Terug
Blog 01-12-22

De onzichtbare coureur van Red Bull Racing

In het kort

Elk jaar zijn de resultaten van F1-races meer en meer afhankelijk van technologische innovatie en de topteams zijn altijd op zoek naar nieuwe manieren om de prestaties op het circuit te verbeteren. In 2017, na 10 jaar als zakelijke klant, werd Citrix een innovatiepartner van Red Bull Racing om het team te helpen bouwen aan de toekomst van de racerij.

Auteur: Sander de Valk

Het zal je niet verbazen, maar achter de Formule 1 gaat een hoop techniek schuil. Zo is Citrix sinds jaar en dag niet alleen een belangrijke financiële sponsor, maar vooral ook een belangrijke technologische partner. Het Red Bull Racing Team maakt gebruik van alle bewezen technologieën van Citrix, zoals DaaS, NetScaler en Content Collaboration. Inmiddels heeft Max Verstappen de wereldtitel voor de tweede maal weten veilig te stellen. Een supercoureur in een opperbeste auto en wij willen graag geloven dat Citrix daar iets mee te maken heeft!

Tegelijkertijd zien we dat de markt verandert. De gepubliceerde desktop wordt anders gebruikt en de eisen die gesteld worden veranderen mee. We zien dat kleine en middelgrote bedrijven de eerste zijn die afstappen van gepubliceerde desktops en dat gebruikers steeds meer werken op laptops die zijn uitgerold met Intune (Microsoft Endpoint Manager | MEM). Juist daarom is Citrix gaan innoveren en focussen op het ontsluiten en veilig aanbieden van zowel SaaS- als legacy-apps met Secure Private Access (SPA).

VIDEO: De “onzichtbare coureur” van Red Bull Racing.

Architectuur gebaseerd op ZTNA

Netwerk- en applicatiebeveiliging is zeer complex geworden. Citrix-oplossingen maken het eenvoudig. Met Zero Trust Network Access (ZTNA) kun je externe werknemers op elke locatie productief houden, zonder je netwerk of applicaties bloot te stellen aan internetbedreigingen.

Deze oplossing is een ideaal alternatief voor traditionele VPN-oplossingen. Deze netwerk-gerichte beveiliging was toereikend toen medewerkers nog dagelijks naar kantoor kwamen. Tegenwoordig werken we echter vanuit veel meer verschillende locaties. We maken daarbij gebruik van netwerken en apparaten (Bring Your Ow Device | BYOD), waarover de IT-afdeling geen enkele controle (meer) heeft. Dit kan leiden tot ernstige veiligheidsproblemen.

Adaptieve verificatie

Adaptieve verificatie is een effectieve methode voor het verifiëren van gebruikersidentiteit en autorisatieniveaus op basis van factoren zoals locatie, apparaatstatus en gedrag van eindgebruikers. Met behulp van deze contextuele factoren wordt op een intelligente manier bepaald hoe en of een gebruiker geautoriseerd wordt, bij starten van een SaaS- of legacy-applicatie. Omdat deze factoren tijdens een gebruikerssessie kunnen wijzigen, moet er voortdurend worden beoordeeld of er nog wordt voldaan aan het veiligheidsbeleid. Zero Trust is de basis voor deze nieuwe manier van werken.

De risk engine van Citrix gebruikt de verschillende factoren voor analytics, die bepalen of een specifieke gebruikerssessie een verhoogd risico vormt. Vervolgens wordt het verificatietype geselecteerd en welk toegangsniveau mag worden verleend op basis van voorkeuren die zijn ingesteld. Bij alle activiteiten met een laag risico zijn eventuele wijzigingen en machtigingen onzichtbaar voor de individuele gebruiker, zodat de ervaring niet wordt onderbroken.

Er zijn een aantal gradaties van acties die kunnen worden geïmplementeerd, afhankelijk van wat de risico-engine realtime ontdekt. Als er bijvoorbeeld een waargenomen risico is op basis van het gedrag van een gebruiker, het apparaattype of een andere factor, dan kan het systeem starten met het monitoren van de activiteit. In het geval van een hoger risico, kan de gebruiker worden gedwongen om zijn identiteit te bevestigen via een multi-factor authenticatie (MFA) mechanisme. Als de risicoscore hoog is, zal het systeem de toegang helemaal blokkeren.

Beveiligingsbeleid

Met een gedegen beveiligingsbeleid kunnen we het proces automatiseren om de locatie, het apparaat of het gebruik van de toepassing waarmee de gebruiker werkt te blijven scannen. Zo  kun je bijvoorbeeld instellen dat het downloaden van externe content wordt beperkt, schermopnames niet mogelijk zijn, kopieren/plakken wordt voorkomen of dat er een watermerk op de achtergrond van een document wordt geplaatst. Dit beleid detecteert geen malware, maar voorkomt of beperkt dat de gebruiker met een toepassing werkt in een onveilige situatie, waarin malware-aanvallen gemakkelijk kunnen optreden.

Gecombineerde krachten

Er vinden steeds meer projecten plaats waarbij laptops uitgerold met met Microsoft Intune worden ingezet als werkplek. Soms gebruiken bedrijven nog traditionele VPN-clients. Dat kan beter. VPN werkt in basis goed en doet wat nodig is, maar het is niet altijd even gebruiks-vriendelijk en heeft configuratieonderhoud nodig om de gebruikers hun werk op afstand te kunnen laten uitvoeren. Met het gebruik van Secure Private Access en het gebruik van de Citrix Workspace App wordt de gebruikerservaring verbeterd en het endpoint veiliger met minder onderhoud. Met de Citrix Workspace App kan een gebruiker op een prettige manier ”any time, any place” zijn werk doen met de veiligheid van ZTNA.

Bovendien kan Citrix Secure Private Access helpen met het consolideren van Single Sign-on (SSO) voor allerhande applicaties en RDS- of VDI-desktops. Het biedt bescherming tegen schadelijke inhoud zoals keyloggers en screen capture malware en daarnaast zijn de werkplekken en het netwerk met browserisolatie beschermd tegen schadelijke content van internet.

Samenvatting

Het doel is om in de race te blijven. Niet alleen voor een F1-raceteam, maar juist ook voor jou als ondernemer / IT-verantwoordelijke. Met de vernieuwde Citrix Cloud Portal ben en blijf je vanuit één cockpit in control.

Wil je meer weten over wat Citrix voor jouw organisatie kan betekenen? Neem dan contact met ons op.