Virtualizzazione desktop: Superare sfide alla sicurezza di raccogliere i frutti

2009 dovrebbe essere un anno in cui le organizzazioni di tutte le dimensioni a fare un passo indietro e riconsiderare le proprie priorità IT. Mentre le aziende cercano di riesaminare i costi, alcuni potrebbero essere tentati di fare tagli di bilancio all'ingrosso e ritardare gli investimenti in nuove tecnologie o strategia IT. Tuttavia, le organizzazioni lungimiranti stanno prendendo la possibilità di guardare il quadro più ampio e riesaminare tutte le opzioni per assicurare che siano pronti a sfruttare la ripresa del mercato. Essi rischiano di essere le tecnologie emergenti di revisione, come la virtualizzazione, per vedere come si può migliorare l'efficienza aziendale, ridurre i costi di hardware e di potere e, soprattutto, consentire loro attività per lavorare meglio.

I vantaggi della virtualizzazione sono stati tanto annunciata nel corso degli ultimi anni. La virtualizzazione dei server è diventata sempre più popolare nel corso degli ultimi cinque anni, e la virtualizzazione del desktop ora sta rapidamente aumentando di popolarità, riducendo allo stesso modo la necessità di avere ad alta potenza di CPU &'; s su ogni utente &'; s scrivania. Virtual Desktop Infrastructure (VDI) può anche contribuire a ridurre i costi associati alla manutenzione del desktop ai sistemi gestiti dall'utente, consentendo al personale IT di fornire e controllare l'esperienza desktop dell'utente in posizione centrale, piuttosto che a singole workstation. Esso elimina anche la necessità di ri-immagine costantemente macchine che hanno degradato attraverso uso comune. Immaginate quanti meno utenti mal di testa potrebbero sperimentare se una nuova copia del sistema operativo potrebbe essere ripreso su una base quotidiana. Questo eliminerebbe l'utente finale e'. S sofferenza produttività, che spesso si verifica come conseguenza del 'targa' costruire che lentamente uccide le prestazioni della macchina

Mentre i benefici finanziari sono chiari, le organizzazioni spostano alla virtualizzazione per migliorare costi efficienza e ridurre, ci sono sfide che devono essere affrontate prima, soprattutto intorno la sicurezza. Il coordinamento e l'applicazione di policy di accesso utente diventa molto più complesso, perché le identità sono ora in questione ai diversi livelli in tutto il desktop virtuale. Il modo in cui i dipartimenti IT di gestire le identità degli utenti, l'autenticazione dei sistemi e applicare le policy di accesso in tutta la rete aziendale, tutti hanno bisogno di essere pensato attraverso nel contesto di un nuovo ambiente VDI. È stabilito s identità, uno dei vantaggi chiave per la virtualizzazione del desktop è la possibilità di creare desktop dinamici on-demand specifiche per l'utente &'; s ruolo all'interno dell'organizzazione, che sono tutti distribuiti centralmente una volta che l'utente &'.

Pertanto, avendo un punto centralizzato di gestione delle identità degli utenti, i diritti di accesso, criteri IT e di revisione è di vitale importanza. All'interno di una infrastruttura desktop virtuale, gli utenti vengono autenticati e collegati alle sessioni tramite un broker di connessione, che controlla le autorizzazioni di accesso a desktop e applicazioni specifiche. Il broker di connessione controlla come utenti, politica e password diritti sono gestiti. Questo però, per sua natura, presenta un rischio per la sicurezza, in quanto serve ora come unico punto di accesso all'intera infrastruttura virtuale. Se il broker di connessione è compromessa, l'intera VDI è anche potenzialmente messa a rischio. Un modo per garantire questo è l'introduzione di un ulteriore livello di sicurezza, tramite autenticazione basata su appliance. Utilizzando forti fattori di autenticazione, ad esempio l'autenticazione biometrica, password o gettone, le appliance agisce come un agente che si trova tra l'utente e il broker di connessione, in modo che la registrazione dipendente ha i diritti e le autorizzazioni per accedere al desktop virtuale. Perché in molti casi, ambienti VDI mantenere applicazioni &'; hot &'; attraverso istantanee di tutte le sessioni utente, la copia di una macchina virtuale in esecuzione può potenzialmente consentire alla stessa sessione virtualizzato per essere ricreato su un'altra macchina, e essere violato a disposizione per ottenere l'accesso. E 'a questo punto che il controllo e le relazioni di diventare cruciale – in molti casi, finanziaria e della revisione dal broker di connessione non è possibile a livello granulare che sarebbe sufficiente a facilitare le indagini forensi. Personale IT hanno la visibilità di utenti che accedono macchine virtuali dal principale punto definito di accesso, come ad esempio una sala server, piuttosto che a livello locale attraverso un indirizzo IP o altro identificativo. Le organizzazioni devono avere anche informazioni su chi accede quali applicazioni e da dove.

La diffusione delle risorse desktop virtuali richiede nuovi livelli di comprensione, e consentendo agli utenti di desktop accedere solo su misura, con accesso di cui può essere di enorme valore per garantire risorse di calcolo e dati. Utilizzando un unico luogo per l'autenticazione delle risorse virtuali, ottenere i diritti di accesso del desktop e seduta di auditing in relazione informazioni è senza dubbio importante, se non di più, che all'interno di un ambiente desktop tradizionale.

Nella ricerca di una maggiore flessibilità e ROI degli investimenti IT, la virtualizzazione desktop si rivelerà una soluzione sempre più popolare. Paura, incertezza e dubbio (FUD) sono spesso le barriere contro abbracciando le tecnologie emergenti, e le preoccupazioni di sicurezza sono spesso al centro FUD. C'è ancora lavoro da fare, ma la testa prima a queste sfide si affrontano su e possiamo replicare l'utente &'; esperienza attuale s e rendere più facile di farla rispettare la politica attraverso il desktop virtuale, prima gli utenti e il personale IT può godere di un maggiore flessibile, affidabile, verde e sicura l'infrastruttura IT Hotel  .;

abilità manageriali

  1. ISO 27001 Gestione della sicurezza: che cosa può fare per il tuo business
  2. Strategie per il successo ERP Change Management
  3. Abilità Servizio Clienti: controllare voi stessi per Outstanding Customer Service
  4. Siate certi di Facility Management Servizi
  5. IL PIÙ IMPORTANTE SI, MA ... per raggiungere il successo in qualsiasi cosa
  6. Trattare con Comportamento inaccettabile
  7. L'arte di motivare venditori
  8. Come condurre in modo efficace le persone attraverso Change
  9. La Manutenzione Excellence Assessment
  10. Sperimentato eventi Aziende Pianificazione Handle ultime richieste Minute con facilità
  11. Delegazione efficace: lo strumento segreto per la crescita
  12. Semplici passi per diffondere Situazioni Difficili in the Classroom
  13. Per comunicare con la consapevolezza richiede coraggio
  14. Documento confidenziale triturazione: Ottenere il servizio più appropriato per voi
  15. Cash è re quando si tratta ad incentivi alle vendite?
  16. Best Practices Fare Supplier Performance Management
  17. 14 buoni consigli per rendere prestazioni Recensioni Una componente fondamentale di crescita dei dip…
  18. Soluzioni per aumentare Intelligenza Emotiva nei luoghi di lavoro
  19. Pianificazione e formazione per mantenere le aziende in Pace con il mondo competitivo
  20. Etica - La Cosciente decisionale