Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

WHITE PAPER

Le 10 ragioni per migliorare la sicurezza dei dati con la virtualizzazione del desktop

Il perimetro aziendale è svanito, complici le nuove modalità di accesso e distribuzione legate alla mobility di ultima generazione. Uno degli effetti della consumerizzazione dell’IT è la diversificazione degli ambienti, tra smartphone, tablet e laptop di ogni genere operativo e di ogni foggia e misura. Nel white paper viene illustrato come definire un nuovo strato di sicurezza che renda più efficace la gestione dei rischi.

26 Ago 2014

La mobility e la consumerizzazione dell’IT hanno moltiplicato la complessità della governance, che deve presidiare una pluralità di sistemi operativi, di standard ma anche nuovi criteri di profilazione degli accessi e di segmentazione dei rischi.

Firewall, anti-virus, controllo degli accessi e monitoraggio perimetrale rimangono elementi importanti per definire i livelli di sciurezza ma il pericolo che gli hacker prendano di mira direttamente le applicazioni, i dati e i dispositivi è sempre più frequente.

In questo white paper, gli analisti di Citrix prendono in esame l’uso della virtualizzazione dei desktop finalizzata a rafforzare i regimi di sicurezza per:

  • fronteggiare la crescente sfida relativa al mantenimento della sicurezza delle informazioni in un ambiente aziendale in continuo mutamento
  • sfruttare la virtualizzazione dei desktop per centralizzare le risorse, mantenendo una piena visibilità dei dispositivi e sulle applicazioni
  • prioritizzare e definire i parametri di accesso ai dati ovunque risiedano (nel data center, in un cloud pubblico o privato, perfino scaricate su un dispositivo)
  • concedere l’accesso e la collaborazione protetti ad ogni impiegato, lavoratore a contratto o partner, qualsiasi sia il dispositivo personale o aziendale che l’utente decida di usare

Articolo 1 di 5