La virtualización de escritorio: la superación de retos de seguridad para cosechar los beneficios

Se espera

2009 será un año en que las organizaciones de todos los tamaños tomar un paso atrás y reevaluar sus prioridades de TI. Dado que las empresas tratan de reexaminar los costos, algunos pueden tener la tentación de hacer recortes presupuestarios por mayor y retrasar la inversión en nueva tecnología o estrategia de TI. Sin embargo, las organizaciones con visión de futuro están tomando la oportunidad de mirar el cuadro más grande y reexaminar todas las opciones para asegurarse de que están preparados para aprovechar el resurgimiento del mercado. Es probable que sea de revisión tecnologías emergentes, como la virtualización, para ver cómo se puede mejorar la eficiencia del negocio, reducir los costes de hardware y energía y sobre todo permitir a sus negocios a trabajar más inteligentemente.

Los beneficios de la virtualización han sido tan anunciada en los últimos años. La virtualización de servidores se ha convertido cada vez más popular en los últimos cinco años, y la virtualización de escritorio ahora está aumentando rápidamente en popularidad al reducir de manera similar la necesidad de disponer de alta potencia de CPU &'; s de cada usuario y' s escritorio. Infraestructura de escritorio virtual (VDI) también puede ayudar a reducir los costos asociados con el mantenimiento de escritorio en los sistemas administrados por usuarios, al permitir que el personal de TI para proporcionar y controlar la experiencia de escritorio de usuario en el centro, en lugar de en las estaciones de trabajo individuales. También elimina la necesidad de máquinas que han degradado a través de uso común-imagen re constantemente. Imagínese cuántos dolores de cabeza menos usuarios experimentarían si una nueva copia del sistema operativo puede ser fotografiada sobre una base diaria. Esto eliminaría el usuario final y'. S sufrimiento de la productividad, que a menudo se produce como resultado de la "placa" construir que mata lentamente rendimiento de la máquina

Mientras que los beneficios financieros son claros, ya que las organizaciones cambian a la virtualización para mejorar eficiencia y reducir los costos, hay retos que primero deben ser abordados, especialmente en torno a la seguridad. Coordinar y hacer cumplir las políticas de acceso de usuario se vuelve mucho más complejo, porque las identidades ahora son relevantes dentro de múltiples capas en todo el escritorio virtual. La forma en que los departamentos de TI a administrar identidades de usuario, autenticar sistemas y hacer cumplir las políticas de acceso a través de la red corporativa, todo tiene que ser pensado en el contexto de un nuevo entorno VDI. Se establece la identidad s; Una de las principales ventajas de la virtualización de escritorio es la capacidad de crear escritorios dinámicos bajo demanda específicos para el usuario y' s rol dentro de la organización, los cuales están desplegados en el centro una vez que el usuario y '.

Por lo tanto, tiene un punto centralizado de gestión de identidades de usuarios, los derechos de acceso, políticas de TI y auditoría es de vital importancia. Dentro de una infraestructura de escritorio virtual, los usuarios se autentican y se conectan a las sesiones a través de un corredor de conexión, que controla los permisos de acceso a escritorio y aplicaciones específicas. El agente de conexión controla cómo se gestionan los usuarios, políticas y contraseña derechos. Esto, sin embargo, por su propia naturaleza, presenta un riesgo de seguridad, ya que ahora sirve como el punto único de acceso a toda la infraestructura virtual. Si el agente de conexión se ve comprometida, toda la VDI es también potencialmente pone en riesgo. Una forma de conseguir esto es mediante la introducción de una capa adicional de seguridad, a través de la autenticación basada en dispositivos. Utilizando los factores de autenticación fuerte, como la autenticación biométrica, contraseña o ficha, los electrodomésticos actúa como un agente que se encuentra entre el usuario y el agente de conexión, lo que garantiza que el registro empleado en cuenta los derechos y permisos para acceder al escritorio virtual. Debido a que en muchos casos, los entornos VDI mantener aplicaciones &'; hot &'; a través de las instantáneas de todas las sesiones de usuario, la copia de una máquina virtual en ejecución potencialmente puede permitir que el mismo período de sesiones virtualizado para ser recreado en otra máquina, y ser hackeado en el ocio para obtener acceso. Es en este punto que la auditoría y presentación de informes se convierten en cruciales y- en muchos casos, la presentación de informes y auditoría del corredor de conexión no es posible en un nivel granular que sería suficiente para facilitar las investigaciones forenses. El personal de TI tiene visibilidad de usuarios que acceden a las máquinas virtuales de la principal punto definido de acceso, como una sala de servidores, en lugar de a nivel local a través de una dirección IP u otro identificador. Las organizaciones necesitan también tener información sobre quién está accediendo a qué aplicaciones y desde dónde.

La difusión de los recursos de escritorio virtual requiere nuevos niveles de comprensión, y permitiendo a los usuarios a escritorios único acceso adaptados con acceso definido puede ser inmensamente valiosa en la obtención de recursos de computación y datos. Utilizando una única ubicación para la autenticación de los recursos virtuales, la obtención de los derechos de acceso de escritorio y sesión de auditación relaciona la información es sin duda tan importante, si no más, que dentro de un entorno de escritorio convencional.

Como las organizaciones buscan una mayor flexibilidad y ROI de las inversiones en TI, la virtualización de escritorios demostrará ser una solución cada vez más popular. El miedo, la incertidumbre y la duda (FUD) son a menudo las barreras contra abrazar tecnología emergente, y los problemas de seguridad son a menudo el centro de FUD. Aún queda trabajo por hacer, pero la cabeza antes estos retos se enfrentan en y podemos replicar el usuario y' s la experiencia actual y que sea más fácil para hacer cumplir la política de TI a través del escritorio virtual, más pronto los usuarios y el personal de TI puede disfrutar de una más infraestructura de TI flexible, confiable, verde y seguro Restaurant  .;

capacidades de gestión

  1. Strategic Sourcing reduce significativamente el riesgo de su cuerda actual
  2. 5 maneras fáciles para simplificar su negocio
  3. Cómo generar ideas
  4. Lidiando con la presión para la instantánea dentro y fuera Resultados en el trabajo o en cualquier…
  5. Notas del gerente - < br > capacitar a los empleados para retener empleados
  6. Sea un Freak Calidad
  7. ¿Eres un competidor o un colaborador?
  8. Get Your Año en el engranaje para el 2013: Sin quitarse la vida
  9. Corner artículo del director: retener a los empleados: darles lo que necesitan
  10. Gestión de la cadena de suministro con la ayuda de un experto
  11. Reclutar Propietarios No Empleados
  12. 6 maneras de hacer 2012 un Año Inspiring
  13. Gestión de las relaciones de proveedor
  14. Ubicación Empresa Corporaciones Luchas presente en 2012
  15. Recuperar VBA proyecto contraseña Excel 2007 fácilmente con herramienta externa
  16. Manejo de Conflictos en el trabajo
  17. ¿Por qué Gran servicio al cliente es tan importante para un asistente virtual
  18. Deje un SGC dar a su negocio la vanguardia
  19. El favoritismo Crea conflictos en el lugar de trabajo
  20. Campañas de adquisiciones estratégicas que eso es bueno para ti