So that is the other use case. I&#8217;ve seen what? How? The services evolved is becoming more and more managed.<\/p>\n<p>213<br \/>00:31:53.250 &#8211;&gt; 00:32:07.080<br \/>Geremy Meyers: So one of the reasons most customers have not deployed is simply because, historically, there&#8217;s just been a lot to go turn on to get session recording up and going. And so what&#8217;s nice now is the session recording service. You can deploy a lot of it.<\/p>\n<p>214<br \/>00:32:07.230 &#8211;&gt; 00:32:15.509<br \/>Geremy Meyers:&nbsp; you know, hands, I would say hands-free. But just recently we had the ability to deploy most of it out to azure. And it&#8217;s automated, which is pretty slick.<\/p>\n<p>215<br \/>00:32:15.990 &#8211;&gt; 00:32:25.449<br \/>Andy Whiteside: And and maybe to give this blog it&#8217;s due, some of this is talking about the ability to manage those configurations and rollouts. That is that really what this portion here is.<\/p>\n<p>216<br \/>00:32:28.360 &#8211;&gt; 00:32:31.519<br \/>Andy Whiteside: the cloud cloud client update kind of control thing.<\/p>\n<p>217<br \/>00:32:31.700 &#8211;&gt; 00:32:34.480<br \/>Geremy Meyers: Yeah, I would think so. Yeah, yeah.<\/p>\n<p>218<br \/>00:32:34.790 &#8211;&gt; 00:32:36.710<br \/>Andy Whiteside: Sorry.<\/p>\n<p>219<br \/>00:32:36.720 &#8211;&gt; 00:32:38.670<br \/>Geremy Meyers: By the way, what was this originally called?<\/p>\n<p>220<br \/>00:32:38.890 &#8211;&gt; 00:32:46.980<br \/>Geremy Meyers: I Googled that because the name escaped me, and as it turns out. None of the Google<\/p>\n<p>221<br \/>00:32:47.100 &#8211;&gt; 00:32:48.050<br \/>Geremy Meyers: hits<\/p>\n<p>222<br \/>00:32:48.360 &#8211;&gt; 00:32:54.379<br \/>Todd Smith: hit. But I&#8217;ve got web chat, Gpt running on the side. So it automatically looks it up to. Of course.<\/p>\n<p>223<br \/>00:32:54.620 &#8211;&gt; 00:33:06.910<br \/>Andy Whiteside: I don&#8217;t know if you guys saw that or not. But I just sent you a chat. I just popped up the screen. So Microsoft is releasing, like as we speak and enterprise browser like it&#8217;ll it&#8217;ll still be edge. But whatever my point is.<\/p>\n<p>224<br \/>00:33:07.100 &#8211;&gt; 00:33:11.120<br \/>Andy Whiteside: you gotta get this consumer browser crap out of the way. It&#8217;s it&#8217;s a problem.<\/p>\n<p>225<br \/>00:33:11.130 &#8211;&gt; 00:33:12.150<br \/>Geremy Meyers: It is<\/p>\n<p>226<br \/>00:33:12.270 &#8211;&gt; 00:33:22.210<br \/>Andy Whiteside: alright. So let&#8217;s go, Jeremy. I think new on-premise security features for session, recording what is this part of the blog calling out.<\/p>\n<p>227<br \/>00:33:23.000 &#8211;&gt; 00:33:37.379<br \/>Geremy Meyers: oh, let&#8217;s take a look. Yeah, I think there&#8217;s a couple of different things here. So number one just managing who can see recordings. So, for instance, you know, as you expand this out, and you give more people access, just being able to tear. Who can see what<\/p>\n<p>228<br \/>00:33:37.410 &#8211;&gt; 00:33:41.489<br \/>Geremy Meyers: just notifying users before they&#8217;re logged down, their sessions locked, locked.<\/p>\n<p>229<br \/>00:33:41.650 &#8211;&gt; 00:33:54.540<br \/>Geremy Meyers: It&#8217;s pretty important. The you know the other piece to this. Maybe it&#8217;s not called here, is. There&#8217;s an integration with you know the Security analytics service as well. So maybe that&#8217;s a little bit of the tie in there, you know. If something were to happen.<\/p>\n<p>230<br \/>00:33:54.680 &#8211;&gt; 00:34:02.410<br \/>Geremy Meyers: And your machine was to, you know, maybe trigger security analytics. You could log some folks out and make sure they have an update before it happens.<\/p>\n<p>231<br \/>00:34:03.250 &#8211;&gt; 00:34:06.079<br \/>Andy Whiteside: You know, we haven&#8217;t talked about security analytics at all<\/p>\n<p>232<br \/>00:34:06.360 &#8211;&gt; 00:34:11.880<br \/>Andy Whiteside: in any of this. That&#8217;s that&#8217;s a whole nother element of taking the workspace and bringing it to<\/p>\n<p>233<br \/>00:34:11.960 &#8211;&gt; 00:34:17.640<br \/>Andy Whiteside: a place where it&#8217;s got all kinds of security initiatives going on real time, or as on demand, as needed.<\/p>\n<p>234<br \/>00:34:17.800 &#8211;&gt; 00:34:18.580<br \/>Geremy Meyers: Umhm<\/p>\n<p>235<br \/>00:34:19.699 &#8211;&gt; 00:34:23.569<br \/>Andy Whiteside: Todd. Anything else you&#8217;d want to highlight around the session recording feature.<\/p>\n<p>236<br \/>00:34:24.040 &#8211;&gt; 00:34:25.920<br \/>Todd Smith: I think the the<\/p>\n<p>237<br \/>00:34:26.090 &#8211;&gt; 00:34:39.589<br \/>Todd Smith: the comment you just made around security analytics piece of it. You know. What if you could have a security analytics, event, trigger session recording to automatically start. And then, once the recording is done.<\/p>\n<p>238<br \/>00:34:40.040 &#8211;&gt; 00:34:46.270<br \/>Todd Smith: then notify not the administrator, but notify the person who is responsible for reviewing that<\/p>\n<p>239<br \/>00:34:46.440 &#8211;&gt; 00:34:53.150<br \/>Todd Smith: and and make it seamless. Right? So that&#8217;s that&#8217;s a critical step, and that&#8217;s a critical<\/p>\n<p>240<br \/>00:34:53.409 &#8211;&gt; 00:34:55.790<br \/>Todd Smith: move in the right direction when it comes to<\/p>\n<p>241<br \/>00:34:57.110 &#8211;&gt; 00:34:59.550<br \/>Todd Smith: making it less cumbersome<\/p>\n<p>242<br \/>00:35:00.030 &#8211;&gt; 00:35:07.999<br \/>Todd Smith: for security administrators to really do their jobs. And it&#8217;s a it&#8217;s a piece of the automation stack that a lot of people overlook.<\/p>\n<p>243<br \/>00:35:08.850 &#8211;&gt; 00:35:09.580<br \/>Andy Whiteside : Oui.<\/p>\n<p>244<br \/>00:35:11.100 &#8211;&gt; 00:35:29.439<br \/>Andy Whiteside: So this last section says, the tools you want to create the secure environment you need. And then it lists a whole bunch of stuff Google identity, authentication, azure dynamic security groups and trusted launch support for azure ephemeral OS disk. I think my main point in calling out this whole blog as well as others is.<\/p>\n<p>245<br \/>00:35:29.640 &#8211;&gt; 00:35:37.439<br \/>Andy Whiteside: You know, Citrix kind of built this space. And they&#8217;re still. You guys are still investing cloud software groups investing in what Citrix does from a security place.<\/p>\n<p>246<br \/>00:35:37.600 &#8211;&gt; 00:35:48.830<br \/>Andy Whiteside: I can&#8217;t say any people just assume Citrix is done, and there&#8217;s no innovation going on. I think there&#8217;s probably more innovation going on now than there was a year ago. Just gotta make sure people realize it.<\/p>\n<p>247<br \/>00:35:49.240 &#8211;&gt; 00:35:52.589<br \/>Todd Smith: I think what&#8217;s interesting is security doesn&#8217;t live in a silo.<\/p>\n<p>248<br \/>00:35:52.710 &#8211;&gt; 00:36:20.899<br \/>Geremy Meyers: and you&#8217;ve gotta be able to integrate with a lot of what folks bring to their conversation. Right? So part of the hybrid talk we have is the fact that you&#8217;ve got to integrate together with things that you got so multiple clouds, multiple things like that. And we&#8217;re just extending out security as well, right? So we understand a lot of folks are using things like azure id. There&#8217;s a security platform with azure id that folks are gonna leverage. How do we integrate with that? You know, later today, we&#8217;re gonna do a podcast around service. Now, the idea being.<\/p>\n<p>249<br \/>00:36:20.900 &#8211;&gt; 00:36:24.469<br \/>Geremy Meyers: how do we integrate citrix cloud, the on-prem stuff<\/p>\n<p>250<br \/>00:36:24.500 &#8211;&gt; 00:36:41.830<br \/>Geremy Meyers: with service. Now, in fact, we&#8217;re gonna do that on our next. Podcast but the idea is, you&#8217;ve got to be able to tie these things together, and security is no different right? So how can we consume? How can we contribute to? You know, sort of the broad solution that a customer is going to have. How do we integrate into it part of every conversation? You have<\/p>\n<p>251<br \/>00:36:41.840 &#8211;&gt; 00:37:11.370<br \/>Todd Smith: improvements that we&#8217;re making.<\/p>\n<p>252<br \/>00:37:11.730 &#8211;&gt; 00:37:14.509<br \/>Todd Smith: you know. Zen app performance, or you know.<\/p>\n<p>253<br \/>00:37:14.630 &#8211;&gt; 00:37:26.089<br \/>Todd Smith: the next feature within Zendeskop. you know what we&#8217;re really doing when it comes to looking at security and looking at security as a holistic component<\/p>\n<p>254<br \/>00:37:26.500 &#8211;&gt; 00:37:36.279<br \/>Todd Smith: of what we do right, and we used to have a one of the slides that we always had in our decks. That I absolutely hated was the secure by design<\/p>\n<p>255<br \/>00:37:36.420 &#8211;&gt; 00:37:48.980<br \/>Todd Smith: slide, because it didn&#8217;t explain exactly what that meant. It was just well, yeah, we&#8217;re working on security. Well. we need to lead with that. And this is this is this, blog is yet again, another example of<\/p>\n<p>256<br \/>00:37:49.060 &#8211;&gt; 00:37:58.869<br \/>Todd Smith: you know where security is a critical component in every single thing we&#8217;re doing when it comes to developing an application developing product, developing a service.<\/p>\n<p>257<br \/>00:37:59.030 &#8211;&gt; 00:38:12.429<br \/>Todd Smith: It cannot be an add on, it has to be an integral. You know, it&#8217;s got to be built into the foundation. It&#8217;s the rebar that goes into the concrete.&nbsp; you know. It&#8217;s it&#8217;s not just something that we add on at the at the very end<\/p>\n<p>258<br \/>00:38:14.120 &#8211;&gt; 00:38:19.069<br \/>Geremy Meyers: secure. Did you say security is the rebar? That might be my new favorite<\/p>\n<p>259<br \/>00:38:19.980 &#8211;&gt; 00:38:24.840<br \/>Todd Smith: analogy. There, Tom, yeah. Feel free to use it any time in alright, Jeremy.<\/p>\n<p>260<br \/>00:38:26.540 &#8211;&gt; 00:38:29.070<br \/>Andy Whiteside: I will. I&#8217;m sure he will, too.<\/p>\n<p>261<br \/>00:38:29.130 &#8211;&gt; 00:38:33.590<br \/>Geremy Meyers: I&#8217;m sure I will. And sometimes that security might be as simple as turning off.<\/p>\n<p>262<br \/>00:38:33.930 &#8211;&gt; 00:38:39.549<br \/>Andy Whiteside: you know. Local client drive mapping or printer, redirection or printer print redirection it.<\/p>\n<p>263<br \/>00:38:39.720 &#8211;&gt; 00:38:44.810<br \/>Andy Whiteside: There&#8217;s so many things that in the presentation protocol of Ica hdx, if you will.<\/p>\n<p>264<br \/>00:38:45.010 &#8211;&gt; 00:38:54.349<br \/>Andy Whiteside: It&#8217;s in there from a security perspective that was enable customers to do stuff at the same time can easily be turned off. Those are. Those are security features.<\/p>\n<p>265<br \/>00:38:54.510 &#8211;&gt; 00:38:56.870<br \/>Andy Whiteside: If you want to stop and look at it the right way.<\/p>\n<p>266<br \/>00:38:56.990 &#8211;&gt; 00:38:57.680<br \/>Todd Smith: Yep.<\/p>\n<p>267<br \/>00:38:58.370 &#8211;&gt; 00:39:03.310<br \/>Andy Whiteside: And look, if you&#8217;re an organization still using Vpns for users to get work done, you need to stop<\/p>\n<p>268<br \/>00:39:03.610 &#8211;&gt; 00:39:06.430<br \/>Andy Whiteside: cause. It&#8217;s wrong. It just it is. It&#8217;s wrong.<\/p>\n<p>269<br \/>00:39:07.780 &#8211;&gt; 00:39:17.209<br \/>Andy Whiteside: Well, guys, thank you for the time today. Talk citrix and security. I am. I&#8217;m adamant that it is, and III fight the good fight all the time, talking to<\/p>\n<p>270<br \/>00:39:17.370 &#8211;&gt; 00:39:30.459<br \/>Andy Whiteside: other security folks, vendors that don&#8217;t even keep it in the loop as one of the layers, but it without a doubt it&#8217;s one of the layers in our world to bring security to to ourselves as well as our customers. So I appreciate you guys talking through this<\/p>\n<p>271<br \/>00:39:30.480 &#8211;&gt; 00:39:46.049<br \/>Geremy Meyers: absolutely appreciate it, guys. Well, I&#8217;ll tie something back into what Jeremy, said I, we were spending a ton of money internally to implement service now for ourselves and for our customers, and I may have done this with you before. But then I asked my team. Okay, this is great. Why are we spending so much money? What&#8217;s our goal here? And the answer was, security<\/p>\n<p>272<br \/>00:39:46.580 &#8211;&gt; 00:39:53.319<br \/>Andy Whiteside: implement service. Now for security, I&#8217;m like. I don&#8217;t understand that, he said. Well, look until you get everything into one place. You can&#8217;t secure it because you don&#8217;t know what you have.<\/p>\n<p>273<br \/>00:39:54.630 &#8211;&gt; 00:40:08.710<br \/>Andy Whiteside: and that. And we&#8217;re going to be launching that series where we talk about service now, a lot that&#8217;s that&#8217;s enabling user enabled initiated workflows very important, getting your hands around your virtual and physical environment, so you can secure it equally as important.<\/p>\n<p>274<br \/>00:40:10.370 &#8211;&gt; 00:40:11.630<br \/>Geremy Meyers: Couldn&#8217;t agree more.<\/p>\n<p>275<br \/>00:40:12.110 &#8211;&gt; 00:40:15.620<br \/>Geremy Meyers: Alright, gentlemen, enjoy the rest of your Monday. Alright.<\/p>\n<p><\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>We\u2019ve released a variety of Citrix security features over the past few months that improve security in the cloud, on-premises, and in hybrid environments. Working to make Citrix solutions work &hellip;<\/p>","protected":false},"author":7,"featured_media":65995,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_price":"","_stock":"","_tribe_ticket_header":"","_tribe_default_ticket_provider":"","_tribe_ticket_capacity":"0","_ticket_start_date":"","_ticket_end_date":"","_tribe_ticket_show_description":"","_tribe_ticket_show_not_going":false,"_tribe_ticket_use_global_stock":"","_tribe_ticket_global_stock_level":"","_global_stock_mode":"","_global_stock_cap":"","_tribe_rsvp_for_event":"","_tribe_ticket_going_count":"","_tribe_ticket_not_going_count":"","_tribe_tickets_list":"[]","_tribe_ticket_has_attendee_info_fields":false,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-66012","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-podcast"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>142: The Citrix Session: Strengthening your Citrix security - XenTegra<\/title>\n<meta name=\"description\" content=\"Your feedback is crucial to Citrix, listen to why we built our Destination: Hybrid product roadmap around more security.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xentegra.com\/fr\/resources\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\/\" \/>\n<meta property=\"og:locale\" content=\"fr_CA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"142: The Citrix Session: Strengthening your Citrix security - XenTegra\" \/>\n<meta property=\"og:description\" content=\"Your feedback is crucial to Citrix, listen to why we built our Destination: Hybrid product roadmap around more security.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xentegra.com\/fr\/resources\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\/\" \/>\n<meta property=\"og:site_name\" content=\"XenTegra\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XenTegra\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-29T21:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-18T10:57:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Citrix-Session.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1100\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Chase Newmyer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xentegra\" \/>\n<meta name=\"twitter:site\" content=\"@xentegra\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Chase Newmyer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimation du temps de lecture\" \/>\n\t<meta name=\"twitter:data2\" content=\"40 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\\\/\"},\"author\":{\"name\":\"Chase Newmyer\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/#\\\/schema\\\/person\\\/84736408f096bfd92b80305aea8846a7\"},\"headline\":\"142: The Citrix Session: Strengthening your Citrix security, one feature at a time\",\"datePublished\":\"2023-08-29T21:00:00+00:00\",\"dateModified\":\"2025-02-18T10:57:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\\\/\"},\"wordCount\":9040,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Citrix-Session.png\",\"articleSection\":[\"Podcast\"],\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/xentegra.com\\\/resources\\\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\\\/\",\"url\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\\\/\",\"name\":\"142: The Citrix Session: Strengthening your Citrix security - XenTegra\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Citrix-Session.png\",\"datePublished\":\"2023-08-29T21:00:00+00:00\",\"dateModified\":\"2025-02-18T10:57:29+00:00\",\"description\":\"Your feedback is crucial to Citrix, listen to why we built our Destination: Hybrid product roadmap around more security.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\\\/#breadcrumb\"},\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xentegra.com\\\/resources\\\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Citrix-Session.png\",\"contentUrl\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Citrix-Session.png\",\"width\":1100,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/xentegra.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"142: The Citrix Session: Strengthening your Citrix security, one feature at a time\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/#website\",\"url\":\"https:\\\/\\\/xentegra.com\\\/\",\"name\":\"XenTegra\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xentegra.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-CA\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/#organization\",\"name\":\"XenTegra\",\"url\":\"https:\\\/\\\/xentegra.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/1519903807641-min.jpg\",\"contentUrl\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/1519903807641-min.jpg\",\"width\":200,\"height\":200,\"caption\":\"XenTegra\"},\"image\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XenTegra\\\/\",\"https:\\\/\\\/x.com\\\/xentegra\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/xentegra-llc\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/#\\\/schema\\\/person\\\/84736408f096bfd92b80305aea8846a7\",\"name\":\"Chase Newmyer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g\",\"caption\":\"Chase Newmyer\"},\"url\":\"https:\\\/\\\/xentegra.com\\\/fr\\\/resources\\\/author\\\/chasenewmyer\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"142: The Citrix Session: Strengthening your Citrix security - XenTegra","description":"Your feedback is crucial to Citrix, listen to why we built our Destination: Hybrid product roadmap around more security.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xentegra.com\/fr\/resources\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\/","og_locale":"fr_CA","og_type":"article","og_title":"142: The Citrix Session: Strengthening your Citrix security - XenTegra","og_description":"Your feedback is crucial to Citrix, listen to why we built our Destination: Hybrid product roadmap around more security.","og_url":"https:\/\/xentegra.com\/fr\/resources\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\/","og_site_name":"XenTegra","article_publisher":"https:\/\/www.facebook.com\/XenTegra\/","article_published_time":"2023-08-29T21:00:00+00:00","article_modified_time":"2025-02-18T10:57:29+00:00","og_image":[{"width":1100,"height":600,"url":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Citrix-Session.png","type":"image\/png"}],"author":"Chase Newmyer","twitter_card":"summary_large_image","twitter_creator":"@xentegra","twitter_site":"@xentegra","twitter_misc":{"\u00c9crit par":"Chase Newmyer","Estimation du temps de lecture":"40 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xentegra.com\/resources\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\/#article","isPartOf":{"@id":"https:\/\/xentegra.com\/resources\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\/"},"author":{"name":"Chase Newmyer","@id":"https:\/\/xentegra.com\/#\/schema\/person\/84736408f096bfd92b80305aea8846a7"},"headline":"142: The Citrix Session: Strengthening your Citrix security, one feature at a time","datePublished":"2023-08-29T21:00:00+00:00","dateModified":"2025-02-18T10:57:29+00:00","mainEntityOfPage":{"@id":"https:\/\/xentegra.com\/resources\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\/"},"wordCount":9040,"commentCount":0,"publisher":{"@id":"https:\/\/xentegra.com\/#organization"},"image":{"@id":"https:\/\/xentegra.com\/resources\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\/#primaryimage"},"thumbnailUrl":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Citrix-Session.png","articleSection":["Podcast"],"inLanguage":"fr-CA","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/xentegra.com\/resources\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/xentegra.com\/resources\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\/","url":"https:\/\/xentegra.com\/resources\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\/","name":"142: The Citrix Session: Strengthening your Citrix security - XenTegra","isPartOf":{"@id":"https:\/\/xentegra.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xentegra.com\/resources\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\/#primaryimage"},"image":{"@id":"https:\/\/xentegra.com\/resources\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\/#primaryimage"},"thumbnailUrl":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Citrix-Session.png","datePublished":"2023-08-29T21:00:00+00:00","dateModified":"2025-02-18T10:57:29+00:00","description":"Your feedback is crucial to Citrix, listen to why we built our Destination: Hybrid product roadmap around more security.","breadcrumb":{"@id":"https:\/\/xentegra.com\/resources\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\/#breadcrumb"},"inLanguage":"fr-CA","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xentegra.com\/resources\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\/"]}]},{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/xentegra.com\/resources\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\/#primaryimage","url":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Citrix-Session.png","contentUrl":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Citrix-Session.png","width":1100,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/xentegra.com\/resources\/142-the-citrix-session-strengthening-your-citrix-security-one-feature-at-a-time\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/xentegra.com\/"},{"@type":"ListItem","position":2,"name":"142: The Citrix Session: Strengthening your Citrix security, one feature at a time"}]},{"@type":"WebSite","@id":"https:\/\/xentegra.com\/#website","url":"https:\/\/xentegra.com\/","name":"XenTegra","description":"","publisher":{"@id":"https:\/\/xentegra.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xentegra.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-CA"},{"@type":"Organization","@id":"https:\/\/xentegra.com\/#organization","name":"XenTegra","url":"https:\/\/xentegra.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/xentegra.com\/#\/schema\/logo\/image\/","url":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2023\/06\/1519903807641-min.jpg","contentUrl":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2023\/06\/1519903807641-min.jpg","width":200,"height":200,"caption":"XenTegra"},"image":{"@id":"https:\/\/xentegra.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XenTegra\/","https:\/\/x.com\/xentegra","https:\/\/www.linkedin.com\/company\/xentegra-llc"]},{"@type":"Person","@id":"https:\/\/xentegra.com\/#\/schema\/person\/84736408f096bfd92b80305aea8846a7","name":"Chase Newmyer","image":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/secure.gravatar.com\/avatar\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g","caption":"Chase Newmyer"},"url":"https:\/\/xentegra.com\/fr\/resources\/author\/chasenewmyer\/"}]}},"_links":{"self":[{"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/posts\/66012","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/comments?post=66012"}],"version-history":[{"count":1337,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/posts\/66012\/revisions"}],"predecessor-version":[{"id":717031,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/posts\/66012\/revisions\/717031"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/media\/65995"}],"wp:attachment":[{"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/media?parent=66012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/categories?post=66012"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/tags?post=66012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}