SlideShare a Scribd company logo
1 of 16
Описание сценариев доступа к корпоративным
системам с мобильных устройств
Алексей Ватутин
Ведущий системный инженер
Москва, 23.10.2013
2
СОДЕРЖАНИЕ
• Основные сценарии доступа:
• Обычный доступ с использованием мобильных клиентов
или Web-интерфейсов
• Доступ с использованием защищенных мобильных клиентов
или защищенного Web-браузера
• Доступ с использованием службы терминального доступа
или клиента VDI
• Сравнение сценариев доступа
1 2 3 4
ОСНОВНЫЕ СЦЕНАРИИ ДОСТУПА
К КОРПОРАТИВНЫМ ИС С МОБИЛЬНЫХ УСТРОЙСТВ
41 2 3
ОБЫЧНЫЙ ДОСТУП К ИС
Приложения Веб-интерфейс
51 2 3
ОБЫЧНЫЙ ДОСТУП К ИС
61 2 3
ЗАЩИЩЕННЫЙ ДОСТУП К ИС
Приложения Веб-интерфейс
71 2 3
ЗАЩИЩЕННЫЙ ДОСТУП К ИС
81 2 3
TS/VDI
91 2 3
ОСОБЕННОСТИ РЕШЕНИЙ VMWARE
• Комплексный подход к VDI – виртуализация, доставка
приложений, мониторинг, автоматизация
• Поддержка ОС – Windows XP / Vista / Windows 7 / Windows 8
• Протокол PCoIP – оптимизированный для мультимедиа и 3D
• Полная интеграция с популярной платформой на базе
VMware vSphere
• Поддержка большинством тонких клиентов
101 2 3
TS/VDI
1 2 3
СРАВНЕНИЕ СЦЕНАРИЕВ ДОСТУПА
121 2 3
ОБЫЧНЫЙ ДОСТУП К ИС
Достоинства:
• Низкая стоимость реализации (не разработка)
• Удобный интерфейс пользователя, разработанный
под определенную ИС (для приложений)
• Возможность использования стандартных опций для мобильных
платформ
Недостатки:
• Неравномерность выхода обновлений под разные платформы
• Возможно сохранение данных на конечном устройстве
131 2 3
ЗАЩИЩЕННЫЙ ДОСТУП К ИС
Достоинства:
• Сохранения всех преимуществ «нативного» интерфейса
• Возможность использования элементов ИБ – контейнеры
для данных, «песочницы» для приложений, проверка состояния
устройств (jailbreak, root)
• SSL VPN на уровне приложений
Недостатки:
• Затраты на внедрение системы EMM
• Приложения необходимо дополнительно адаптировать
141 2 3
TS/VDI
Достоинства:
• Высокая степень информационной безопасности, периметр
безопасности – ЦОД
• Возможность работы с «нативными» приложениями Windows
Недостатки:
• Работа только в online-режиме
• Влияние пользовательских сред друг на друга по причине
разделения ресурсов одного сервера и операционной системы
• Затраты на серверное оборудование и лицензии
151 2 3
СРАВНЕНИЕ СЦЕНАРИЕВ ДОСТУПА
Критерий
Обычный
доступ
Защищенный
доступ (EMM)
TS/VDI
Удобство
использования
Высокое Высокое Среднее
Работа в офлайн-
режиме
Возможна Возможна Нет
Стоимость реализации Низкая
Средняя/
Высокая*
Средняя/
Высокая*
Уровень безопасности
данных
Низкий Средний Высокий
* - Стоимость зависит от выбранного продукта и внедренных инфраструктурных
решений
161 2 3
СПАСИБО ЗА ВНИМАНИЕ!
Алексей Ватутин
Ведущий системный инженер
111033, Москва, ул. Волочаевская, д.5, корп.1
+7 495 974 2274 доб. 6543, +7 495 974 2277 (факс)
avatutin@croc.ru
www.croc.ru

More Related Content

What's hot

УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, ЯблонкоExpolink
 
Eset. Сергей Федоров "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров "Антивирусная защита бизнес-класса"Eset. Сергей Федоров "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров "Антивирусная защита бизнес-класса"Expolink
 
Защита беспроводной локальной сети от атак и вторжений
Защита беспроводной локальной сети от атак и вторженийЗащита беспроводной локальной сети от атак и вторжений
Защита беспроводной локальной сети от атак и вторженийRoman Podoynitsyn
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...Expolink
 
Eset: Современный уровень безопасности корпоративной сети
Eset: Современный уровень безопасности корпоративной сети  Eset: Современный уровень безопасности корпоративной сети
Eset: Современный уровень безопасности корпоративной сети Expolink
 
Cовременный уровень безопасности с Eset
Cовременный уровень безопасности с EsetCовременный уровень безопасности с Eset
Cовременный уровень безопасности с EsetExpolink
 
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...TrueConf__
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Две крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRightsДве крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRightsКРОК
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "Expolink
 
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"Expolink
 
Базовые инфраструктурные решения
Базовые инфраструктурные решенияБазовые инфраструктурные решения
Базовые инфраструктурные решенияКРОК
 

What's hot (16)

УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, Яблонко
 
Eset. Сергей Федоров "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров "Антивирусная защита бизнес-класса"Eset. Сергей Федоров "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров "Антивирусная защита бизнес-класса"
 
Защита беспроводной локальной сети от атак и вторжений
Защита беспроводной локальной сети от атак и вторженийЗащита беспроводной локальной сети от атак и вторжений
Защита беспроводной локальной сети от атак и вторжений
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
 
Eset: Современный уровень безопасности корпоративной сети
Eset: Современный уровень безопасности корпоративной сети  Eset: Современный уровень безопасности корпоративной сети
Eset: Современный уровень безопасности корпоративной сети
 
Cовременный уровень безопасности с Eset
Cовременный уровень безопасности с EsetCовременный уровень безопасности с Eset
Cовременный уровень безопасности с Eset
 
RST2014_Saratov_YouLook
RST2014_Saratov_YouLookRST2014_Saratov_YouLook
RST2014_Saratov_YouLook
 
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Две крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRightsДве крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRights
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
 
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
 
Базовые инфраструктурные решения
Базовые инфраструктурные решенияБазовые инфраструктурные решения
Базовые инфраструктурные решения
 

Similar to Описание сценариев доступа к корпоративным системам с мобильных устройств

Обновленные решения в области виртуализации рабочих станций
Обновленные решения в области виртуализации рабочих станцийОбновленные решения в области виртуализации рабочих станций
Обновленные решения в области виртуализации рабочих станцийКРОК
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователейCisco Russia
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMPCisco Russia
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Cisco Russia
 
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеАрхитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеCisco Russia
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
 
Инфоберег. Будущее аутентификации - сегодня
Инфоберег. Будущее аутентификации - сегодняИнфоберег. Будущее аутентификации - сегодня
Инфоберег. Будущее аутентификации - сегодняЕвгений Царев
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДаAleksey Lukatskiy
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
презентация
презентацияпрезентация
презентацияhbfire
 
Комплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозКомплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозDenis Bezkorovayny
 
Cisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаCisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаExpolink
 
017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронежjournalrubezh
 
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Dmitry Tikhovich
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Andrey Beshkov
 
Виртуализация настольных ПК с VMware View
Виртуализация настольных ПК с VMware ViewВиртуализация настольных ПК с VMware View
Виртуализация настольных ПК с VMware Viewareconster
 
FortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийFortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийSergey Malchikov
 

Similar to Описание сценариев доступа к корпоративным системам с мобильных устройств (20)

Обновленные решения в области виртуализации рабочих станций
Обновленные решения в области виртуализации рабочих станцийОбновленные решения в области виртуализации рабочих станций
Обновленные решения в области виртуализации рабочих станций
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователей
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMP
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеАрхитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
Инфоберег. Будущее аутентификации - сегодня
Инфоберег. Будущее аутентификации - сегодняИнфоберег. Будущее аутентификации - сегодня
Инфоберег. Будущее аутентификации - сегодня
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДа
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
презентация
презентацияпрезентация
презентация
 
Комплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозКомплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угроз
 
Cisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаCisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДа
 
017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронеж
 
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
 
Виртуализация настольных ПК с VMware View
Виртуализация настольных ПК с VMware ViewВиртуализация настольных ПК с VMware View
Виртуализация настольных ПК с VMware View
 
FortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийFortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложений
 

More from КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучениеКРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюКРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаКРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персоналаКРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данныхКРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраКРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центраКРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вксКРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Описание сценариев доступа к корпоративным системам с мобильных устройств

  • 1. Описание сценариев доступа к корпоративным системам с мобильных устройств Алексей Ватутин Ведущий системный инженер Москва, 23.10.2013
  • 2. 2 СОДЕРЖАНИЕ • Основные сценарии доступа: • Обычный доступ с использованием мобильных клиентов или Web-интерфейсов • Доступ с использованием защищенных мобильных клиентов или защищенного Web-браузера • Доступ с использованием службы терминального доступа или клиента VDI • Сравнение сценариев доступа
  • 3. 1 2 3 4 ОСНОВНЫЕ СЦЕНАРИИ ДОСТУПА К КОРПОРАТИВНЫМ ИС С МОБИЛЬНЫХ УСТРОЙСТВ
  • 4. 41 2 3 ОБЫЧНЫЙ ДОСТУП К ИС Приложения Веб-интерфейс
  • 5. 51 2 3 ОБЫЧНЫЙ ДОСТУП К ИС
  • 6. 61 2 3 ЗАЩИЩЕННЫЙ ДОСТУП К ИС Приложения Веб-интерфейс
  • 7. 71 2 3 ЗАЩИЩЕННЫЙ ДОСТУП К ИС
  • 9. 91 2 3 ОСОБЕННОСТИ РЕШЕНИЙ VMWARE • Комплексный подход к VDI – виртуализация, доставка приложений, мониторинг, автоматизация • Поддержка ОС – Windows XP / Vista / Windows 7 / Windows 8 • Протокол PCoIP – оптимизированный для мультимедиа и 3D • Полная интеграция с популярной платформой на базе VMware vSphere • Поддержка большинством тонких клиентов
  • 11. 1 2 3 СРАВНЕНИЕ СЦЕНАРИЕВ ДОСТУПА
  • 12. 121 2 3 ОБЫЧНЫЙ ДОСТУП К ИС Достоинства: • Низкая стоимость реализации (не разработка) • Удобный интерфейс пользователя, разработанный под определенную ИС (для приложений) • Возможность использования стандартных опций для мобильных платформ Недостатки: • Неравномерность выхода обновлений под разные платформы • Возможно сохранение данных на конечном устройстве
  • 13. 131 2 3 ЗАЩИЩЕННЫЙ ДОСТУП К ИС Достоинства: • Сохранения всех преимуществ «нативного» интерфейса • Возможность использования элементов ИБ – контейнеры для данных, «песочницы» для приложений, проверка состояния устройств (jailbreak, root) • SSL VPN на уровне приложений Недостатки: • Затраты на внедрение системы EMM • Приложения необходимо дополнительно адаптировать
  • 14. 141 2 3 TS/VDI Достоинства: • Высокая степень информационной безопасности, периметр безопасности – ЦОД • Возможность работы с «нативными» приложениями Windows Недостатки: • Работа только в online-режиме • Влияние пользовательских сред друг на друга по причине разделения ресурсов одного сервера и операционной системы • Затраты на серверное оборудование и лицензии
  • 15. 151 2 3 СРАВНЕНИЕ СЦЕНАРИЕВ ДОСТУПА Критерий Обычный доступ Защищенный доступ (EMM) TS/VDI Удобство использования Высокое Высокое Среднее Работа в офлайн- режиме Возможна Возможна Нет Стоимость реализации Низкая Средняя/ Высокая* Средняя/ Высокая* Уровень безопасности данных Низкий Средний Высокий * - Стоимость зависит от выбранного продукта и внедренных инфраструктурных решений
  • 16. 161 2 3 СПАСИБО ЗА ВНИМАНИЕ! Алексей Ватутин Ведущий системный инженер 111033, Москва, ул. Волочаевская, д.5, корп.1 +7 495 974 2274 доб. 6543, +7 495 974 2277 (факс) avatutin@croc.ru www.croc.ru