10 главных причин для усиления информационной безопасности с помощью виртуализации десктопов

Размер: px
Начинать показ со страницы:

Download "10 главных причин для усиления информационной безопасности с помощью виртуализации десктопов"

Транскрипт

1 10 главных причин для усиления информационной безопасности с помощью виртуализации десктопов Обретите контроль и уменьшите риск без ущерба производительности и развития бизнеса

2 2 Новые способы работы нуждаются в новых способах управления рисками. Мобильность, гибкий режим работы, концепция использования собственных устройств сотрудников (BYOD) и увеличение числа совместных проектов с участием разных организаций изменили характер рисков, что ослабляет существующие ИТархитектуры. Задача заключается в том, чтобы дать людям гибкость, необходимую для оптимальной рабочей производительности, и вместе с тем обеспечить безопасность и соответствие требованиям регулирующих органов, которые обязательны для предприятия. Противоречия между безопасностью и производительностью бизнеса обострились до крайности. Чтобы работать на пике производительности и конкурентоспособности, организациям нужно, чтобы их сотрудники могли получать доступ к корпоративным ресурсам из большего числа мест и большим числом способов, чем когда-либо ранее. Но в результате быстрое увеличение числа мест работы, типов сотрудников и методов доступа доводит традиционные стратегии обеспечения безопасности до переломной точки. Консьюмеризация информационных технологий еще больше усложняет ситуацию: в ИТ-окружении появляется множество различных устройств ноутбуков, планшетов и смартфонов, причем как корпоративных, так и принадлежащих сотрудникам. Разнообразие устройств усложнило ситуацию до крайности, поскольку наличие бесчисленных комбинаций ОС, приложений и настроек, нарушило модель непротиворечивости, присущую корпоративно управляемым ноутбукам. Хотя применение межсетевых экранов, антивирусных программ, средств контроля доступа и мониторинга периметра остается важной основой, эти технологии все чаще не обеспечивают достаточной защиты поскольку современные атаки, нацелены непосредственно на приложения, данные и устройства. Необходим новый уровень безопасности, который сможет обеспечить более эффективное управление рисками. Таким дополнительным уровнем безопасности является виртуализация десктопов, которая дает организациям полную свободу в применении таких бизнес-инициатив, как мобильность, гибкий режим работы и концепция, использования собственных устройств сотрудников, а также в использовании персонала и ресурсов там, где и когда они необходимы. В то же время виртуализация десктопов, дополненная безопасными решениями по обмену файлами и управлению мобильными ресурсами предприятия, способствует укреплению информационной безопасности и соответствию требованиям регулирующих органов для приложений, данных и устройств, а также поддержке приоритетов компании и ИТ-отдела. В данном документе обсуждается использование виртуализации десктопов для усиления информационной безопасности, включая следующие моменты: растущая необходимость поддержания информационной безопасности в современной развивающейся корпоративной среде; ключевые преимущества виртуализации десктопов как более безопасной по своей сути компьютерной архитектуры; 10 главных преимуществ использования виртуализации десктопов для усиления информационной безопасности.

3 3 Повышение сложности ставит организации под угрозу Информационная безопасность стала критически важной задачей для организаций всех видов. Современные угрозы становятся все серьезнее: от заражения корпоративных сетей специализированным вредоносным ПО до целенаправленных хакерских атак, комплексных фишинговых атак, злонамеренного изменения или кражи ресурсов и интеллектуальной собственности. Также сотрудники просто могут забыть где-нибудь свой планшет или смартфон. В исследовании «Global State of Information Security Survey» издания CSO за 2013 г 13 процентов респондентов сообщили о 50 и более нарушениях безопасности за год, что «значительно больше, чем в прошлые годы». 1 Такие инциденты, например скандал с WikiLeaks и кража персональных данных из корпораций, свидетельствуют о масштабах опасности, грозящей организациям. Инциденты в системе безопасности также нарушают непрерывность деловых операций, которые могут вернуться в нормальное русло только после проведения диагностики и устранения бреши в защите, а также оценки степени повреждений и их восстановления. Несмотря на то, что эффективная информационная безопасность имеет жизненно важное значение, поддерживать ее становится все труднее. Тенденции мобильности, гибкого режима работы, консьюмеризации (включая концепцию BYOD) и облачных вычислений означают, что все большее число людей, среди которых дистанционные сотрудники, мобильные пользователи, партнеры, аутсорсинговые специалисты и другие подрядчики, получают доступ к корпоративным приложениям и данным из такого количества мест, с такого количества устройств и таким количеством способов, которых никогда ранее не было. Следствием этого, является то, что бизнес-информация сейчас повсюду: дома у сотрудников, на корпоративных и личных рабочих станциях, в частных и общественных облаках, в партнерских организациях, на производстве и этот список можно продолжать до бесконечности. Пользователи с действующими учётными записями могут легко скопировать, вставить, распечатать, сохранять конфиденциальную информацию, отправить ее по электронной почте или вывести из системы другим способом. Неудивительно, что последнее исследование SANS показало, что «Подавляющее большинство респондентов (97 %) назвали внедрение политики мобильного доступа и безопасности в свою общую инфраструктуру безопасности и соответствия требованиям важным, 37 % критически важным, а 40 % чрезвычайно важным событием». 2 Обеспечение безопасности в таких условиях было бы достаточно сложной задачей, даже для традиционных ПК, но ИТ-отделам, особенно сейчас, с распространением концепции BYOD, приходится принимать во внимание различные виды устройств, в том числе ноутбуки, планшеты и смартфоны. Все эти устройства, а также установленные на них операционные системы и приложения, должны обновляться последними патчами и пакетами исправлений. При использовании традиционных подходов к обеспечению безопасности это становится практически невыполнимым. Предотвращение очередного взлома всего лишь часть задачи. Каждый день и час ИТ-отдел должен обеспечивать выполнение бесчисленных требований к безопасности, прописанных в договорных отношениях с заказчиками и партнерами, в законодательстве и нормативах по конфиденциальности данных и соответствию требованиям, которые отличаются в зависимости от отрасли и географического региона, а также в передовом опыте и правилах обеспечения безопасности, сохранения и конфиденциальности данных, и соответствия требованиям, принятых в самой организации для защиты ее жизненно важных интересов.

4 4 Поэтому неудивительно, что многие ИТ-отделы чувствуют свою несостоятельность, тратя все больше и больше денег на безопасность, но не имея возможности решить проблему внутренней неполноценности традиционных стратегий обеспечения безопасности в современных более сложных вычислительных средах. Остается открытым фундаментальный вопрос: как ИТ-отдел может обрести контроль над данными и уменьшить растущие риски для бизнеса? Самым простым способом является блокировка доступа и принуждение всех сотрудников работать внутри корпоративной локальной сети на стандартных устройствах. Но это бы наложило неприемлемые ограничения на быстроту адаптации и производительность бизнеса, не говоря уже о недовольных сотрудниках, которые взбунтуются против чрезмерно строгих условий. В конце концов, ИТ-отдел должен помогать работе компании, а не делать ее невозможной. Как ИТ-отдел может согласиться реализовать нужные организации и сотрудникам более динамичные, гибкие и мобильные способы ведения бизнеса, обеспечивающие более высокую производительность, без ущерба для информационной безопасности? Несмотря на то, что полностью избежать риска не удастся, есть способ, с помощью которого ИТ-отдел может управлять рисками, чтобы выполнить требования организации в отношении информационной безопасности, защиты данных, конфиденциальности и соответствия требованиям и вместе с тем максимально повысить производительность бизнеса, не препятствуя росту. Суть стратегии заключается в том, чтобы обеспечить надлежащий уровень безопасного доступа и сотрудничества для людей и вместе с тем максимальный контроль и защиту корпоративных данных, приложений и инфраструктуры. Воплотить данную стратегию позволит технология виртуализации десктопов. Виртуализация десктопов: надежность, заложенная при разработке Виртуализация десктопов дает организациям способ лучше защищать информацию и управлять рисками. В основе виртуализации десктопов лежит централизация ИТ-ресурсов в центре обработки данных более безопасная по своей сути архитектура, значительно упрощающая контроль как информации, так и доступа. Централизованно управляемые виртуализированные десктопы и приложения Windows доставляются в виде услуги по запросу, позволяя пользователям видеть, чувствовать и действовать так, будто они работают на традиционном ПК, вне зависимости от того, какой вид доступа или устройства они используют. Выражаясь словами компании Gartner, «Между виртуализацией десктопов и гибкой стратегией поддержки доступа с любого устройства, в любое время, из любого места существует настоящая синергия». 3 Хорошо спроектированное решение для виртуализации десктопов имеет ряд важных преимуществ по сравнению с традиционными моделями обеспечения безопасности. Централизация ресурсов. Управление и защита корпоративных приложений Windows и связанных с ними данных осуществляется в центре обработки данных с безопасным доступом из любой точки. Таким образом, приложения и данные не находятся на конечных устройствах сотрудников большой компании, что существенно снижает риск для бизнеса. ИТ-отдел получает полную видимость и контроль над централизованно управляемыми десктопами и приложениями Windows и может легко определять и применять политики, регулирующие доступ к ресурсам для конкретных пользователей или групп, и возможности пользователей самостоятельно устанавливать и конфигурировать приложения. Доступ к десктопам и приложениям Windows можно разрешать и отменять незамедлительно по мере необходимости в случае приема на работу или увольнения персонала, переводов и сценариев непрерывности бизнеса с расширением сферы ответственности назначенных сотрудников.

5 5 Контроль доступа на основе политик. ИТ-отдел может использовать политики с заранее заданной конфигурацией, чтобы определять необходимый для пользователя уровень доступа к приложениям Windows вне зависимости от того, где они находятся в центре обработки данных, публичном или частном облаке либо даже загружены на локальное устройство для автономной работы где полная изоляция, шифрование и строгий контроль над функциями сохранения/ копирования и использования периферийных устройств, обеспечивают защиту от утечки данных. Контроль доступа на основе политик поддерживает многоуровневые методы обеспечения безопасности, позволяя ИТ-отделу устанавливать надлежащий уровень доступа на основе текущего профиля пользователя, устройства, сети и местоположения. Например, пользователю можно разрешить доступ к множеству ресурсов из офиса, доступ к подмножеству этих ресурсов с домашнего персонального компьютера и доступ к меньшему подмножеству с арендованного устройства или при подключении через публичную точку доступа. Дополнительно к политикам, определяющим, к каким ресурсам пользователь может получать доступ, можно установить детальные политики, определяющие, какие действия он может выполнять в каждом приложении. Например, в политике может быть обозначено, что при использовании корпоративного устройства пользователь может распечатывать, выгружать или загружать данные, а при использовании недоверенного устройства, например общественного интернет-киоска или личного планшета, разрешен только просмотр данных. Доступ с любого устройства. Поскольку виртуальные десктопы и приложения Windows не зависят от аппаратного обеспечения, ИТ-отдел может обеспечить безопасный доступ и совместную работу для любого сотрудника, подрядчика или партнера на любом личном или корпоративном устройстве, которое они захотят использовать. Вместо установления различий между корпоративными и внешними устройствами при попытке доступа к корпоративной сети ИТ-отдел оценивает каждое устройство и пользователя по заданным администратором критериям, затем устанавливает соответствующие уровни доступа к каждому ресурсу на основе политик контроля доступа. Встроенная совместимость данных. Централизация ресурсов, дополненная строгим контролем доступа, значительно облегчает защиту от потери данных и обеспечивает соответствие требованиям регулирующих органов и нормам обеспечения конфиденциальности за счет ведения журнала всех действий, подготовки отчетов и аудита. ИТ-отдел может назначать и внедрять политики, обеспечивающие соответствие полному спектру требований, с которыми сталкивается организация, как внутренних, так и внешних, сохраняя при этом гибкость реагирования на новые предписания по мере их появления. Компания Citrix реализует виртуализацию десктопов в комплексном решении, предназначенном для обеспечения централизованного контроля и управления, гибких сценариев доставки, контроля доступа на основе детальных политик, защиты конечных станций и соответствия требованиям регулирующих органов, что необходимо организациям для управления рисками без ущерба производительности или развития бизнеса. Центральным элементом решения является Citrix XenDesktop, который обеспечивает доставку виртуальных десктопов и приложений Windows по запросу в комплексе с контролем доставки приложений, контролем безопасного доступа, а также виртуализацией и шифрованием на стороне клиента. В 2011 году Ассоциация обеспечения безопасности информационных систем (Information Systems Security Association, ISSA), являющаяся одной из самых престижных ассоциаций по безопасности в мире, удостоила компанию Citrix награды «ISSA Outstanding Organization of the Year» в знак признания вклада компании в развитие информационной безопасности.

6 6 Наряду со стратегическими бизнес-приоритетами, такими так мобильность, гибкий режим работы, концепция BYOD, непрерывность бизнеса, слияния и поглощения, аутсорсинг бизнес-процессов и эффективность ИТ, безопасность уже является одной из основных причин, по которой организации используют виртуализацию десктопов. Превратив виртуализацию десктопов в центральный элемент безопасности, ИТ-отдел сможет более эффективно управлять рисками, обеспечивая оптимальную гибкость для того, чтобы компания могла выполнять необходимые ей задачи требуемым способом. 10 главных причин для усиления информационной безопасности с помощью виртуализации десктопов 1. Поддержка гибкости и мобильности рабочего места Мобильность необходима для современных корпоративных сотрудников. Все большее число сотрудников больше не привязаны к своим рабочим местам: они работают на территории партнеров или клиентов, из дома, в дороге и в других местах вне офиса. Но где бы они ни работали, их производительность зависит от того, смогут ли они в любой момент и с любого устройства получить доступ к приложениям и информации, объединить усилия для совместной работы или присоединиться к онлайн встрече. На корпоративном уровне ключевой стратегией стал гибкий режим работы: чтобы обеспечить выполнение работы нужными сотрудниками в нужном месте в нужное время, организации распределяют задачи по различным местам, временным периодам и ресурсам. Сюда можно отнести все от внедрения программ дистанционной работы и совместного использования рабочего места до переноса бизнес-процессов и даже целых отделов на новые площадки. Это необходимо для повышения производительности, уменьшения затрат на недвижимое имущество, командировочных расходов и трудозатрат, а также улучшения непрерывности бизнеса. Citrix XenDesktop помогает организациям поддерживать информационную безопасность даже в условиях, когда доступ к ИТ-ресурсам для любого сотрудника разрешен из нескольких мест. Централизованное управление приложениями и данными и детальные политики контроля доступа разрешают подключение к корпоративным ресурсам только для авторизованных пользователей. ИТ-отдел может предоставить безопасный доступ к определенному набору ресурсов любому сотруднику в любой момент после быстрого уведомления и так же быстро может изменить или прекратить доступ. Доступ к виртуальным десктопам и приложениям Windows можно получить с любого устройства от ноутбука до планшета или смартфона без необходимости конфигурирования конечных станций сотрудниками ИТ-отдела, что является ключевым преимуществом, когда такая конечная станция находится дома у пользователя, в другой компании или на другом конце света. В целом, виртуализация десктопов упрощает, удешевляет и ускоряет внедрение и обеспечение безопасности инициатив по мобильности и гибкому режиму работы, чтобы компания могла в полном объеме реализовать данную ключевую стратегию. 2. Поддержка устройств потребительского класса Применение потребительских устройств, включая и корпоративные, и личные устройства, в совокупности с легкодоступными высокоскоростными соединениями по всему миру значительно расширило для людей возможности работы наиболее удобным и продуктивным способом. Кто-то приносит в офис свой ноутбук, кто-то работает на планшете вне офиса, кто-то входит в систему со смартфона, чтобы решать деловые вопросы в поездке, применение устройств потребительского класса выгодно и для сотрудников, и для организации, но значительно усложняет картину безопасности для ИТ-отделов. На различных устройствах могут быть установлены разные программные средства защиты, либо они вообще могут отсутствовать. Многие популярные устройства не поддерживают антивирусные программы, персональные межсетевые

7 7 экраны или другие традиционные средства контроля. ИТ-отделу нужен способ безопасного разделения корпоративных и личных данных на мобильных устройствах потребительского класса. Виртуализация десктопов освобождает ИТ-отдел от необходимости трудоемкого управления безопасностью на практически неограниченном количестве пользовательских устройств. За счет централизованного контроля информации в центре обработки данных виртуализация десктопов помогает избежать размещения данных на конечных станциях. Приложения, данные и десктопы Windows доставляются на конечную станцию только в виртуализированной форме, изолированно от любых личных данных или приложений на устройстве, и их нельзя переместить из централизованно управляемого хранилища данных. Даже если личное содержимое на устройстве будет заражено вирусом, изолированный виртуальный десктоп организации сведет к минимуму воздействие вируса на бизнес-ресурсы. Для дальнейшего снижения риска можно исключить взаимодействие неуправляемых (то есть потенциально взломанных) устройств с важными для организации данными с помощью политик. В дополнение к виртуализированным десктопам и приложениям Windows компания Citrix предлагает средство управления мобильными устройствами и приложениями Worx Mobile Apps, обеспечивающее расширенный контроль и защиту виртуализованных ресурсов при доступе к ним с мобильных устройств. 3. Предотвращение потери данных, обеспечение конфиденциальности и защита интеллектуальной собственности Для оптимальной производительности и скорости выпуска продукции на рынок организациям необходим совместный доступ к важным для бизнеса данным и интеллектуальной собственности, как в цепи наращивания стоимости, так и в цепи поставок. Для поддержания высоких темпов производительности необходимо обеспечить возможность доступа и совместного пользования приложениями и данными для партнеров, поставщиков, подрядчиков и других третьих сторон вместе с сотрудниками организации, но не давать им бесконтрольно действовать за межсетевым экраном. ИТ-отделу необходимо не только предупредить потерю данных и защитить интеллектуальную собственность, но и обеспечить конфиденциальность данных и клиента, а также следить за выполнением договорных обязательств и соответствием требованиям. Посредством централизации ресурсов в центре обработки данных виртуализация десктопов позволяет ИТ-отделу проще и эффективнее управлять и защищать приложения Windows и связанные с ними данные в одном месте, а не в тысячах различных мест на территории организации и за ее пределами. Вместо того чтобы беспокоиться о сохранении данных на съемных носителях, например USB-накопителях, отправке данных по электронной почте, распечатке информации или других возможностях потери или кражи данных, ИТ-отдел может установить политики, контролирующие возможность сохранения, копирования, вывода на печать и другого перемещения данных с помощью единой точки администрирования. Для случаев, когда необходимы автономные или локально размещённые ресурсы, Citrix позволяет ИТ-отделу зашифровать данные в надежном изолированном контейнерe на конечной станции. Данные из контейнера можно стереть дистанционно, что способствует обеспечению безопасности даже в случае кражи или утери устройства. XenClient реализует такие возможности в ноутбуках на базе Windows, а XenMobile обеспечивает аналогичную изоляцию на мобильных устройствах.

8 8 4. Соответствие международным требованиям Соответствие национальным и международным законам, отраслевым нормам и корпоративным политикам это одновременно растущее бремя и движущаяся цель. Почти не имея возможности контролировать распределение уязвимых данных и определять местонахождение конкретного сеанса передачи данных, ИТ-отделы стоически справлялись с задачами соответствия международным требованиям. Если применить полный набор средств управления, пользование информацией будет крайне ограничено. Если применить минимальный набор средств управления, то результат может не удовлетворить уникальные потребности организации по безопасности и устойчивости к риску. Реализованный посредством виртуализации десктопов централизованный контроль на основе детальных политик позволяет ИТ-отделу прекратить реагировать на задачи по соответствию требованиям и конфиденциальности данных и начать разрабатывать упреждающие стратегии надлежащей информационной безопасности, соответствующие потребностям отрасли, бизнеса и профилю риска. Единый набор политик может регулировать права пользователей на добавление приложений, копирование данных, доступ к периферийным устройствам и другие действия в зависимости от местоположения пользователя и других факторов. Особые отраслевые правила могут применяться к бизнес-подразделениям и работникам, которые подпадают под действие определенных отраслевых норм, например предписаний по конфиденциальности Евросоюза (ЕС), закона об унификации и учете в области медицинского страхования (Health Insurance Portability and Accountability Act, HIPAA) для учреждений здравоохранения, стандартов защиты информации в индустрии платежных карт и закона Сарбейнса-Оксли (о борьбе с корпоративным и бухгалтерским мошенничеством). В остальных случаях лежащая в основе виртуализации десктопов централизация значительно упрощает достижение соответствия требованиям и защиту конфиденциальности данных. Например, Евросоюз не допускает перемещения данных, принадлежащих его гражданам, за пределы Евросоюза. С помощью виртуализации десктопов доступ к данным может быть обеспечен практически из любой точки земного шара, хотя фактически они не покидают центр обработки данных, что позволяет ИТ-отделам детально настраивать параметры доступа к информации для ограниченного пользования. Компания Citrix помогает организациям соответствовать требованиям регулирующих органов посредством журналирования всех действий, подготовки отчетов и аудита. По мере появления новых стандартов и норм решение Citrix позволяет легко определять новые политики для обеспечения соответствия требованиям в рамках той же согласованной архитектуры. 5. Расширение возможностей подрядчиков Компании все чаще прибегают к услугам подрядчиков, временных работников, консультантов, а также к аутсорсингу партнеров, размещённых в других странах ресурсов и другим непредвиденным схемам занятости. Хотя это может повысить гибкость и производительность, данные схемы также ставят сложные задачи для ИТотделов: таким подрядчикам необходимо оперативно предоставлять необходимые им ресурсы, а затем отзывать их, когда срок занятости подойдет к концу. Используемые подрядчиками устройства также могут оказаться проблемой. Можно сократить расходы, позволив им использовать собственное оборудование, однако у ИТ-отдела не будет уверенности в том, что личные устройства будут совместимы со всеми приложениями, необходимыми для работы.

9 9 Виртуализация десктопов предлагает решение для обеих проблем. Десктопы и приложения Windows можно доставить и отозвать мгновенно из единой центральной точки администрирования, даже для подрядчиков на другом конце света. Десктопы и приложения также можно доставить на любой тип устройства: устройство, принадлежащее подрядчику, бизнес-партнеру, корпоративное и даже арендованное устройство. По окончании срока найма подрядчика доступ к ресурсам можно отключить мгновенно, не оставляя никаких приложений и данных на устройстве. 6. Увеличение ценности существующих инвестиций в безопасность Обеспечение безопасности на сотнях или тысячах отдельных конечных устройств чрезвычайно сложная и трудоемкая задача, влекущая за собой неминуемые задержки и упущения. В действительности, исследования показали, что в огромном количестве удачных атак использовались известные уязвимости, для которых уже был доступен патч или стандарт безопасной конфигурации. За счет централизованного обслуживания виртуализация десктопов упрощает и ускоряет обеспечение безопасности конечных устройств. Патчи, обновления антивирусных баз и пакеты исправлений могут быть установлены на одном мастеробразе, а затем практически мгновенно развернуты по всей организации. Аналогичным инструментом централизации средств безопасности и контроля для мобильных устройств является XenMobile. Освободившись от трудоемкой и затратной установки обновлений ОС, приложений и систем безопасности на все конечные устройства, ИТотдел может сосредоточиться на более важных задачах: защите данных в центре обработки данных и быстрому реагированию на новые требования к безопасности. Чтобы создать комплексное многоуровневое решение по безопасности, компания Citrix дополняет внутреннюю безопасность виртуализации десктопов, сотрудничая с ведущими в отрасли поставщиками систем безопасности. Решения по безопасности Citrix Ready обеспечивают дополнительную адаптацию системы безопасности к требованиям заказчика и свободу выбора для защиты важных для компании данных. 7. Безопасность информации и операций при форс-мажоре или в других чрезвычайных для бизнеса ситуациях Чрезвычайная ситуация, запланированная или внезапная, природная или техногенная, может оказаться периодом крайней уязвимости для организации, поскольку в такое время меняется установившийся порядок, сотрудники заходят в приложения и данные новыми способами, и может быть нарушен периметр или скомпрометированы меры безопасности на конечных устройствах. При наступлении форс-мажора организации должны быть в состоянии не только обеспечить безопасность данных и приложений, но и продолжать выполнение бизнес-операций в нормальном режиме, насколько это возможно, чтобы избежать ущерба для репутации, финансовых потерь, ухудшения отношений с заказчиками и партнерами, потери производительности и других последствий. Виртуализация десктопов предоставляет подход для сохранения непрерывности бизнеса, охватывающий как центр обработки данных, так и людей, которые на него полагаются. Централизация ресурсов поддерживает стратегию дублирования центра обработки данных, в которой сотрудников можно быстро и прозрачно переключать с одного центра на другой в автоматическом режиме, чтобы не прерывать работу. Тем временем, вместо того чтобы осуществлять управление локальными приложениями и данными на бесчисленном количестве пользовательских устройств по всей организации, ИТ-отдел сможет сосредоточиться на защите приложений Windows и данных, централизованно расположенных в центре обработки данных, а также на обеспечении безопасности, провижининге и управлении доступом к этим ресурсам через XenDesktop и XenMobile. Конечные устройства, которые, возможно, больше не

10 10 являются безопасными, например ноутбуки, оставленные при эвакуации, не будут содержать никаких данных в пригодной к использованию форме. ИТ-отдел может легко отключить им возможность доступа к виртуальным десктопам и приложениям Windows и даже стереть данные дистанционно. То же самое относится и к мобильным устройствам, которые можно выборочно очистить с помощью XenMobile. Сотрудники смогут осуществлять доступ к виртуальным десктопам и приложениям с любого устройства из любого места; им не нужно будет переписывать данные на USBнакопитель, отправлять их по электронной почте или рисковать тем, что данные останутся на арендованном или одолженном компьютере. 8. Минимизация ущерба от нарушений информационной безопасности Ни одна стратегия не может гарантировать идеальную информационную безопасность навечно. Неотъемлемой частью управления рисками является возможность ограничения ущерба, причиненного в результате любых инцидентов. Централизованное управление позволяет ИТ-отделу быстро реагировать на нарушение безопасности или конфигурации. Первой линией защиты является применение виртуализации для изоляции критически важных приложений и данных и их обработка от имени пользовательских учетных записей (вместо контролируемых пользователями устройств), что минимизирует ущерб при взломе отдельного компонента. Даже если устройство будет заражено, вторая линия защиты выполнит сброс образа через виртуализацию при перезагрузке устройства. Например, мошеннический PDF-файл окажет воздействие только на функциональность виртуализированного приложения для чтения PDF и не получит доступ к реестру и файловой системе Windows, поскольку они находятся в невиртуализированной системе. Аналогичным образом можно защитить и изолировать браузеры от распространения ущерба в случае нарушения безопасности. Если скомпрометирована целостность учётной записи пользователя, например в случае атаки нулевого дня, ИТ-отдел может быстро перевести пользовательскую среду в автономный режим и восстановить ее в неповрежденное состояние из золотого образа. С помощью мер безопасности, установленных и применяемых в каждой виртуальной системе, исключается распространение вредоносных атак во все остальные системы в окружении, и ИТ-отдел может в любой момент после быстрого уведомления обновить политики доступа для всего окружения. 9. Поддержка быстрого развития бизнеса Когда организации открывают новые филиалы, расширяют существующие отделения, объединяются или приобретают другую компанию, чрезмерно сложная распределенная модель безопасности может потребовать слишком много ценного времени, пока ИТ-отдел обеспечивает безопасность конечных устройств всех пользователей. Виртуализация десктопов предоставляет возможность быстрого, простого и экономичного расширения существующей в организации модели безопасности на новые офисы, группы и новых пользователей. Это упрощает управление удаленными офисами и филиалами за счет возможностей локальной блокировки, быстрой настройки и высокой доступности, все это позволяет ИТ-отделу предоставить быстрый доступ к виртуальным десктопам без необходимости сетевой интеграции. Добавление новых пользователей в существующие группы в соответствии с их профилем безопасности и должностными требованиями означает, что правильные политики применяются с самого первого дня. По мере того как растущие организации применяют гибкие стили работы, такие как: привлечение подрядчиков, аутсорсинг и дистанционная работа для масштабирования своих операций, они могут обеспечить безопасный доступ к приложениям и десктопам для любого типа работников, из любого места и с любого устройства без ограничений, налагаемых жесткой или неэффективной моделью безопасности, сохраняя при этом жесткий контроль над тем, откуда и как именно осуществляется доступ к данным.

11 Безопасность не должна мешать пользователям Традиционно безопасность применялась за счет пользователей. Им разрешалось работать в ограниченном числе мест, осуществлять доступ к минимальному количеству ресурсов, использовать стандартное корпоративное оборудование, им приходилось жертвовать мобильностью и тратить уйму времени на аутентификацию в системах и управление своими паролями. В ответ на это даже самые лояльные сотрудники были враждебно настроены к безопасности и искали способы обойти или нарушить правила, например копировали данные на USB-накопитель (хотя это было запрещено), чтобы поработать дома, устанавливали несанкционированные приложения, игнорировали политики сетевого доступа и использовали собственные устройства и приложения без ограничений. Виртуализация десктопов коренным образом меняет эту модель: вместо того, чтобы иметь дело с бесконечными деталями безопасности конечных устройств, сотрудники просто один раз входят в виртуальный десктоп со своими виртуальными приложениями, доставляемыми по запросу в любое место, где им нужно работать, и на выбранное ими устройство. После этого они могут спокойно работать, а безопасность централизованно обеспечивается ИТ-отделом в центре обработки данных. Возможность работать где угодно, использовать устройства потребительского класса и даже приносить собственные устройства повышает производительность и удовлетворенность, сводя при этом к минимуму риск нарушения безопасности. Политики определяются ИТ-отделом и применяются автоматически, вне зависимости от пользователя или метода доступа. Заключение Организации не могут позволить себе замедлить темп в попытке взять под контроль методы обеспечения информационной безопасности. Виртуализация десктопов предлагает надежное решение для упрощения безопасности, защиты интеллектуальной собственности, обеспечения конфиденциальности данных, соответствия требованиям регулирующих органов и управления рисками, способствуя при этом повышению производительности и развитию бизнеса. С внедрением виртуализации десктопов приложения, данные и десктопы Windows больше не распределяются по сотням или тысячам конечных станций, а централизованно и безопасно располагаются в центре обработки данных и доставляются по запросу с обеспечением полного контроля и видимости. Организация может обеспечить безопасный доступ и совместную работу для любого сотрудника, подрядчика или партнера, предоставляя надлежащий уровень доступа в зависимости от профиля пользователя, устройства, сети и местоположения. Централизованное управление данными и детальные политики контроля доступа помогают предотвратить потерю данных, защитить конфиденциальность и бизнес-ресурсы даже для данных, хранящихся на локальных устройствах или в облаке, а комплексный мониторинг действий, ведение журналов и аудит реализуют задачи обеспечения соответствия требованиям регулирующих органов. Возможность доступа с любого устройства способствует применению устройств потребительского класса, поскольку сотрудники могут использовать практически любой ноутбук, планшет или смартфон для доступа к своим виртуальным приложениям и десктопам без добавления сложностей управления или введения уязвимостей.

12 12 Убедительные преимущества виртуализации десктопов уже сделали ее главным приоритетом для многих ИТ-организаций. Используя ее в качестве уровня безопасности, организации могут не только реализовать ключевые задачи, например мобильность, гибкий режим работы и применение собственных устройств сотрудников, но и более эффективно управлять рисками. Приложения и связанные с ними данные больше не разбросаны вне зоны контроля ИТ-отдела, поскольку остаются там, где они должны быть и где их ценность для бизнеса больше, чем когда-либо в центре обработки данных. Более подробно о решениях Citrix по информационной безопасности можно узнать на сайте. Дополнительные ресурсы CSO Magazine: Обеспечение информационной безопасности для виртуализации десктопов Надежность, заложенная при разработке: 5 заказчиков используют виртуализацию десктопов для обеспечения безопасности Мнение специалиста о стратегии безопасности на основе виртуализации десктопов Решения по ИТ-безопасности от партнеров Citrix Ready 1. «Global State of Information Security Survey», издание CSO, 2013 г. 2. Исследование SANS по политикам и правилам безопасности мобильных ресурсов/ устройств BYOD, октябрь 2012 г. 3. Gartner Peer Practices: Преимущества и воздействия на безопасность проектов виртуализации десктопов, сентябрь 2012 г. Представительство Citrix Systems в России и странах СНГ Комплекс Москва Сити, Северная башня Адрес: , г. Москва, ул.тестовская д.10, Тел O Citrix Citrix Systems, Inc. (NASDAQ:CTXS) компания, которая в эру «облачных» технологий трансформирует индивидуальную и совместную работу бизнеса и ИТ. Предлагая ведущие на рынке «облачные», сетевые и виртуализационные технологии, Citrix открывает новые возможности в области мобильной работы и предоставления «облачных» услуг, существенно упрощая и делая более доступными сложные ИТ-процессы для более чем предприятий. Каждый день Citrix соприкасается с 75% пользователей Internet и работает с более чем компаний в 100 странах мира. Годовая выручка в 2012 году составил 2,59 миллиарда долларов США Citrix Systems, Inc. Все права защищены. Citrix, XenDesktop, Worx Mobile Apps, XenClient, XenMobile и Citrix Ready являются товарными знаками или зарегистрированными товарными знаками компании Citrix Systems, Inc. и/или одного или нескольких из ее филиалов и могут быть зарегистрированы в Ведомстве по патентам и товарным знакам США и в других странах. Все другие товарные знаки и зарегистрированные товарные знаки являются собственностью соответствующих владельцев. 0513/PDF

XenApp XenDesktop XenMobile

XenApp XenDesktop XenMobile XenApp XenDesktop XenMobile Обеспечение безопасности мобильного рабочего места информационный документ 2 XenApp и XenDesktop обеспечивают новый уровень мобильности предприятия, производительность с высокой

Подробнее

Развертывание, подготовка к работе и обновление операционных систем Windows Server с помощью System Center

Развертывание, подготовка к работе и обновление операционных систем Windows Server с помощью System Center Автоматизированное и централизованное развертывание, подготовка к работе и обновление операционных систем Windows Server развертывание, подготовку к работе и обновление операционных систем Windows Server

Подробнее

Новые продукты VMware для управления пользовательским окружением. VMware, Inc., Все права защищены.

Новые продукты VMware для управления пользовательским окружением. VMware, Inc., Все права защищены. Новые продукты VMware для управления пользовательским окружением VMware, Inc., 2009-2011. Все права защищены. Краткое содержание Horizon Suite новый подход к пользовательскому окружению! VMware View: решение

Подробнее

Windows Server 2012 оптимизирует ИТ-среду организации для работы с облаком

Windows Server 2012 оптимизирует ИТ-среду организации для работы с облаком Обзор продукта Представленная в данном документе информация относится к предварительной версии продукта, которая может быть существенно изменена перед выходом на рынок. Компания Microsoft не предоставляет

Подробнее

Сервис-ориентированный подход к построению ИТ-инфраструктуры.

Сервис-ориентированный подход к построению ИТ-инфраструктуры. Сервис-ориентированный подход к построению ИТ-инфраструктуры. Михаил Бульбутенко Citrix Systems RU&CIS Февраль 2015 $3.14B+ оборот 9,000+ сотрудников 10,000+ партнёров в 100 странах 250,000+ заказчиков

Подробнее

Пятьсот конечных точек за пять секунд

Пятьсот конечных точек за пять секунд Краткая сводка отчета Пятьсот конечных точек за пять секунд Tolly Group подтверждает быстродействие McAfee Real Time Command Когда происходят события безопасности, вам становится нужна актуальная и точная

Подробнее

Максимально повысьте производительность с помощью безопасной доставки приложений на мобильные устройства

Максимально повысьте производительность с помощью безопасной доставки приложений на мобильные устройства Максимально повысьте производительность с помощью безопасной доставки приложений на мобильные устройства Воспользуйтесь Citrix NetScaler, чтобы обеспечить безопасный доступ ко всем типам приложений Узнайте,

Подробнее

Безопасный обмен данными на предприятии

Безопасный обмен данными на предприятии Безопасный обмен данными на предприятии 2 Данные follow-me data и производительность для пользователей в сочетании с безопасностью и управляемостью для ИТ-отделов Сегодня производительность зависит от

Подробнее

Удаленный доступ, который понравится пользователям

Удаленный доступ, который понравится пользователям Удаленный доступ, который понравится пользователям Простые и безопасные способы доставить превосходное средство взаимодействия для удаленных пользователей 2 Когда мобильные стили работы преображают способ

Подробнее

Краткий обзор решения RSA. Защита инфраструктуры доступа на базе Citrix с помощью двухфакторной аутентификации. RSA Solution Brief

Краткий обзор решения RSA. Защита инфраструктуры доступа на базе Citrix с помощью двухфакторной аутентификации. RSA Solution Brief Краткий обзор решения RSA Защита инфраструктуры доступа на базе Citrix с помощью двухфакторной аутентификации Удобное подключение к приложениям и доступ к информации из любого места Citrix Systems предоставляет

Подробнее

Открытая сетевая среда новая волна бизнес-инноваций

Открытая сетевая среда новая волна бизнес-инноваций Обзор решения Открытая сетевая среда новая волна бизнес-инноваций Обзор Такие технологии как облачные вычисления, мобильные платформы, социальные сети и передача видео сегодня играют важнейшую роль во

Подробнее

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем»

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» 1 Белоцерковец Ирина Лаборатория Касперского Представительство в СЗФО Irina.belotserkovets@kaspersky.com Больше чем безопасность

Подробнее

Меры по обеспечению защиты данных для сервиса ispring Online

Меры по обеспечению защиты данных для сервиса ispring Online Меры по обеспечению защиты данных для сервиса ispring Online Назначение документа Настоящий документ описывает меры, предпринимаемые Компанией ispring для защиты данных, размещенных пользователями в системе

Подробнее

Перенос возможностей совместной работы в облачную среду: выгодное использование обоих преимуществ

Перенос возможностей совместной работы в облачную среду: выгодное использование обоих преимуществ Обзор решения Перенос возможностей совместной работы в облачную среду: выгодное использование обоих преимуществ Обзор содержания документа В этом документе вы узнаете, как воспользоваться преимуществами

Подробнее

INFOWATCH ENDPOINT SECURITY INSIGHT EDITION

INFOWATCH ENDPOINT SECURITY INSIGHT EDITION InfoWatch EndPoint Security Insight Edition это простая и удобная система мониторинга и защиты, которая выявляет слабые места корпоративной сети, формирует картину рабочего дня персонала и предлагает инструменты

Подробнее

Преимущества внедрения частных "облачных" технологий на ПО с открытым кодом. Владимир Подгорный Директор по развитию ООО «Адамант»

Преимущества внедрения частных облачных технологий на ПО с открытым кодом. Владимир Подгорный Директор по развитию ООО «Адамант» Преимущества внедрения частных "облачных" технологий на ПО с открытым кодом Владимир Подгорный Директор по развитию ООО «Адамант» Для чего нужны «облачные» технологии? «Частное облако» реализует задачи

Подробнее

Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА

Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА 1 Бизнес-задачи и их влияние на IT ОПЕРАТИВНОСТЬ ЭФФЕКТИВНОСТЬ ПРОДУКТИВНОСТЬ Быстрое реагирование, подвижность и гибкость Сокращение издержек Консолидация и

Подробнее

Обнаружение и исследование угроз повышенной сложности. ИНФРАСТРУКТУРА

Обнаружение и исследование угроз повышенной сложности. ИНФРАСТРУКТУРА Обнаружение и исследование угроз повышенной сложности. ИНФРАСТРУКТУРА КЛЮЧЕВЫЕ АСПЕКТЫ Инфраструктура RSA Security Analytics Модульная архитектура для распределенного сбора На основе метаданных для эффективного

Подробнее

Профессиональные сервисные услуги Mitel Contact Center

Профессиональные сервисные услуги Mitel Contact Center Профессиональные сервисные услуги Mitel Contact Center Детальная схема для гибкого предоставления услуг Исследование Технический аудит Требования к решению Архитектура Стратегический план Оптимизация качества

Подробнее

Kaspersky Security для бизнеса

Kaspersky Security для бизнеса Kaspersky Security для бизнеса Новая линейка корпоративных продуктов PAGE 1 Виталий Федоров, инженер предпродажной поддержки в УрФО и Пермском крае vitaly.fedorov@kaspersky.com +7(343)328-34-34 Эволюция

Подробнее

Требования к контролю внешних поставщиков

Требования к контролю внешних поставщиков Требования к контролю внешних поставщиков Кибербезопасность Для поставщиков, отнесенных к категории низкого риска Требования к 1. Защита активов и конфигурация системы Данные Barclays вместе с активами

Подробнее

Kaspersky Security. Программа лицензирования

Kaspersky Security. Программа лицензирования Kaspersky Security Программа лицензирования Продление лицензии и переход на новый продукт Руководство по миграции Программа лицензирования Kaspersky Security для бизнеса Новая линейка продуктов «Лаборатории

Подробнее

Расширяйте возможности вашего бизнеса с Windows Server и Intel Technologies

Расширяйте возможности вашего бизнеса с Windows Server и Intel Technologies Расширяйте возможности вашего бизнеса с Windows Server и Intel Technologies Windows Server 2016 Оптимальное решение для развития вашего бизнеса В стремительно меняющемся мире бизнеса требуется новый стиль

Подробнее

2. Основные термины, сокращения и определения

2. Основные термины, сокращения и определения ПОЛОЖЕНИЕ об использовании сети Интернет и электронной почты в ОГПОБУ «Технический колледж» 1. Общие положения 1.1.Настоящее Положение разработано во исполнение Концепции информационной безопасности ОГПОБУ

Подробнее

Информационная безопасность на предприятии: состояние, проблемы и перспективы развития. А.Е. Король директор по информационным технологиям

Информационная безопасность на предприятии: состояние, проблемы и перспективы развития. А.Е. Король директор по информационным технологиям Информационная безопасность на предприятии: состояние, проблемы и перспективы развития А.Е. Король директор по информационным технологиям О предприятии ФГУП «Космическая связь» - российский государственный

Подробнее

Решения VMware для построения частного облака

Решения VMware для построения частного облака Решения VMware для построения частного облака Александр Пыльнев, apylnev@vmware.com VMware, Inc., 2010. Все права защищены. Бизнес предъявляет жесткие требования к ИТ «Будучи ИТ-директором, я своевременно

Подробнее

Citrix XenDesktop. За дополнительной информацией обращайтесь на 1

Citrix XenDesktop. За дополнительной информацией обращайтесь на 1 Citrix XenDesktop Содержание: Описание продукта Лицензирование Подписка Subscription Advantage Редакции XenDesktop Сравнение редакций Описание возможностей За дополнительной информацией обращайтесь на

Подробнее

Меры по обеспечению защиты данных для сервиса ispring Cloud

Меры по обеспечению защиты данных для сервиса ispring Cloud Меры по обеспечению защиты данных для сервиса ispring Cloud Назначение документа Настоящий документ описывает меры, предпринимаемые Компанией ispring для защиты данных, размещенных пользователями в сервисе

Подробнее

СТРАТЕГИЧЕСКОЕ УПРАВЛЕНИЕ ИДЕНТИФИКАЦИЕЙ И ДОСТУПОМ НА ОСНОВЕ БИЗНЕС-ТРЕБОВАНИЙ: ПРЕИМУЩЕСТВА НОВОГО ПОДХОДА

СТРАТЕГИЧЕСКОЕ УПРАВЛЕНИЕ ИДЕНТИФИКАЦИЕЙ И ДОСТУПОМ НА ОСНОВЕ БИЗНЕС-ТРЕБОВАНИЙ: ПРЕИМУЩЕСТВА НОВОГО ПОДХОДА СТРАТЕГИЧЕСКОЕ УПРАВЛЕНИЕ ИДЕНТИФИКАЦИЕЙ И ДОСТУПОМ НА ОСНОВЕ БИЗНЕС-ТРЕБОВАНИЙ: ПРЕИМУЩЕСТВА НОВОГО ПОДХОДА РЕЗЮМЕ Руководители служб ИТ-безопасности и бизнес-подразделений всегда понимали, что стратегическое

Подробнее

IBM Tivoli Storage Manager for Virtual Environments V6.2 повышает эффективность резервного копирования и восстановления для гипервизоров VMware

IBM Tivoli Storage Manager for Virtual Environments V6.2 повышает эффективность резервного копирования и восстановления для гипервизоров VMware ZP11-0042 от 22 февраля 2011 г. IBM Tivoli Storage Manager for Virtual Environments V6.2 повышает эффективность резервного копирования и восстановления для гипервизоров VMware Содержание 1 Обзор 2 Описание

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

Возрастание значения мобильности рабочего места

Возрастание значения мобильности рабочего места Рабочая справка об использовании специализированных технологий, подготовленная по заказу корпорации Cisco Systems Февраль 2012 г. Инициативы в сфере мобильности корпоративных сотрудников получают импульс

Подробнее

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание 1 Основные узлы ЛВС 2 Базовые мероприятия по обеспечению безопасности ЛВС. 3 Безопасность локальной сети, подключенной

Подробнее

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Евгений Лужнов Инженер предпродажной поддержки Проблемы IT-безопасности и их решение Вредоносное ПО Мишень 1 приложения Решение:

Подробнее

ЗАЩИТА УДАЛЕННОГО ДОСТУПА С МОБИЛЬНЫХ УСТРОЙСТВ

ЗАЩИТА УДАЛЕННОГО ДОСТУПА С МОБИЛЬНЫХ УСТРОЙСТВ ЗАЩИТА УДАЛЕННОГО ДОСТУПА С МОБИЛЬНЫХ УСТРОЙСТВ Задача Мобильные устройства прочно вошли в нашу жизнь. Сотрудники большинства компаний не могут представить свою работу без планшетов и смартфонов с возможностью

Подробнее

Безопасность данных в различных средах приложений: локально, удаленно и в облаке НОВЫЙ ВЗГЛЯД НА МАСКИРОВКУ ДАННЫХ ТЕХНИЧЕСКОЕ РУКОВОДСТВО

Безопасность данных в различных средах приложений: локально, удаленно и в облаке НОВЫЙ ВЗГЛЯД НА МАСКИРОВКУ ДАННЫХ ТЕХНИЧЕСКОЕ РУКОВОДСТВО Безопасность данных в различных средах приложений: локально, удаленно и в облаке НОВЫЙ ВЗГЛЯД НА МАСКИРОВКУ ДАННЫХ ТЕХНИЧЕСКОЕ РУКОВОДСТВО СОДЕРЖАНИЕ ПРОБЛЕМЫ ЗАЩИТЫ ДАННЫХ В ЖИЗНЕННОМ ЦИКЛЕ ПРИЛОЖЕНИЯ...

Подробнее

Что задерживает внедрение облака?

Что задерживает внедрение облака? Май 2012 г. Исследование среди партнеров Что задерживает внедрение облака? Опрос Intel с целью повышения доверия к безопасности использования облачных сред среди ИТ-профессионалов Зачем нужна эта информация?

Подробнее

Обеспечение корпоративной мобильности с помощью Citrix XenMobile и Citrix NetScaler

Обеспечение корпоративной мобильности с помощью Citrix XenMobile и Citrix NetScaler Обеспечение корпоративной мобильности с помощью Citrix XenMobile и Citrix NetScaler 2 Введение Внедрение мобильных решений и консьюмеризация информационных технологий представляют собой наибольшие проблемы

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД

KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД Надежная, гибкая и эффективная защита виртуальных серверов и рабочих станций ПРЕИМУЩЕСТВА УСИЛЕННАЯ ЗАЩИТА Передовые технологии защиты виртуальных машин (ВМ) от

Подробнее

Enterprise mobility management: работа с концепцией BYOD с безопасной среде доставкой приложений и данных

Enterprise mobility management: работа с концепцией BYOD с безопасной среде доставкой приложений и данных Citrix Enterprise Mobility Management Техническое описание Enterprise mobility management: работа с концепцией BYOD с безопасной среде доставкой приложений и данных Почему Citrix XenMobile является оптимальным

Подробнее

ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ. Краткое описание решения

ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ. Краткое описание решения ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ Краткое описание решения 99 процентов уязвимостей привели к компрометации данных в течение нескольких дней или быстрее, в то время как для расследования 85 процентов

Подробнее

Больше чем просто управление мобильностью предприятия

Больше чем просто управление мобильностью предприятия Тенденции в сфере мобильности предприятия в 2014 г. Больше чем просто управление мобильностью предприятия В настоящее время предприятия стремительно меняются. Пересечения облачных и мобильных технологий,

Подробнее

Рекомендации для создания простой и защищенной структуры BYOD

Рекомендации для создания простой и защищенной структуры BYOD Использование собственных устройств сотрудников Информационный документ Рекомендации для создания простой и защищенной структуры BYOD Руководство по выбору технологий и разработки политик для BYOD @CitrixBYOD

Подробнее

KASPERSKY для бизнеса Ключевые особенности и преимущества Новых технологий

KASPERSKY для бизнеса Ключевые особенности и преимущества Новых технологий KASPERSKY для бизнеса Ключевые особенности и преимущества Новых технологий Региональный представитель в УрФО и Пермском крае Александр Орда PAGE 1 PAGE 2 Ключевые тенденции PAGE 3 ТОП 5 Социальные Сети

Подробнее

ВНИМАНИЮ КЛИЕНТОВ! Рекомендации по соблюдению мер информационной безопасности при работе с АРМ «Клиент» СПЭД

ВНИМАНИЮ КЛИЕНТОВ! Рекомендации по соблюдению мер информационной безопасности при работе с АРМ «Клиент» СПЭД ВНИМАНИЮ КЛИЕНТОВ! Рекомендации по соблюдению мер информационной безопасности при работе с АРМ «Клиент» СПЭД В настоящее время против клиентов систем ДБО коммерческих банков активно действуют хакерские

Подробнее

Безопасные мобильные рабочие места Системный инженер Citrix Systems RU&CIS Леонид Майзенберг

Безопасные мобильные рабочие места Системный инженер Citrix Systems RU&CIS Леонид Майзенберг Безопасные мобильные рабочие места Системный инженер Citrix Systems RU&CIS Леонид Майзенберг leonidm@citrix.com Октябрь 2014 BYOD или COPE Наиболее частые запросы Заказчиков Гибкий график работы Безопасность

Подробнее

Информационное письмо о программном продукте IBM Europe, Middle East and Africa ZP от 15 сентября 2009 г.

Информационное письмо о программном продукте IBM Europe, Middle East and Africa ZP от 15 сентября 2009 г. ZP09-0319 от 15 сентября 2009 г. IBM Smart Analytics System это комплексное, ускоряющее достижение результатов решение, которое обеспечивает мощные средства анализа, соответствующим образом представляющие

Подробнее

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Автоматическое, непрерывно действующее и безопасное средство защиты данных, которое позволяет создавать резервные копии в «облаке» или использовать гибридный подход, совмещающий создание резервной копии

Подробнее

Ускорьте процесс перехода на новую версию Windows с Citrix XenDesktop

Ускорьте процесс перехода на новую версию Windows с Citrix XenDesktop Ускорьте процесс перехода на новую версию Windows с Citrix XenDesktop Решите проблему окончания поддержки Windows XP быстро и эффективно. Преобразуйте свою ИТ-среду для использования современных мобильных

Подробнее

Управление корпоративными и личными мобильными устройствами

Управление корпоративными и личными мобильными устройствами Управление корпоративными и личными мобильными устройствами Сизов Алексей Управление развития архитектуры ИТ октябрь 2015 г. Статистика использования мобильных устройств 60% офисных работников используют

Подробнее

ПК ФАНТОМ. Текущее состояние и перспективы. (облачная платформа)

ПК ФАНТОМ. Текущее состояние и перспективы. (облачная платформа) ПК ФАНТОМ Текущее состояние и перспективы (облачная платформа) Содержание 1. Назначение 2. Подход и преимущества ПК Фантом 3. Текущее состояние. Функциональность 4. Сертификация 5. Развитие ПК Фантом 6.

Подробнее

Коротко о преимуществах TeamViewer «Конференция»

Коротко о преимуществах TeamViewer «Конференция» Коротко о преимуществах TeamViewer «Конференция» Лицензия с неограниченным сроком действия Универсальное решение Быстрая окупаемость инвестиций Проводите конференции с 25 участниками Демонстрации через

Подробнее

2 На пути к Windows 7

2 На пути к Windows 7 НА ПУТИ К WINDOWS 7 Выполняйте миграцию с уверенностью! Безопасность с первого дня Резервное копирование наиболее важных данных Виртуализация приложений для повышения эффективности Максимально увеличьте

Подробнее

ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ

ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ Защита Microsoft Hyper-V 1 в мире ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ Виртуализация эффективный способ сокращения издержек

Подробнее

Киберугрозы и информационная безопасность в корпоративном секторе: тенденции в мире и в России

Киберугрозы и информационная безопасность в корпоративном секторе: тенденции в мире и в России Киберугрозы и информационная безопасность в корпоративном секторе: тенденции в мире и в России Для выявления основных проблем и тенденций в области IT-безопасности в корпоративном секторе «Лаборатория

Подробнее

KASPERSKY SECURITY ДЛЯ БИЗНЕСА

KASPERSKY SECURITY ДЛЯ БИЗНЕСА KASPERSKY SECURITY ДЛЯ БИЗНЕСА Евгений Лужнов Инженер предпродажной поддержки Бизнес-задачи и их влияние на IT ОПЕРАТИВНОСТЬ ЭФФЕКТИВНОСТЬ ПРОДУКТИВНОСТЬ Быстрое реагирование, подвижность и гибкость Сокращение

Подробнее

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Обзор решения Cisco Advanced Malware Protection Система предотвращения, обнаружения и отражения угроз для реального мира ПРЕИМУЩЕСТВА Доступ к не имеющей аналогов глобальной базе аналитических данных по

Подробнее

Решите задачу видимости приложений с помощью NetScaler Insight Center

Решите задачу видимости приложений с помощью NetScaler Insight Center Решите задачу видимости приложений с помощью NetScaler Insight Center 2 Краткое изложение Способность наблюдать, диагностировать и затем улучшать производительность самых необходимых бизнес-приложений

Подробнее

Успешное развертывание решений для связи и совместной работы на предприятиях среднего бизнеса

Успешное развертывание решений для связи и совместной работы на предприятиях среднего бизнеса Рабочая справка об использовании специализированных технологий, подготовленная по заказу корпорации Cisco Systems Успешное развертывание решений для связи и совместной работы на предприятиях среднего бизнеса

Подробнее

Как продавать Software?

Как продавать Software? Как продавать Software? Дмитрий Крайнов Региональный Менеджер по развитию бизнесе Россия и СНГ Dell Software Обзор линейки Dell Software Управление системами На серверах и в облаке Управление серверной

Подробнее

IBM Smart Analytics System 5600 обеспечивает мощные средства анализа, своевременно предоставляя нужную информацию

IBM Smart Analytics System 5600 обеспечивает мощные средства анализа, своевременно предоставляя нужную информацию ZP10-0096 от 6 апреля 2010 г. IBM Smart Analytics System 5600 обеспечивает мощные средства анализа, своевременно предоставляя нужную информацию Содержание 1 Обзор 2 Описание 2 Основные условия 4 Позиционирование

Подробнее

Компания «Бизнес Навигатор» предлагает Вам защитить свою систему от вирусов и нежелательной почты

Компания «Бизнес Навигатор» предлагает Вам защитить свою систему от вирусов и нежелательной почты Компания «Бизнес Навигатор» предлагает Вам защитить свою систему от вирусов и нежелательной почты В век информационных технологий и интернета всё большее количество пользователей сталкивается повседневно

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

Глава 1. Основные типы сетей. Одноранговая сеть Сеть на основе сервера

Глава 1. Основные типы сетей. Одноранговая сеть Сеть на основе сервера Глава 1. Основные типы сетей Одноранговая сеть Сеть на основе сервера 14 Часть 1. Теоретические сведения о сетях Появление компьютерных сетей было логичным шагом в истории компьютеризации общества. Благодаря

Подробнее

«Возможность разделения пользователей на профили в зависимости от их ИТ-потребностей и применение к ним разных схем лицензирования»

«Возможность разделения пользователей на профили в зависимости от их ИТ-потребностей и применение к ним разных схем лицензирования» 2 «Возможность разделения пользователей на профили в зависимости от их ИТ-потребностей и применение к ним разных схем лицензирования» «Упрощение лицензирования локального ПО и облачных служб» «Учет существующих

Подробнее

ПРЕИМУЩЕСТВ АУТСОРСИНГА. Бухгалтерский учёт, расчёт заработной платы, кадровое делопроизводство

ПРЕИМУЩЕСТВ АУТСОРСИНГА. Бухгалтерский учёт, расчёт заработной платы, кадровое делопроизводство 8 ПРЕИМУЩЕСТВ АУТСОРСИНГА Бухгалтерский учёт, расчёт заработной платы, кадровое делопроизводство Нас часто спрашивают, зачем российским отделениям международных компаний прибегать к аутсорсингу услуг по

Подробнее

Движение к совершенству вместе с C-Systems

Движение к совершенству вместе с C-Systems Движение к совершенству вместе с C-Systems О компании C-Systems стабильно и динамично развивающаяся компания, прочно занявшая свое место на рынке информационных технологий, один из лидеров в области IT.

Подробнее

Symantec Backup Exec System Recovery 7.0 Server Edition. Полное восстановление систем Windows всего за несколько минут, а не дней или часов

Symantec Backup Exec System Recovery 7.0 Server Edition. Полное восстановление систем Windows всего за несколько минут, а не дней или часов ОЩУТИМЫЕ КЛЮЧЕВЫЕ ПРЕИМУЩЕСТВА Полное восстановление систем Windows всего за несколько минут, а не дней или часов Компания Symantec регулярно проводит открытые демонстрации, на которых показывает, что

Подробнее

Bosch Video Management System Обеспечение безопасности с IP

Bosch Video Management System Обеспечение безопасности с IP Bosch Video Management System Обеспечение безопасности с IP IP-видеобезопасность Комплексное решение Bosch Video Management System (VMS) управляет всеми IP и цифровыми видео- и аудиоустройствами, а также

Подробнее

Компьютерные СЕТИ. (планирование сетевой системы, домены, группы, сервера, р глобальные сети, безопасность сети) Особенности обслуживания ПК и сетей

Компьютерные СЕТИ. (планирование сетевой системы, домены, группы, сервера, р глобальные сети, безопасность сети) Особенности обслуживания ПК и сетей Компьютерные СЕТИ (планирование сетевой системы, домены, группы, сервера, р глобальные сети, безопасность сети) 1 Планирование сетевой системы Сеть - это не просто о компьютеры,, соединенные кабелем. Сеть

Подробнее

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Краткое руководство Щелкните здесь, чтобы загрузить актуальную версию этого документа. ESET Smart

Подробнее

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium является комплексным решением по обеспечению безопасности в Интернете. Оно обеспечивает защиту при

Подробнее

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер Современные подходы к обеспечению ИБ в банковской сфере Дмитрий Породин Ведущий инженер Основные проблемы ИБ в банковской сфере Развитие и совершенствование технологий и методов современных атак Сложность

Подробнее

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ Задача Организация доступа сотрудников к удаленным рабочим столам весьма актуальна как для государственных, так и для коммерческих организаций, причем потребность

Подробнее

Построение инфраструктуры виртуальных рабочих столов (VDI) с использованием VMware View

Построение инфраструктуры виртуальных рабочих столов (VDI) с использованием VMware View Построение инфраструктуры виртуальных рабочих столов (VDI) с использованием VMware View Максим Едрец Ведущий Инженер medrets@polikom.ru Поставка ПО и оборудования ИТ-инфраструктура Бизнес-приложения ЦОД,

Подробнее

Современный уровень безопасности с ESET

Современный уровень безопасности с ESET Современный уровень безопасности с ESET КАНАЛЫ УТЕЧКИ ПЕРСОНАЛЬНЫХ ДАННЫХ 2013 ВРЕДОНОСНЫЕ САЙТЫ + ФИШИНГ ДБО в 2013 году в зонах.ru и.рф выявлено 896 зараженных сайтов BYOD СОЦИАЛЬНЫЕ СЕТИ ТЕМПЫ РАЗВИТИЯ

Подробнее

Рабочие группы и домены SETI.UCOZ.RU

Рабочие группы и домены SETI.UCOZ.RU Рабочие группы и домены Рабочая группа это логическая группировка компьютеров, объединенных общим именем для облегчения навигации в пределах сети. Принципиально важно, что каждый компьютер в рабочей группе

Подробнее

Легкое и простое в использовании решение безопасности

Легкое и простое в использовании решение безопасности Легкое и простое в использовании решение безопасности Содержание 1. Проблема вредоносных программ в IT-средах 2. Что такое Panda Endpoint Protection Plus? 3. Функции и преимущества 4. Требуемые ресурсы

Подробнее

БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ

БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ Щепотьева В.Н. Башкирский государственный аграрный университет Уфа, Россия LEARNING MANAGEMENT SYSTEM SECURITY Shchepoteva V.N. Bashkir state

Подробнее

Отраслевые стандарты практическая интерпретация

Отраслевые стандарты практическая интерпретация www.pwc.com/ua Отраслевые стандарты практическая интерпретация Стандарт ISO/IEC 27001 2 Стандарт ISO/IEC 27001: группа стандартов ISO 27000 Группа стандартов ISO 27000 27000 27001 27002 27003 27004 27005

Подробнее

Сдвиг в сфере приобретения ИТ-решений

Сдвиг в сфере приобретения ИТ-решений Сдвиг в сфере приобретения ИТ-решений Что это означает для ИТ-отделов и профильных подразделений Май 2014 г. Новые покупатели технологических решений и новый подход к закупкам В настоящее время появился

Подробнее

Уменьшение рисков при модернизации сетей ЦОД

Уменьшение рисков при модернизации сетей ЦОД Уменьшение рисков при модернизации сетей ЦОД Услуги Cisco по миграции ЦОД помогают предприятиям и операторам связи повысить адаптивность бизнеса и качество обслуживания конечных пользователей, сокращая

Подробнее

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы сетевых сервисов. 6. Мониторинг производительности

Подробнее

Переход к размещению виртуальных компьютеров в облаке ТЕХНИЧЕСКАЯ СТАТЬЯ

Переход к размещению виртуальных компьютеров в облаке ТЕХНИЧЕСКАЯ СТАТЬЯ Переход к размещению виртуальных компьютеров в облаке ТЕХНИЧЕСКАЯ СТАТЬЯ Содержание Краткий обзор...3 Настольные компьютеры: необходимость перемен...3 Среда VDI единственное решение?.................................................................

Подробнее

Новые возможности СЗИ Secret Net 7

Новые возможности СЗИ Secret Net 7 Новые возможности СЗИ Secret Net 7 СЗИ Secret Net Secret Net предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным.

Подробнее

«Шиндлер Компьютерс» , г. Москва, ул. Электродная, дом 11 (495) Комплексная система защиты информации «ФЕНИКС»

«Шиндлер Компьютерс» , г. Москва, ул. Электродная, дом 11 (495) Комплексная система защиты информации «ФЕНИКС» «Шиндлер Компьютерс» 111524, г. Москва, ул. Электродная, дом 11 Комплексная система защиты информации Комплексная система защиты информации "Феникс" обеспечит высокий уровень защиты информационных ресурсов

Подробнее

Gatedefender ПОЛНАЯ И ГИБКАЯ БЕЗОПАСНОСТЬ ПЕРИМЕТРА КОРПОРАТИВНЫХ СЕТЕЙ

Gatedefender ПОЛНАЯ И ГИБКАЯ БЕЗОПАСНОСТЬ ПЕРИМЕТРА КОРПОРАТИВНЫХ СЕТЕЙ Gatedefender ПОЛНАЯ И ГИБКАЯ БЕЗОПАСНОСТЬ ПЕРИМЕТРА КОРПОРАТИВНЫХ СЕТЕЙ Содержание 1. Что такое Gatedefender 2. Защита 3. Производительность 4. Управление 5. Внедрение 2 1. Что такое Gatedefender 3 Gatedefender

Подробнее

Торговая марка NCR APTRA. Портфель ведущего в мире поставщика решений для финансового самообслуживания

Торговая марка NCR APTRA. Портфель ведущего в мире поставщика решений для финансового самообслуживания Торговая марка NCR APTRA Портфель ведущего в мире поставщика решений для финансового самообслуживания НОВЫЙ УРОВЕНЬ КАЧЕСТВА ОБСЛУЖИВАНИЯ КЛИЕНТОВ Согласно исследованиям качество обслуживания клиентов

Подробнее

Облачные технологии. Мифы и реальность. Мария Бартенева Директор по консалтингу

Облачные технологии. Мифы и реальность. Мария Бартенева Директор по консалтингу Облачные технологии Мифы и реальность Мария Бартенева Директор по консалтингу mbarteneva@telecomguard.ru www.telecomguard.ru Повестка Основные понятия Мифы Выводы 2 Что такое «Облако»? Оборудование Вычислительные

Подробнее

техническая спецификация

техническая спецификация техническая спецификация ВОЗМОЖНОСТИ И ПРЕИМУЩЕСТВА Облачная система связи Wi-Fi операторского класса с моделью обслуживания «оплата по мере роста» Экономичное решение для развертывания как небольших,

Подробнее

Получение максимальной отдачи от межсетевого экрана нового поколения

Получение максимальной отдачи от межсетевого экрана нового поколения Официальный документ Получение максимальной отдачи от межсетевого экрана нового поколения Расширенные возможности управления сетью и контроля ее состояния повышают эффективность работы, обеспечивают развитие

Подробнее

ПРОСТО ИГРА? Устанавливайте приложения только из официальных магазинов приложений.

ПРОСТО ИГРА? Устанавливайте приложения только из официальных магазинов приложений. ПРИЛОЖЕНИЯ ПРОСТО ИГРА? Устанавливайте приложения только из официальных магазинов приложений. Перед загрузкой приложения узнайте больше о самом приложении и его издателе. Опасайтесь ссылок, поступающих

Подробнее

установить визуальную и скрытую метку документу;

установить визуальную и скрытую метку документу; DOCS SECURITY SUITE Crosstech Docs security suite (DSS) это платформа управления, контроля и аудита прав доступа к электронным документам на основе меток конфиденциальности. DSS принудительно проставляет

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

Рабочее место всегда под рукой

Рабочее место всегда под рукой Рабочее место всегда под рукой 5 уникальных бизнес-возможностей WorksPad, которые обеспечивают использование планшета и смартфона в качестве безопасного мобильного рабочего места 5 уникальных бизнес-возможностей

Подробнее

А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ

А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ А. К. Качко, М. М. Лавриненко, А. В. Царегородцев А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ Введение Облачные вычисления в ближайшем

Подробнее

Пять клиентов, которые внедрили решение по доставке виртуальных десктопов и приложений для увеличения возможностей мобильных сотрудников

Пять клиентов, которые внедрили решение по доставке виртуальных десктопов и приложений для увеличения возможностей мобильных сотрудников Пять клиентов, которые внедрили решение по доставке виртуальных десктопов и для увеличения возможностей мобильных сотрудников Использование Citrix XenDesktop с технологией FlexCast обеспечит оптимальную

Подробнее

Защита от информационных рисков при внедрении BYOD. Контроль потенциальных потерь

Защита от информационных рисков при внедрении BYOD. Контроль потенциальных потерь Внутренний контроль в кредитной организации 3 (23) \ 2014 Контроль потенциальных потерь PC World называет BYOD самым ужасающим акронимом для IT-специалистов. Но корпоративные стандарты, похоже, все-таки

Подробнее