Для сохранения высокой производительности и конкурентоспособности компании должны предоставить своим специалистам возможность получать доступ к корпоративным ресурсам из любого места и любым способом. Однако новые принципы работы и сотрудничества могут поставить под угрозу эффективность традиционных стратегий обеспечения безопасности.

1. Обеспечение гибкости и мобильности рабочих мест

Мобильность для сотрудников современных компаний имеет огромное значение. Мы все чаще работаем в офисах партнеров или заказчиков, дома, в дороге и различных местах вне офиса. Где бы вы ни работали, ваша производительность зависит от свободы обмена данными и простоты организации совместной работы в любом месте и в любое время.

Решения для виртуализации приложений и рабочих столов помогают компаниям обеспечить защиту информации и предоставить гибкий доступ к ИТ-ресурсам из любого места. Централизованное управление приложениями и данными и политики контроля доступа позволяют подключаться к ресурсам компании только авторизованным пользователям. ИТ-специалисты могут предоставить любому сотруднику защищенный доступ к определенному набору ресурсов и так же быстро могут изменить или запретить доступ к информации. Виртуализация приложений и рабочих столов упрощает мобильность и, обеспечивая гибкий режим работы, снижает расходы и позволяет предоставлять доступ к необходимым ресурсам быстро и в защищенном режиме, чтобы компании смогли использовать все преимущества этой стратегии.

2. Использование мобильных устройств для работы

Сотрудники приносят свои ноутбуки для работы в офисе, используют планшеты, работая в мобильном режиме, или с помощью смартфонов проверяют почту, находясь в командировке? В любом из названных случаев мобильные устройства предоставляют значительные преимущества как самим сотрудникам, так и работодателям. Однако эта тенденция создает сложности для ИТ-отделов с точки зрения информационной безопасности. Например, некоторые модели популярных устройств не поддерживают полнофункциональные антивирусы, системы сетевой защиты и другие средства контроля. Соответственно для надежной защиты корпоративных данных ИТ-специалистам нужен эффективный инструмент, чтобы надежно разграничить корпоративные и персональные данные на мобильных устройствах сотрудников.

Виртуализация приложений и рабочих столов освобождает ИТ-отделы от необходимости управлять безопасностью множества различных устройств пользователей. Эта технология предотвращает хранение данных на конечных устройствах за счет контроля информации в центре обработки данных. Приложения и рабочие столы Windows доставляются на конечные устройства только в виртуализованном виде, они изолированы от всех персональных данных или приложений на устройстве и не могут быть перемещены за пределы массива данных с централизованным контролем, как показано на рисунке 1.

 

Доставка безопасных виртуальных приложений и рабочих столов
Рисунок 1. Доставка безопасных виртуальных приложений и рабочих столов

3. Предотвращение потери данных, сохранение конфиденциальности и защита интеллектуальной собственности

Партнерам, поставщикам, подрядчикам необходим доступ и возможность совместно использовать приложения и данные для максимальной производительности работы с сохранением контроля со стороны ИТ-отдела компании.

За счет централизации ресурсов в ЦОД виртуализация приложений и рабочих столов позволяет ИТ-специалистам более эффективно управлять приложениями Windows и защищать связанные данные. Больше не нужно беспокоиться о том, что данные могут быть сохранены на накопителях USB, отправлены по электронной почте, распечатаны, украдены или потеряны. ИТ-отдел может установить политики для контроля возможности пользователя сохранять, копировать или распечатывать данные.

4. Обеспечение соответствия глобальным требованиям

Соответствие национальным и международным законам, отраслевым нормативным требованиям и организационным политикам вызывает большие трудности. Если ИТ-отделы не смогут контролировать распространение конфиденциальной информации и не будут иметь данных о местоположении пользователя, они могут столкнуться с проблемами, связанными с несоблюдением трансграничных ограничений. Применение полного набора средств контроля может быть слишком жесткой мерой, и, напротив, минимальная защита может не соответствовать потребностям компании и привести к рискам нарушения информационной безопасности.

Технология виртуализации приложений и рабочих столов помогает компаниям обеспечить соответствие нормативным требованиям за счет регистрации всех действий, составления отчетов и аудита действий пользователей и администраторов. По мере появления все новых требований и стандартов, виртуализация позволяет без труда определять новые политики для поддержания соответствия.

5. Расширение возможностей подрядчиков

Если подрядчики будут использовать свое оборудование, это может уменьшить расходы, но нет никакой гарантии, что их устройства поддерживают все приложения, необходимые для совместной работы. Виртуализация приложений и рабочих столов поможет решить и эту проблему. Виртуализованные приложения и рабочие столы могут быть доставлены на любое устройство, даже если оно принадлежит подрядчику, партнеру по бизнесу или взято в аренду в рамках контракта. После завершения работы доступ к ресурсам может быть заблокирован мгновенно, и никакие данные или приложения не останутся на устройстве.

6. Повышение ценности инвестиций в защиту

Управлять защитой сотен тысяч отдельных пользовательских устройств очень сложно, к тому же это требует много времени, что может привести к задержкам при развертывании систем безопасности. Как показывают результаты многих исследований, в большинстве успешных атак злоумышленники использовали ранее известные уязвимости, для которых уже были разработаны средства защиты.

Виртуализация приложений и рабочих столов упрощает и ускоряет защиту конечных устройств за счет централизации технического обслуживания. Файлы исправлений и обновления антивирусов могут быть быстро установлены на одном эталонном образе для развертывания в рамках всей организации. ИТ-специалисты получат возможность сосредоточиться на самом важном: защите данных в центре обработки данных и быстром реагировании на новые требования в области информационной безопасности.

7. Обеспечение непрерывности ведения бизнеса

Нарушение непрерывности бизнес-процессов, запланированное или незапланированное, может сделать компанию уязвимой, так как обычные рабочие процессы изменяются, пользователи получают доступ к приложениям и данным по-новому и возникает риск нарушения информационной безопасности. Причины этих нарушений различны, часть их указана на рисунке 2.

 

Причины нарушений информационной безопасности
Рисунок 2. Причины нарушений информационной безопасности

В случае возникновения аварийной ситуации организации должны не только обеспечить защиту данных и приложений, но и постараться сделать так, чтобы компания работала в обычном режиме. Это позволит избежать ущерба для репутации, финансовых потерь, снижения производительности и других неблагоприятных последствий.

Виртуализация приложений и рабочих столов предоставляет способ обеспечения непрерывности ведения бизнеса, автоматически переводя сотрудников с основного центра обработки данных на резервный, чтобы они смогли продолжить работу.

8. Снижение негативного влияния в случае нарушения информационной безопасности

Ни одна стратегия не может гарантировать абсолютную защиту информации. Основной задачей управления рисками является ограничение ущерба в аварийной ситуации.

Централизованное управление позволяет ИТ-отделам быстро принимать меры в случае нарушения информационной безопасности или неправильной настройки систем. Первая линия обороны — использование технологии виртуализации для изоляции важных приложений и данных и их запуск под непривилегированными учетными записями пользователей для максимального сокращения последствий нарушения безопасности отдельного компонента. Даже если компьютер будет заражен, существует вторая линия обороны, которая приводит образ системы к первоначальному виду с помощью технологии виртуализации при перезагрузке компьютера.

Благодаря средствам безопасности, установленным на всех виртуальных системах, атаки не переносятся на другие системы, и ИТ-специалисты могут оперативно обновлять политики доступа в рамках всей инфраструктуры компании.

9. Поддержка быстрого развития бизнеса

Когда компании открывают новые офисы, расширяют существующие или приобретают другие компании, чрезмерно сложная распределенная модель обеспечения безопасности может задержать работу, так как сотрудники будут вынуждены ждать, пока ИТ-специалисты обеспечат защиту каждого конечного устройства.

Виртуализация приложений и рабочих столов позволяет расширить существующую модель обеспечения безопасности и использовать ее для добавления новых офисов, сотрудников и групп пользователей быстро, легко и экономически эффективно. Эта технология упрощает управление удаленными офисами несколькими способами, включая локальную блокировку, быструю настройку и высокий уровень доступности, что дает ИТ-специалистам возможность предоставлять мгновенный доступ к виртуальным рабочим столам без необходимости интеграции сетей. Добавление новых пользователей в существующие группы в соответствии с их профилями защиты и рабочими требованиями означает, что оптимальные политики применяются с самого начала.

Технологии Citrix включают в себя множество решений для защиты сети. Каждая сеть имеет несколько уровней. Рисунок 3 иллюстрирует взаимосвязь и расположение компонентов и ресурсов информации внутри сетевых слоев. Здесь показано, как пользователи подразделения продаж получают доступ к своим рабочим приложениям и данным. Сотрудники отдела кадров подключены к специальному приложению по кадровому учету и ресурсу с информацией, которые предоставляет корпоративное приложение, в данном случае SAP.

 

Взаимосвязь и расположение компонентов и информационных ресурсов
Рисунок 3. Взаимосвязь и расположение компонентов и информационных ресурсов

10. Невидимая для пользователей система обеспечения безопасности

Традиционно безопасность реализовывалась в ущерб комфорту пользователей. Они были вынуждены работать только в определенных местах, получать ограниченный доступ к ресурсам, использовать стандартное корпоративное оборудование и много времени тратить на вход в системы и управление паролями. Ничего удивительного, что даже самые лояльные к компании сотрудники могут негативно относиться к принятым правилам в отношении безопасности и пытаться найти способы обойти их, включая копирование файлов на запрещенные к использованию накопители USB для работы из дома, игнорирование политик доступа к сети, а также применение собственных приложений и устройств.

Виртуализация приложений и рабочих столов коренным образом меняет эту модель. Пользователи просто один раз регистрируются с учетной записью на своем виртуальном рабочем столе и получают по требованию доступ к необходимым ресурсам. Они могут заниматься своей работой, а ИТ-специалисты решают вопросы безопасности в центре обработки данных. Возможность работать в любом месте и использовать собственные устройства повышает производительность работы и уровень удовлетворенности пользователей, снижая в то же время риски нарушения информационной безопасности. Политики определяются ИТ-отделами и автоматически реализуются, независимо от пользователя или способа доступа.

Компаниям очень важно обеспечить полный контроль над технологиями реализации информационной безопасности. Виртуализация приложений и рабочих столов предоставляет защищенное решение для упрощения доступа и повышения производительности работы, гибкости и роста инфраструктуры с защитой интеллектуальной собственности, сохранением конфиденциальности и соблюдением нормативных требований.

Купить номер с этой статьей в PDF