• Реальная виртуальность: рабочие станции ++
    0

    Коллега, не подскажите, а как "обходится" запрет MS SPLA на предоставление виртуального десктопа с клиентской ОС? Это если про облачную модель говорить.

  • Краткий обзор нововведений гипервизора Citrix XenServer 7.1
    0

    Алексей, а как-то странно получается — вы пытаетесь смешать 2 варианта — upgrade и установка с нуля. Кто мешал пойти описанным в руководстве путём — обновление в рамках пула одного сервера, а затем второго.
    Функционал Live Patching требует платной Enterprise редакции.
    Так что я бы определил самой главной ПРОБЛЕМУ 0 — не желание ознакомится с документацией по продукту, а вместо этого принятие решений по изменению конфигурации рабочей среды по принципу "на авось", этакий agile-style — ввяжемся в драку, а там посмотрим, что к чему.

  • 94% крупных и средних компаний морально готовы к “облакам”. Но только 24% могут сделать это прямо сейчас
    +1

    "Я, как владелец фирмы, могу рискнуть и не отдать..." — смелое заявление.
    "Продать третьему лицу..." = Закрыть бизнес облачного сервиса
    "Стабильность канала связи..." — сертифицированные ЦОДы сервис-провайдеров должны иметь несколько входов от разных провайдеров. Но это же справедливо и для подключения филиалов компании к корпоративному ЦОДу для работы с бизнес-критичными приложениями.

  • 94% крупных и средних компаний морально готовы к “облакам”. Но только 24% могут сделать это прямо сейчас
    0

    Если обработка данных перенесена в облако, то данные там в облаке и обрабатываются и используются. Просто так, их туда-сюда не гоняют. Шансов на успех будет больше у хакера, атакующего "Рога и Копыта".

  • SD-WAN «на пальцах»: плюсы, минусы, подводные камни
    0

    В случае использования продукта Citrix NS SD_WAN, для VoIP трафика рекомендуется использовать режим дублирования пакетов по 2-м наиболее подходящим каналам передачи. Подробнее о класификации приложений и способам передачи можно ознакомится в данной статье
    https://support.citrix.com/article/CTX226263

  • 94% крупных и средних компаний морально готовы к “облакам”. Но только 24% могут сделать это прямо сейчас
    0

    К сожалению, не знаю к какой области деятельности относится ваша компания. Рассуждения на тему "облака не для России" это часто встречающееся возражение. Но тут проблему перехода к облачным вычислениям надо рассматривать в комплексе — никто не говорит, что все предприятия должны перенести все приложения в облачную среду. И тут, если отказаться от такого рассмотрения обнаружится, что с государством например многие общаются через облачные сервисы, почтовые системы переводят на облачные сервисы, бухгалтерские/финансовые/учётные приложения уже готовы получать как сервис по подписке. Также надо смотреть на размеры компании и сферу её деятельности, и не забывать, что облака бывают разные — публичные, гибридные, частные и коммунальные (community) и сервис который предоставляется из облаков также бывает разный — IaaS, PaaS, SaaS и далее ставим уже тот сервис какой нам нужен — Desktop-as-a-Service, Storage-as-a-Service, Backup-as-a-Service и так далее.

  • Виртуализация и безопасность
    0

    Странный подход. Для того, чтобы один доктор к другому обратился "Коллега!" они не обязаны работать в одной клинике, но вам наверное виднее.
    Многие наши заказчики как раз используют виртуализацию для повышения безопасности своих инфраструктур.
    Если двигаться дальше, основываясь на вашем подходе, то проблема любой безопасности это человеческий фактор, а не только виртуализации. В любом проекте вопросы безопасности можно решить как техническими, так и организационными (организационно-техническими) методами. Посмотрите в документацию любого вендора по серверной виртуализации и там будет подробно рассказано как осуществить разделение ролей и настроить аудит, чтобы администратор имел минимально необходимые полномочия и его действия в системе регистрировались. Например для Citrix XenSever можно посмотреть Руководство Администратора и Рекомендации по защите это если вас беспокоит возможность получения доступа к виртуальной машине. В статье же рассматривалась в первую очередь виртуализация десктопов и приложений (VDI и терминальный доступ). А учитывая то, что чаще всего данные пользователей отделены от виртуальной машины, которая загружается с "золотого" образа, то смысла в "похищении" образа или снепшота очень мало. Тут скорее придётся заботиться о том, что "злобный" администратор СХД или резервного копирования может похитить пользовательские данные :).
    Ну а тараканы похоже у всех разные.

  • Виртуализация и безопасность
    –1

    Коллега — странное у вас понятие о безопасности :). Приходи кто хочет и уноси что хочет? А разделение ролей, а шифрование, а контроль физического доступа? К тому же, в статье, речь идёт в первую очередь о безопасности рабочих мест. И если проводить такие же параллели, то там нет никакой безопасности — приходи кто хочет, вставляй флешки, 4G модемы и сливай что хочешь. В рамках виртуальных десктопов это гораздо проще контролируется, и также закрываются вопросы с несвоевременным обновлением клиентской ОС, приложений, быстром устранении выявленных уязвимостей на большом количестве компьютеров.

  • SD-WAN «на пальцах»: плюсы, минусы, подводные камни
    0

    Версия ESXi? Проверяем поддерживаемые версии для редакции SE — здесь.
    Установка выполнялась в соответствии с мануалом?
    Проверил в TechSupport — известных проблем с установкой VPX на гипервизор от VMware — нет.

  • SD-WAN «на пальцах»: плюсы, минусы, подводные камни
    0

    Павел, спасибо за интерес.
    Про официальный сайт не соглашусь, так как есть как минимум 2 раздела, где подробно рассматриваются технические аспекты и документация:


    1. Библиотека ресурсов
    2. Документация где среди прочих есть большое количество документов по настройке решения.

    VRF — это один из ключевых механизмов решения.


    Я с вами соглашусь, что в статье мало технических подробностей, отчасти это связано с тем, что компанию Citrix по-прежнему воспринимают только как разработчика решений по терминальному доступу, хотя портфель решений компании гораздо больше.


    В марте месяце мой коллега проводил вебинар на тему NetScaler SD-WAN с описанием возможностей и особенностей реализации. Если интересно, то материалы (запись и презентацию) можно скачать отсюда

  • SD-WAN «на пальцах»: плюсы, минусы, подводные камни
    0
    Ну вы же сами на своё замечание ответили. NetScaler SD-WAN коробочный продукт, с большим количеством шаблонов и возможностей определения типов приложений. + определение и переключение осуществляется на основе пакета, что позволяет осуществить такое переключение очень быстро — практически незаметно для пользователя.
    А так — вы абсолютно правы, многие вещи можно сделать самому на базе различных продуктов. Тут вопрос будет больше про потраченное время и усилия, в том числе и на сопровождение комплекса в целом.
  • SD-WAN «на пальцах»: плюсы, минусы, подводные камни
    0
    Коллега, да никто вам «втюхать» как вы выражаетесь ничего не собирается. Однако если вы выбираете решение и хотите с ним ознакомиться, то вы совершенно спокойно можете пройти на сайт https://www.citrix.com/lp/try/netscaler-sd-wan-standard.html#/email и получить временную (на 90 дней) лицензию для виртуального устройства NetScaler SD-WAN в стандартной редакции (WAN виртуализации). После этого скачав отсюда https://www.citrix.com/downloads/netscaler-sd-wan/netscaler-sd-wan-standard-enterprise-edition/cloudbridge-virtual-wan-vpx-release-921.html необходимую виртуальную машину (требуется бесплатная регистрация на сайте) сможете самостоятельно проверить то, что интересует конкретно вас.
    Вся документация также в открытом доступе — http://docs.citrix.com/en-us/netscaler-sd-wan.html и https://www.citrix.com/products/netscaler-sd-wan/resources/
  • SD-WAN «на пальцах»: плюсы, минусы, подводные камни
    0
    Статья на которую вы ссылаетесь — описание подходов, применяемых различными вендорами-поставщиками решений SD-WAN. Естественно никто не претендует на то, что в нашем решении «открыта Америка», компания Citrix Systems своей статьёй говорит о том, что если у вас есть многофилиальная сеть, если вы ещё не построили свою инфраструктуру на решениях других вендоров, а также если вы уже применяете наши продукты для удалённого доступа (XenApp, XenDesktop), то… рекомендуем посмотреть на наше решение — NetScaler SD-WAN, который по-мимо WAN-виртуализации и WAN-оптимизации ещё и понимает подканалы нашего протокола ICA (он же HDX), и позволяет например обеспечивать качественную работу с виртуальным Skype for Business — https://youtu.be/Ts4b3JJACKI
    А так кончено есть отличия в реализации, но тут очень часто вопрос предпочтений того или иного вендора, особенно если уже что-то развёрнуто или находится в процессе развёртывания.
  • SD-WAN «на пальцах»: плюсы, минусы, подводные камни
    0
    Речь идёт о решении NetScaler SD-WAN.
    В зависимости от редакции это будет или решение по WAN оптимизации или по WAN виртуализации или (для топовой редакции) и то и другое вместе. В состав решения входит также модуль управления. Поставляется решение или как аппаратное решение или как виртуальная машина под одну из 2-х (для WAN-виртуализации) или 3-х (для WAN оптимизации) платформ виртуализации (XenServer, ESXi и Hyper-V)
  • SD-WAN «на пальцах»: плюсы, минусы, подводные камни
    0
    Зачем «плевать» — для решения разных задач есть разные инструменты. Можно сделать и так как предлагаете вы, но в этом сценарии будет перерасход ресурсов, так как далеко не весь трафик критичен на столько, чтобы его дублировать по всем имеющимся каналам.
    Можно посмотреть небольшое видео о том как выглядит автоматическое подключение и аварийное отключение канала при использовании NetScaler SD-WAN — https://www.youtube.com/watch?v=Vllfj7xUW8g
    Так как Citrix исторически связан с предоставлением удалённого доступа конечным пользователям, то одним из приоритетов при разработке решений является обеспечение высокой комфортности работы пользователей. Система настраивается администратором таким образом, чтобы обеспечить комфортность и непрерывность работы приложений пользователя. При необходимости можно разбрасывать трафик по разным физическим каналам или дублировать его передачу и это определяется в зависимости от критичности приложения и его требований к каналам передачи данных.
  • SD-WAN «на пальцах»: плюсы, минусы, подводные камни
    0
    У нас (Citrix Systems) есть своё решение NetScaler SD-WAN. В зависимости от модели можно обеспечить до 550 фиксированных виртуальных путей или до 32 динамических. https://www.citrix.com/content/dam/citrix/en_us/documents/data-sheet/netscaler-sd-wan-data-sheet.pdf
    В данном тексте мы не рассказывали о каком-то конкретном проекте, но тут https://www.citrix.com/customers/agrifish-en.html?product=cloudbridge можно ознакомиться с примером успешного внедрения технологии NetScaler SD-WAN у заказчика из государственного сектора Дании
  • Краткий обзор нововведений гипервизора Citrix XenServer 7.1
    0
    Хмммм — мне кажется, что купить или собрать простой NAS будет проще и дешевле и надёжнее. Но это моё личное мнение.
  • Краткий обзор нововведений гипервизора Citrix XenServer 7.1
    0
    HA = High Availability = Высокая Доступность и это подразумевает, что вы возможно потеряете то, что в данный момент находилось в оперативной памяти, https://en.wikipedia.org/wiki/High_availability
    Виртуальная машина и её данные в случае HA должны располагаться на общей для пула серверов системе хранения данных и тогда, в случае падения ВМ, которая работала на сервере 1, она перезапускается на сервере 2 с общей СХД и оттуда же берёт данные, необходимые ей для работы. Этот подход отличается от Fault Tolerance, кластеризации серверных приложений и других методов обеспечения непрерывности и отказоустойчивости. Так что это «быстрый перезапуск», а данные лучше располагать за пределами ВМ, на отдельном ресурсе. Ну и общая практика такова — чем больше «девяток» вы хотите получить для своей системы, тем более дорогой она оказывается.
  • Краткий обзор нововведений гипервизора Citrix XenServer 7.1
    0
    По трафику — один из наших заказчиков недавно проводил тестирование (самостоятельно, без участия вендора, с использованием автоматизированных средств тестирования) работы терминальных приложений (без мультимедийных возможностей). В результате усреднённая нагрузка на канал составила около 30 кбит/сек (это с печатью и прикреплением документов с локальной рабочей станции). На случай, если печать и прикрепление файлов будет идти с большинства рабочих станций одновременно была выдана рекомендация на предоставление 1 пользователю 64 кбит/сек.

    Теперь про XenServer 4 — давно надо обновлять. Версия XenServer 7.1 также доступна в виде бесплатной редакции. Единственное отличие от XenServer Standard Edition — на бесплатную редакцию нельзя купить техническую поддержку. Так что спокойно добавляйте в пул второй сервер и машины можно будет сразу перемещать между хостами (при условии что у вас процессоры одинаковые или могут быть маскированы гипервизором). High Availability тоже работает в бесплатной редакции и если вы его настроите, то машина в случае падения узла 1 автоматически перезапустится на узле 2, но (!) данные с которыми она работала — потеряются.
  • Краткий обзор нововведений гипервизора Citrix XenServer 7.1
    0
    Правильно заданный вопрос содержит в себе часть ответа :)
    Для того, чтобы сказать, какая скорость дисковой подсистемы понадобится нужно знать что за рабочую нагрузку вы «крутите» внутри виртуальных машин. В одном случае необходимые вычисления могут полагаться только на оперативную память и тактовую частоту процессора, а в другом случае активно работать с дисковой подсистемой. Естественно ответ будет в каждом случае разный. С сетью такая же ситуация + нужно понимать какой аспект интересует: сколько кбит/сек нужно для работы пользователя с той или иной виртуальной машиной (тогда это вообще вопрос не к гипервизору, а к терминальной системе или системе виртуализации десктопов) или интересует полоса пропускания, необходимая для например перемещения виртуальной машины с одного хоста на другой (XenMotion или Storage XenMotion) в случае нахождения хостов на разных площадках. Тут опять нет однозначного ответа — всё сильно зависит от размера виртуальной машины и объёма виртуальной оперативной памяти.
    У вас есть один сервер с XenServer, с работающими виртуальными машинами. Если вы хотите, чтобы в случае аварии машины автоматически перезапустились на другом хосте или при необходимости можно было бы переместить машины не прерывая предоставления сервиса, то для начала нужно добавить в пул второй сервер. HA, XenMotion, Storage XenMotion доступны даже в бесплатной редакции.
  • Краткий обзор нововведений гипервизора Citrix XenServer 7.1
    +1
    Добрый день!
    Скорее всего на сайте коллег речь идёт о поддержке GVT-s, а не GVT-g
    выдержка с сайта Интел (https://software.intel.com/en-us/blogs/2014/05/02/intel-graphics-virtualization-update)

    Intel GVT-s

    Commercially available as Virtual Shared Graphics Adaptor (vDGA, VMWare) and Remote FX (Microsoft), this graphics virtualization approach requires a virtual graphics driver in a virtual machine, use an API forwarding technique to interface with the Intel’s graphics hardware (fig-2). Single GPU hardware can be shared amongst many concurrent users, while the graphics hardware remains abstracted from the applications. Specific sharing algorithms remain proprietary to the virtual graphics driver. Many commercial desktop and workstation remoting products in the market use this approach.

    Отличия разных вариантов виртуализации графики Интел рассматриваются тут — https://01.org/sites/default/files/downloads/igvt-g/gvtflyer.pdf

    На сайте, где рассматривается GVT-g упоминаются XenServer и KVM https://01.org/igvt-g
    Подробно об использовании технологии виртуализации графики Intel в XenDesktop можно прочитать тут — https://01.org/sites/default/files/documentation/intel-citrix-vdesktop-refresh_0.pdf

    Сравнение производителей графических чипов с точки зрения виртуализации хорошо рассмотрено тут — http://www.brianmadden.com/opinion/NVIDIA-AMD-and-Intel-How-they-do-their-GPU-virtualization

  • Выпущен новый релиз гипервизора Citrix XenServer версии 7.1
    0
    Коллега, да я с этим не спорю. Именно поэтому мы в рамках Citrix XenDesktop официально поддерживаем 4 (!) гипервизора — XenServer (входящий в состав), MS Hyper-V, Nutanix Acropolis и VMware ESX. Тут больше вопрос, что нужно по требованиям проекта и хватит ли на это бюджета :). С точки зрения масштабируемости проектов у заказчиков разницы особой нет — есть проекты на 100 000 пользователей на разных гипервизорах. А с точки зрения экономической эффективности конечно можно и на Феррари за картошкой в деревню по просёлочной дороге ездить.
  • Выпущен новый релиз гипервизора Citrix XenServer версии 7.1
    0
    И всё-таки я останусь при своём мнении.
    Если пройти по ссылке — https://xenserver.org/about-xenserver-open-source.html
    там в самом начале как раз и написано:
    XenServer is an open source project and community managed by Citrix. The project develops open source software for securely running multiple operating systems and applications on a single device, enabling hardware consolidation and automation to reduce costs and simplify IT management of servers and applications.

    Citrix provides a commercial support and services for XenServer under an enterprise license agreement for those users who need dedicated support.
  • Выпущен новый релиз гипервизора Citrix XenServer версии 7.1
    0
    Коллега, извините, но не соглашусь:
    https://www.citrix.com/products/xenserver/
    и
    https://en.wikipedia.org/wiki/Xen

    XenSource — то, что разрабатывает сообщество, а XenServer это то, что делает на его основе Citrix.
    На основе XenSource не только Citrix ведёт разработки, достаточно посмотреть на список компаний-участников: — https://www.xenproject.org/directory/project-members.html

    Сергей
  • Переходим на мобильность без мучений для IT и рядовых сотрудников
    0
    Тогда еще одна ссылка :) В этот раз уже на конкретный пример, как это было реализовано с Aer Lingus
  • Переходим на мобильность без мучений для IT и рядовых сотрудников
    0
    С точки зрения MDM между разными поставщиками нет большой разницы, так как MDM решения могут делать только то, что разрешает ОС через свои API. Поэтому наиболее важно смотреть с какой версией Android нам надо работать. Для старых версий выбор технических возможностей будет очень ограниченным. Смотреть нужно на самые свежие версии Android, а в рамках XenMobile мы можем ограничить каким версиям позволено подключаться к инфраструктуре.
  • Переходим на мобильность без мучений для IT и рядовых сотрудников
    +1
    И еще пара комментариев с моей стороны :)

    Вот, например, по первому пункту — реальность показывает, что современные мобильные антивирусы предоставляют довольно слабую защиту — в особенности, если это была целенаправленная атака, а не просто попадание под раздачу.
    Ну давайте будем честны – если компания, в которой вы работаете, является целью специализированно заточенной атаки, то тут будет очень самонадеянно полагаться только на MDM/MAM решения. Да и в принципе любая оборона должна строиться эшелонировано.

    Ещё по нулевому пункту — конечно, можно отключить камеру, GPS, Wi-Fi — но тогда проще выдать пользователю старое звонило — набор функций будет примерно тем же и мы потеряем все возможности мобильного приложения...
    Это так, за исключением того факта, что отключать можно основываясь на координатах :) или по расписанию, или по приложениям. Например, запускаем внутреннее финансовое приложение и не можем сделать снимок экрана, переключаемся на игру и хотим похвастаться результатом – пожалуйста, сделали снимок экрана и отправили штатным почтовым клиентом или прикрепили к посту на фейсбуке. Вошли в производственную площадку компании и не можем пользоваться фотокамерой, покинули территорию и эта возможность вернулась назад. Geo-fencing активно используется «там» в медицине. Как только планшет с историей болезни покидает пределы клиники, вся информация на нём автоматически очищается.

    По третьему пункту — длина пина и сложность пароля не имеет значения, если хакер получил контроль над пользовательским вводом… Это правда, но, чем длиннее и сложнее пароль, тем больше времени потребуется злоумышленнику. За это время информация о потери устройства дойдёт до технической поддержки или пользователь решит очистить своё устройство через портал самообслуживания или в настройках приложения указана «time-bomb», которая требует через какое-то время подключаться к системе иначе контейнер будет очищен.

    По четвёртому пункту — касательно рутованности и джейлбрейка — у вас действительно есть возможность 100% определения того, что это произошло? Как, если не секрет? К тому же, хакеру ничто не сможет помешать скопировать все данные с вашего телефона, не включая его, и вы никак не сможете этому помешать. Да, я в очередной раз соглашусь, если информация так ценна, что профессиональный хакер (читай спецслужбы или очень богатые компании) готовы тратить время и средства на кражу, расшифровку данных, то тут надо серьёзно обдумать как и что защищать и возможно мобильность для такого заказчика противопоказана. Стоимость средств защиты не должна превышать стоимости информации которую эти средства защищают.

    По шестому — а где можно почитать подробнее про шифрованный контейнер? про технологию MDX можно почитать здесь
  • Переходим на мобильность без мучений для IT и рядовых сотрудников
    0
    Делюсь ссылкой на любопытный материал как раз по этой теме, ссылки в конце статьи также рекомендую к прочтению. Это очень важная проблема в авиации, особенно в массовой, где даже небольшая экономия в одном рейсе в масштабе всей авиакомпании за год может дать существенную сумму.
  • Переходим на мобильность без мучений для IT и рядовых сотрудников
    0
    Я бы предложил не внедрять мобильность ради мобильности. В разных компаниях есть разные группы сотрудников кому это будет полезно, но далеко не для всех пользователей это необходимо. В первую очередь в компаниях такими технологиями интересуются руководители высшего звена. Затем внимание обращают на сотрудников, которые работают в полях и которые в настоящий момент вынуждены использовать стационарные решения, что приводит к задержкам в обновлении информации или невозможности предоставления данных вообще. Мобильность это инструмент, который должен применяться обдуманно, иначе можно прийти к ситуации, когда микроскопом забивают гвозди.
  • Переходим на мобильность без мучений для IT и рядовых сотрудников
    +1
    Спасибо за интерес к статье и технологиям, постараюсь развеять ваши сомнения.

    Какая-то невнятная маркетинговая каша без описания хотя бы одной реальной проблемы и её решения. В статье говорится про личные приложения, что показывает, что мы используем устройство пользователя. Что туда добавили? Защиту от copy paste? Правда? Не смешите мои тапочки. Пользователь может просто сделать скриншот, а если у него рутованный девайс — может всё что угодно. Начнём с того, что системы MAM и MDM проверяют «рутованность» или «джейлбрейк» устройства и могут просто запретить регистрацию такого устройства в системе управления и распространения корпоративного ПО. Если у пользователя устройство сначала было зарегистрировано в системе управления и на него «приехали» корпоративные приложения, а уже потом пользователь решил «взломать» своё устройство, то как только он это сделает, администратор в консоли это увидит, получит предупреждение и дальше всё будет зависеть от принятых в компании правил, которые трансформируются в политики. Как вариант — «выбрасывание» устройства из системы и очистка всей корпоративной информации на устройстве пользователя. С точки зрения запрета copy-paste – это только одна из возможностей. Другими могут быть — блокирование возможности снятия скриншота :) (ваши тапочки могут быть спокойными); отключение фотокамеры на устройстве; отключение GPS и другие возможности подробно описанные в документации на продукт.

    Немного про реальные проблемы:

    1. Изначально просканировать девайс пользователя на наличие вредоносного ПО? А если оно уже прописалось в прошивку?
    К сожалению, реальность такова, что на мобильные устройства так же настоятельно рекомендуется устанавливать антивирусы. После того как агент установлен, антивирус может быть доставлен из корпоративного магазина или официального магазина (Google, Apple). Также можно осуществить проверку на наличие известных вредоносов. С точки зрения вредоносов установленных в прошивку то тут поможет только тот факт, что корпоративные приложения доставляются в виде контейнера и когда им необходимо взаимодействовать с серверами компании это взаимодействие будет осуществляться по принципу микро-VPN (конкретное приложение до необходимого ему серверу).

    2. Как защитить пользователя от установки вредоносного ПО? Да, в том числе из Google Play? Тут возможны разные ситуации – если это устройство пользователя, то мы конечно можем запретить пользователю установку ПО, но не думаю что пользователь будет рад таким перспективам. Такой вариант подходит для корпоративных устройств. В случае личного устройства – технология MAM позволит «привозить» корпоративное ПО в закрытом контейнере, которое недоступно для личного ПО, установленного пользователем.

    3. Как привязать корпоративное ПО конкретному пользователю, чтобы никто не мог им воспользоваться, например найля потерянный телефон? Аутентификация в ПО, удалённая очистка «похищенных»/потерянных устройств, политики безопасности по доступу к устройству – например «длинный» и сложный PIN.

    4. Как защитить пользователя от уязвимостей самой ОС, которые порой могут получить рутовые права прямо через браузер? — в случае «рутования устройства» его можно отключить от предоставляемых сервисов и очистить весь корпоративный контент, включая приложения.

    5. Как защитить пользователя от перехвата трафика при помощи вражеских вайфайных точек и не дай бог вышек? — возможны разные варианты, например от запрета подключения к сторонним Wi-Fi сетям, до передачи данных только по микро-VPN каналам.

    6. Как защитить от реверса ваших приложений на устройстве пользователя? — приложения поставляются в зашифрованном контейнере.

    7. Как защититься от слива информации между разными устройствами пользователя по его инициативе? — если у пользователя есть желание «слить» информацию, то никто не помешает ему например взять ручку и лист бумаги и переписать нужную ему информацию. Технически можно запретить пересылку сообщений «штатными» почтовыми клиентами и разрешить использование только SecureMail, к которому применяются корпоративные политики. В решении ShareFile можно настроить интеграцию с IRM и DLP системами. Доступ к контейнеру где хранится информация (ShareFile) открыт только для приложений поставляемых компанией с использованием политик ограничивающих взаимодействие с приложениями пользователя.

    Хотя на каждый вопрос можно дать частичный ответ, ни один из них на текущий вопрос рльзя решить полностью. И это я вопросы взял с потолка, набирая с планшета в метро — на самом деле их гораздо больше. Возможностей у современных решений по управлению корпоративной мобильности также много, особенно если осуществлять интеграцию с другими вендорами (DLP, IRM, антивирус итд)

    Посмотрим в глаза правде — мобильность сотрудников сейчас просто необходима. Но это абсолютная адовая дыра, единственная защита от которой — понимать, что ты допускает эту дыру в своей инфраструктуре и относиться к этому с соответствующей осторожностью. Вот тут я полностью с вами согласен. Мобильность – необходима, но требуется понимание кому и для чего мы даём доступ к корпоративным ресурсам, а также как мы эти ресурсы будем защищать. Но это справедливо также и для обычных решений по удалённому доступу.
  • Виртуализация десктопов: что нового, какие тренды и куда идем?
    0
    В целом да – идея именно такая. Убирается зависимость от того, на какой платформе работает приложение, какое устройство у пользователя есть сейчас в руках, а также где сейчас находится этот пользователь. Если есть сеть передачи данных, есть устройство, которое может подключаться к этой сети, и есть агент для данной платформы, то пользователь может работать со своими приложениями. Сейчас даже последнее требование не является обязательным, так как есть возможность подключиться к системам, используя браузер с поддержкой HTML5.
  • Виртуализация десктопов: что нового, какие тренды и куда идем?
    0
    А он никуда и не девался. На самом деле можно исторически вернуться в ещё более далёкое прошлое и вспомнить мейнфреймы и алфавитно-цифровые терминалы. Та же самая идея – работа осуществляется на мощной машине, разделяя её ресурсы, а простые конечные устройства использовались лишь для ввода и отображения информации. Затем наступила эра ПК, и идеи удалённой работы на какое-то время отошли на второй план. Затем терминальные сервисы стали использоваться как средство решения определённых тактических задач, а сейчас они же + виртуализация десктопов позволяют говорить о переносе нагрузки в облака и переходе к использованию различных xaaS решений.
  • Виртуализация десктопов: что нового, какие тренды и куда идем?
    0
    Всё очень сильно зависит от тех задач, которые хотят решить с помощью решения с виртуальными десктопами или терминальными приложениями. Если основной целью внедрения является предоставление возможности сотрудникам работать по каналам с минимальным потреблением трафика, то да – вы абсолютно правы, администратор будет изыскивать все возможности, чтобы с помощью политик, твиков убрать у пользователя всё, что вызывает дополнительную нагрузку с точки зрения сетевой подсистемы. С другой стороны есть множество примеров, когда основными триггерами внедрения были – повышение безопасности решения; доступ пользователей к бизнес приложениям с любых устройств (планшеты, смартфоны, альтернативные ОС); возможность привлечения талантов из других регионов; экономия на стоимости рабочей силы и арендных платежей; необходимость предоставления доступа к тяжёлым графическим приложениям. Во всех этих случаях обеспечение комфортности работы пользователя является одной из приоритетных задач.

    Мако_357 и navion – описанные вами ситуации были справедливы к системам развёртываемым несколько лет назад. Прогресс на месте не стоит
  • Виртуализация десктопов: что нового, какие тренды и куда идем?
    0
    Про графику сказали :) Сейчас есть различные варианты предоставления графических возможностей при удалённой работе: Терминальные приложения могут воспользоваться ресурсами графической карты установленной в сервер (если речь идёт про аппаратный сервер). В случае виртуальной машины можно использовать проброс графического ядра в ВМ, можно работать с виртуальной графической картой vGPU от NVidia или GVT-g от компании Intel. Если нагрузка со стороны графики не очень большая, то можно использовать варианты эмуляции графических карт средствами гипервизора. На стороне клиентского устройства применяются свои «хитрости» — обработка графической информации не центральным процессором, а выделенным чипом, что позволяет например на устройстве, стоимостью менее 100$, построенном на ARM процессоре, осуществлять просмотр FullHD видео. Но не следует забывать о том, в комфортность работы пользователя немалый вклад вносит протокол и доступная полоса пропускания.