Restricciones del navegador a través de Secure Private Access for Workspace

Ahora puede configurar aplicaciones web y SaaS en Citrix Workspace usando la solución Secure Private Access. Una vez configuradas las aplicaciones, los usuarios finales pueden abrir las aplicaciones web y SaaS mediante Citrix Enterprise Browser con seguridad mejorada.

Para obtener más información sobre la compatibilidad de Secure Private Access con Workspace, consulte:

Restringir el acceso del usuario final en el navegador Citrix Enterprise

Un administrador puede aplicar las siguientes restricciones de acceso a Citrix Enterprise Browser para usuarios finales mediante la solución Secure Private Access.

Restringir acceso al portapapeles

Desactiva las operaciones de cortar, copiar y pegar entre la aplicación y el portapapeles del punto final.

Acceso restringido al portapapeles

Para obtener más información, consulte Portapapeles en la documentación del producto Citrix Secure Private Access.

Restringir la impresión

Desactiva la capacidad de imprimir desde la aplicación.

Impresión restringida

Para obtener más información, consulte Impresión en la documentación del producto Citrix Secure Private Access.

Restringir descargas

Desactiva la capacidad de descargar desde aplicaciones web y SaaS o copiar archivos desde el navegador.

Descarga restringida

Para obtener más información, consulte Descargas en la documentación del producto Citrix Secure Private Access.

Restringir la carga

Desactiva la capacidad de cargar archivos.

Carga restringida

Note:

La función de restricción de carga está disponible en:

  • Windows 105.1.1.27 y versiones posteriores
  • Mac 105.1.1.36 y versiones posteriores

Para obtener más información, consulte Cargas en la documentación del producto Citrix Secure Private Access.

Mostrar marca de agua

Superpone una marca de agua en la pantalla que muestra el nombre de usuario y la dirección IP pública del punto final.

Note:

No se admite la opción Restringir navegación.

Para obtener más información, consulte Marca de agua en la documentación del producto Citrix Secure Private Access.

Directivas de protección de aplicaciones

Restringir el registro de teclas

Protege a los usuarios de los keyloggers.

Para obtener más información, consulte Protección contra registros de teclas en la documentación del producto Citrix Secure Private Access.

Restringir la captura de pantalla

Desactiva la captura de capturas de pantalla o grabación de pantalla para la aplicación a la que se aplica esta política. Esta directiva se aplica siempre y cuando una ficha protegida esté visible (no minimizada) en la ventana del explorador.

Para obtener más información, consulte Captura de pantalla en la documentación del producto Citrix Secure Private Access.

Enmascaramiento de datos personales

Los administradores pueden usar la restricción Enmascaramiento de datos personales para enmascarar varios tipos de información de identificación personal (PII), como números de tarjetas de crédito, números de seguro social y fechas. El contenido enmascarado permanece seguro incluso cuando se copia o imprime, lo que garantiza la protección integral de la información confidencial.

Tipos de PII

La restricción Enmascaramiento de datos personales ofrece la opción de enmascarar total o parcialmente la información. La opción Enmascaramiento completo enmascara la información por completo. La opción Enmascaramiento parcial se puede utilizar para enmascarar áreas relevantes de la información.

Enmascaramiento completo

En la opción Enmascaramiento parcial , los administradores pueden elegir cuántos caracteres enmascarar de la información, ya sea del principio o del final. Están disponibles cuadros de texto respectivos para ingresar el número de caracteres.

Enmascaramiento parcial

Además, como administrador, tiene la flexibilidad de definir las reglas de detección de PII personalizadas según sus requisitos utilizando expresiones regulares. Esta capacidad le permite detectar y enmascarar información específica de la página web.

Note:

Esta función solo admite la expresión regular 2 (RE2). Para obtener más información, consulte Por qué RE2 y Sintaxis de RE2.

Cuando habilita esta restricción, Citrix Enterprise Browser detecta la información de identificación personal que decide ocultar, la oculta y muestra una notificación a los usuarios finales.

Experiencia del usuario

Configuración

Para obtener más información sobre cómo configurar esta restricción, consulte Enmascaramiento de datos personales en la documentación de Citrix Secure Private Access.

Consola de administración

Note:

  • Al definir reglas de detección de PII, le recomendamos que pruebe las expresiones regulares antes de implementarlas.
  • El enmascaramiento de PII no se aplica a archivos PDF, imágenes y páginas web con contenido editable.

Para obtener más información, consulte Enmascaramiento de datos personales en la documentación del producto Citrix Secure Private Access.

Restricción del portapapeles para grupos de seguridad

Los administradores pueden administrar las restricciones del portapapeles a través del servicio de configuración global de aplicaciones (GACS) o del acceso privado seguro o una combinación de ambos. Esto minimiza el riesgo de transferencias de datos no autorizadas y fugas de datos, lo que lo convierte en una característica esencial para organizaciones con estrictos requisitos de seguridad.

Note:

Para obtener más información sobre cómo administrar las restricciones del portapapeles a través del servicio de configuración global de aplicaciones (GACS), consulte Restricción del portapapeles

Restrinja el acceso al portapapeles mediante el acceso privado seguro

Cuando administra la restricción del portapapeles a través del Acceso Privado Seguro, la restricción se aplica solo a las URL de aquellas aplicaciones que se agregan para la restricción.

Restricción del portapapeles mediante grupos de seguridad

Para restringir el acceso al portapapeles a aplicaciones específicas que están configuradas en Citrix Secure Private Access y se abren en Citrix Enterprise Browser, los administradores deben crear un grupo de seguridad y agregarle esas aplicaciones específicas. Esto permite a los usuarios finales copiar y pegar contenido solo entre las aplicaciones dentro de esos grupos de seguridad. Por ejemplo, supongamos que crea un grupo de seguridad agregando las aplicaciones Wikipedia, Pinterest y Dribble. Entonces, cuando los usuarios abren estas aplicaciones desde Citrix Workspace, pueden copiar y pegar contenido solo entre estas tres aplicaciones.

Para crear grupos de seguridad y agregar cualquier grupo designado de aplicaciones, consulte Crear grupos de seguridad en la documentación del producto Citrix Secure Private Access.

Si los administradores necesitan habilitar copiar y pegar contenido entre las aplicaciones de los grupos de seguridad y otras aplicaciones locales en sus máquinas o aplicaciones no publicadas, consulte Habilitar copiar y pegar entre grupos de seguridad y otras aplicaciones no publicadas.

Note:

Si los administradores desean imponer restricciones más estrictas en aplicaciones específicas dentro de un grupo de seguridad, como habilitar o deshabilitar las funcionalidades de copiar y pegar para una aplicación en particular dentro de un grupo de seguridad, pueden administrarlo creando una política de acceso para esa aplicación en particular. Hay dos opciones de configuración de acceso, Copiar y Pegar, disponibles dentro de la configuración de seguridad de una regla de política de acceso. Para obtener más información sobre esta función, consulte Habilitar copia o pegado a nivel granular en la documentación del producto Citrix Secure Private Access.

Habilitar copiar y pegar entre grupos de seguridad y otras aplicaciones no publicadas

Los administradores incluso pueden permitir que los usuarios finales realicen funciones de copiar y pegar entre las aplicaciones en los grupos de seguridad y otras aplicaciones no publicadas abiertas en el navegador empresarial, o con otras aplicaciones nativas presentes en el sistema. Para administrar eso, puede utilizar la opción Configuración avanzada del portapapeles en los grupos de Seguridad. Puede elegir cualquiera de las siguientes opciones para administrar la configuración según sus requisitos.

Permitir la copia de datos del grupo de seguridad a dominios no publicados: Habilitar la copia de datos de aplicaciones en los grupos de seguridad a sitios web que no están publicados en Secure Private Access.

Permitir la copia de datos del grupo de seguridad a aplicaciones nativas: Habilitar la copia de datos de las aplicaciones en los grupos de seguridad a las aplicaciones locales en la máquina.

Permitir la copia de datos de los dominios no publicados al grupo de seguridad: Habilitar la copia de datos de las aplicaciones no publicadas a través del acceso privado seguro a los sitios web en los grupos de seguridad.

Permitir la copia de datos desde aplicaciones nativas del sistema operativo al grupo de seguridad: Habilitar la copia de datos desde aplicaciones locales en la máquina a las aplicaciones en los grupos de seguridad.

Para obtener más información, consulte Configuración avanzada del portapapeles en la documentación del producto Citrix Secure Private Access.

Note:

  • Cuando se aplica la restricción del portapapeles a través de GACS y Secure Private Access, la restricción aplicada a través de Secure Private Access tiene prioridad sobre GACS.
  • Las restricciones individuales como Copiar, Pegary Portapapeles reemplazan la restricción del Portapapeles para los grupos de seguridad.

Para obtener más información, consulte Restricción del portapapeles para grupos de seguridad en la documentación del producto Citrix Secure Private Access.

Experiencia del usuario final

Cuando las restricciones del portapapeles están habilitadas en cualquier página web, aparece la siguiente notificación cuando los usuarios intentan pegar cualquier contenido en una página web restringida.

Pegado bloqueado

Cuando la restricción del portapapeles está habilitada, las funcionalidades Cortar, Copiar y Pegar aparecen deshabilitadas en la lista del menú del botón derecho. Como alternativa, los usuarios tienen que usar atajos de teclado o acceder a las opciones Cortar, Copiar y Pegar desde Más ( ) > Buscar y editar.

lista del menú del botón derecho

Restricción de carga por tipo de archivo

Los administradores pueden restringir la carga de archivos en función de los tipos MIME (Multipurpose Internet Mail Extensions). A diferencia de la política Cargas , que le permite habilitar o deshabilitar todas las cargas de archivos, la política Restricción de carga por tipo de archivo le permite habilitar o deshabilitar las cargas de archivos para tipos MIME específicos.

Cuando un usuario final intenta cargar un tipo de archivo restringido, Citrix Enterprise Browser muestra un mensaje de advertencia.

Formato de archivo restringido-carga

Para obtener más información sobre cómo configurar esta restricción, consulte Restricción de carga por tipo de archivo en la documentación de Citrix Secure Private Access.

Restricción de descarga por tipo de archivo

Los administradores pueden restringir las descargas de archivos en función de los tipos MIME (Multipurpose Internet Mail Extensions). A diferencia de la política Descargas , que le permite habilitar o deshabilitar todas las descargas de archivos, la política Restricción de descargas por tipo de archivo le permite habilitar o deshabilitar las descargas de archivos para tipos MIME específicos.

Formato de archivo restringido-descarga

Para obtener más información sobre cómo configurar esta restricción, consulte Restricción de descarga por tipo de archivo en la documentación de Citrix Secure Private Access.

Note:

Cuando las restricciones Cargas y Restricción de carga por tipo de archivo están habilitadas en una política, la restricción Cargas tiene prioridad sobre la otra. De manera similar, cuando las restricciones Descargas y Restricción de descargas por tipo de archivo están habilitadas en una política, la restricción Descargas tiene prioridad sobre la otra.

Administración de la impresora

Las empresas ahora pueden impedir la impresión de documentos confidenciales y el intercambio de datos no autorizado. Los administradores pueden configurar esta directiva mediante Secure Private Access. Los administradores pueden configurar el comportamiento de las impresoras de red, las impresoras locales y la impresión mediante la opción para guardar como PDF.

En Windows:

Imagen

En Mac:

Imagen

Los administradores disponen de las siguientes opciones para controlar el acceso de los usuarios finales a las impresoras:

  • Impresoras de red: Una impresora de red es una impresora que puede conectarse a una red y ser usada por varios usuarios.
    • Inhabilitado: La impresión desde cualquier impresora de la red está inhabilitada.
    • Habilitado: La impresión desde todas las impresoras de la red está habilitada. Si se especifican los nombres de host de las impresoras, se bloquean todas las demás impresoras de la red, excepto las especificadas.

Note:

Las impresoras se identifican por sus nombres de host.

  • Impresoras locales: Una impresora local es un dispositivo conectado directamente a un equipo individual. Esta conexión normalmente se facilita a través de Bluetooth, USB, puertos paralelos u otras interfaces directas.
    • Inhabilitado: La impresión desde todas las impresoras locales está inhabilitada.
    • Habilitado: La impresión desde todas las impresoras locales está habilitada.
  • Imprimir con Guardar como PDF
    • Inhabilitado: La opción Guardar como PDF para guardar el contenido en formato PDF está inhabilitada.
    • Inhabilitado: La opción Guardar como PDF para guardar el contenido en formato PDF está habilitada.

Note:

  • Si el administrador ha inhabilitado determinadas opciones de impresión, esas opciones aparecen atenuadas para los usuarios finales.
  • Los usuarios finales no pueden usar la impresora de red si se le cambia el nombre en sus dispositivos.

Para obtener más información, consulte Administración de impresoras en la documentación del producto Citrix Secure Private Access.

Restricciones del navegador a través de Secure Private Access for Workspace