close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Android Security Applications - Die besten kostenlosen Apps im Android Market



Erstens, IMHO, ist VDI nicht wie die Virtualisierung von Servern, auf denen ich in 10 Boxen 100 Server konsolidieren und kommen ein Held zu sein zu finanzieren, weil ich $ 70k gespeichert in A / C und Strom. Die Kosteneinsparungen sind nicht so offensichtlich (und einfach) ist das.

Stattdessen meiner Ansicht nach ist VDI eine Technologie für. Vor allem, weil die Desktop-Infrastruktur ist jetzt weg von Desktop / Laptop-Hardware und wieder unter Kontrolle des Rechenzentrums. Diese Infrastruktur gibt mir unvergleichliche Einblicke in das Treiben auf. Ich kann leichter Verkehr und Aktionen, steuern den Zugriff überwachen und zu schlechte Dinge reagieren. Ich kann jetzt meine Desktops mit Rechenzentrumsklasse Sicherheit zu schützen.

Mit anderen Technologien wie kann ich jetzt Gruppe VM in einer Weise, die mit dem Geschäft ausgerichtet und gelten / Durchsetzung von Richtlinien entsprechend. Mit vShield neues Feature werden nutzen Sie jetzt den Motor Ihrer virtuellen Maschinen zu prüfen.

Zum Beispiel: Ich kann Politik auf den Gruppen Basen zuweisen, so dass die Ingenieurgruppe für PCI-Daten gescannt werden, und wenn gefunden, wird sie gemeldet werden. Aber die Finanz Leute, weil sie in PCI geschult werden, wird nur geprüft. Wie ich zu den Gruppen neue VM hinzufügen, wird der VM ohne spezielle Konfiguration unter den entsprechenden Richtlinien fallen. Konsistenz!

Hebelwirkung

Im vergangenen Jahr sprach ich mit einem Kunden in einer staatlichen Behörde über VDI und Sicherheit. Sie hatten eine Anforderung, dass jedes Mal ein Analyst Protokolle in einem Desktop, dass der Desktop "frisch" war. Mit VDI, das ist einfach.

  • Der Analyst Protokolle in einem frischen Desktop aus einer Gold-Master geklont.
  • Am Ende der Schicht, wird der Desktop in einen anderen Pool verschoben für die forensische Analyse
  • Ein neuer Desktop bereitgestellt.

Alle leicht automatisierbar / skriptfähig und orchestriert (und Sie wissen, wie viel Ich mag die Automatisierung Dinge!). Weil es alle automatisierbaren ist, können Sie jetzt die Dinge in einer konsistenten Art und Weise tun. Uneinheitliche Ereignisse und Aktionen werden leichter zu erkennen und zu reagieren. Und weil alle diese Ereignisse protokolliert und verarbeitet werden durch eine muss ich jetzt einen Schritt auf, wenn etwas schief gehen!

Steuern

Was dies auch für den Kunden tat, war ihre Fenster der Verwundbarkeit schrumpfen. Wie das? Nun, der Desktop war frisch bei jedem Schichtwechsel. Der zeitliche Rahmen für die Malware einen Halt bekommen konnte, wurde von Wochen / Monate / Jahre zu einer 8-Stunden-Schicht geschrumpft. Mit 88% der Unternehmen Systeme infiziert mit Trojan haben und nicht über sie zu wissen, kann dies wirklich helfen herumliegen schlechten Sachen zu mildern!

Aktivieren

VDI ist auch eine Technologie in die ich als IT-Kerl, neue Trends schneller mit weniger Risiko zu umarmen. Schauen Sie, wie schnell das iPad Teil des Unternehmens geworden ist? Sie haben nur zu Google "" und auf dieser zunehmenden Trend Studie nach zu sehen. Zum Beispiel war ich im Gespräch mit einem Kunden, der alle Unternehmens Laptops für ihre Tausende von Feld Menschen mit einem iPad Virtual Desktop ersetzen wollten. Wesentlicher Treiber hierfür war, dass die Kundendaten niemals auf dem Endpunkt residierte. Wenn das iPad wurde verloren oder gestohlen wird, keine Sorgen. Zum einen neuen Aufwand und wieder an die Arbeit.

In Bezug auf die Inter-Office-Usability, betrachten die Situation, in der Ihr Corporate Laptop infiziert wurde (lassen Sie sich nicht Ihre 15jährige Sohn es verwenden. EVER!) Und jetzt, anstelle von 2 Tagen nach der Re-Imaging Ausfallzeiten, die IT-Mann Hände Sie ein Thin Client und du bist wieder in Minuten zu arbeiten.

Was ist, wenn Sie Ihren Laptop verloren? Nun, da Ihr nur den Zugriff auf sensible Daten über Ihren virtuellen Desktop ist und nicht auf einem Endpunkt-Gerät wie ein Laptop erlaubt, den Verlust des Laptops müssen nicht bei den Behörden gemeldet werden. Google "". Und für diejenigen, die sagen, "aber unsere Laptops sind verschlüsselt!", Na ja, nur 30% der Sie tun, die nach einem an der von Intel geförderten Ponemon Institute.

Zurück in Minuten zu arbeiten, keine Meldewesens für einen gestohlenen Laptop. Wie funktioniert Finanzen, dass die Produktivität Gewinn / Potenzial Unternehmensrisiko zu messen?

Abschließend

VDI ist nicht für schwache Nerven, noch ist es für jeden etwas. Doch mit den Fähigkeiten heute verfügbar ist, können Sie es wirklich die Kontrolle zurück zu bekommen Sie zurück in den Time-Sharing-Tage hatte (ich vermisse dich!), Während flexibel neue Technologien in einer sichereren Weg zur Annahme.

Ich bin ein großer Fan von VDI. Ich habe es mit jetzt gut über ein Jahr und würde es nicht aufgeben. Ich habe meine persönliche MacBook Air Laptop und die einzige Unternehmens Informationen über sie ist einige nicht-NDA-Präsentationen. Alle anderen EMC "stuff" ist auf meinem VMware View-Desktop getan. Dies hält das schöne Trennung zwischen dem, was mir gehört und was EMC sehr klar. Und ja, ist die SSD in der Luft mit Filevault verschlüsselt!

Schließlich, wenn es um Sicherheit geht, dann ist es nicht mehr ausreichend, um nur auf einer virtuellen Plattform laufen. Aus Sicherheitsgründen, um zum nächsten Schritt zu bewegen, muss es diese inhärenten Fähigkeiten zu nutzen, die ihm präsentiert werden. Sie können heute beginnen, indem eine virtuelle Desktop-Strategie berücksichtigen. Vergessen Sie aber nicht, die Sicherheits-Tools!

Vielen Dank,

Mike


Endpoint-Security 2014 gartner     Endpoint-Security-10 Produkthandbuch

Categories and tags