15
© 2009 Citrix Systems, Inc. — All rights reserved Проблемы интеграции и совместимости в построении безопасной инфраструктуры виртуализации приложений, десктопов и серверов. Халяпин Сергей Руководитель группы системных инженеров Citrix Systems RU&CIS 30 сентября 2009 Москва

Citrix Infosecurity 2009

Embed Size (px)

Citation preview

Page 1: Citrix Infosecurity 2009

© 2009 Citrix Systems, Inc. — All rights reserved

Проблемы интеграции и совместимости в построении безопасной инфраструктуры виртуализации приложений, десктопов и серверов.Халяпин СергейРуководитель группы системных инженеровCitrix Systems RU&CIS

30 сентября 2009 Москва

Page 2: Citrix Infosecurity 2009

© 2009 Citrix Systems, Inc. — All rights reserved

Традиционный путь. Установка приложений.

Page 3: Citrix Infosecurity 2009

© 2009 Citrix Systems, Inc. — All rights reserved

Проблемы присущие технологии установки приложений

• Высокая стоимость обслуживания

• Проблемы с обеспечением безопасности

• Сложность управления и обслуживания

• Ограниченная гибкость

• Сокращение расходов на эл. энергию

Page 4: Citrix Infosecurity 2009

© 2009 Citrix Systems, Inc. — All rights reserved

Стратегия доставки

Page 5: Citrix Infosecurity 2009

© 2009 Citrix Systems, Inc. — All rights reserved

Что безопаснее?

VS

Page 6: Citrix Infosecurity 2009

© 2009 Citrix Systems, Inc. — All rights reserved

Виды виртуализации

Page 7: Citrix Infosecurity 2009

© 2009 Citrix Systems, Inc. — All rights reserved

Виртуализация Приложений и Десктопов (VDI)

Решения по виртуализации

• ПО не устанавливается на ПК

• Гибкость в выборе устройств

• Централизованная Безопасность

• Постоянная мобильность

Page 8: Citrix Infosecurity 2009

© 2009 Citrix Systems, Inc. — All rights reserved

Как это работает?

СерверыИнфраструктуры

Данные приложений

пользователей

ПО виртуализации

Сетевая И

нфраструктура

Шл

юзы

/Фай

ерв

ол

ы, и

.т.д.

Офисные ПК

Офисные ПК

ПК филиалов

ПК филиалов

Домашние ПК

Домашние ПК НоутбукиНоутбуки

КПККПКСмартфоныСмартфоны ИнтернетКиоски

ИнтернетКиоски

КомпьютерыБизнес-

партнёров

КомпьютерыБизнес-

партнёров

Win/*nixТерминалы

Win/*nixТерминалы

Управляемые

Неуправляемые

Специальные требования

Десктопы

Работа, используя протокол удалённого доступа

Приложения

Page 9: Citrix Infosecurity 2009

© 2009 Citrix Systems, Inc. — All rights reserved

Различия в окружениях “Бизнес” и “Личное”

Бизнес Личное

• Разрешена самостоятельная установка приложений

• Минимальное Управление

• Антивирус• Патчи Безопасности

• Нет SLA

• Самообслуживание

• Ограниченный в доступе к функционалу

• Запрещена самостоятельная установка приложений

• Постоянно управляемый

Page 10: Citrix Infosecurity 2009

© 2009 Citrix Systems, Inc. — All rights reserved

Личное

Бизнес

Объединяем “Бизнес” и “Личное”

БизнесЛичное

Page 11: Citrix Infosecurity 2009

© 2009 Citrix Systems, Inc. — All rights reserved

Примеры практического использования

Page 12: Citrix Infosecurity 2009

© 2009 Citrix Systems, Inc. — All rights reserved

Пример решения – Безопасный доступ в Интернет

Page 13: Citrix Infosecurity 2009

© 2009 Citrix Systems, Inc. — All rights reserved

Пример решения – доступ контрактных сотрудников к виртуальным десктопам

Page 14: Citrix Infosecurity 2009

© 2009 Citrix Systems, Inc. — All rights reserved

Вопросы?

Представительство Citrix Systems в России и СНГ

Сергей Халяпин[email protected]

Тел.: +7 (495) 937-82-49Web: www.citrix.ru www.citrixnews.ru

Page 15: Citrix Infosecurity 2009

© 2009 Citrix Systems, Inc. — All rights reserved