Gewährleistung von Sicherheit Wenn Desktops in Cloud Computing verwalten

um die Sicherheit zu gewährleisten, kann jeder Benutzer-Zugriffsgerät in einem Unternehmen hart. Hier sind einige Sicherheitsansätze Ihre Zugangsgeräte zu schützen, während Cloud Computing-Services verwenden:

  • Sichere Zugriffskontrolle: Dieser Ansatz kann einfache Passwort-Schutz beinhalten, oder es kann anspruchsvollere (Token-basierte oder biometrische) Authentifizierungs einzubeziehen. Sichere Zugriffskontrolle verringert Sicherheitslücken.

  • Identitätsmanagement: Identitätsmanagement definiert die Benutzer in einem globalen Kontext für das gesamte Unternehmensnetzwerk. Sie ermöglicht es den Benutzern direkt auf Anwendungen zu verknüpfen oder auch Anwendungsfunktionen. Dieser Ansatz liefert netzwerkweite Sicherheit, Zuordnen von Berechtigungen mit Rollen oder mit einzelnen Benutzern.

  • Integrierte Threat Management: Normalerweise müssen Sie eine Vielzahl von Sicherheitsbedrohungen durch mehrere Sicherheitsprodukte zu begegnen, sowohl auf dem Client und im Rechenzentrum:

  • Virtuelle private Netzwerke sicheren Remote-Kommunikationsleitungen für den Einsatz von virtualisierten Desktops von zu Hause oder von entfernten Büros.

  • Intruder-Detection-Systeme überwachen den Netzwerkverkehr Eindringlinge zu identifizieren.

  • White-Listing Produkte Grenze, die Programme ausgeführt werden dürfen.

  • Automatisierte Sicherheitspolitik: Letztlich mit den richtigen Prozessen und Technologien, können Sie einige Aspekte der IT-Sicherheit zu einem gewissen Grad über Politik zu verwalten. Einige Produkte verwalten Protokollierung Aktivität, so dass alle Netznutzer Aktivitäten protokolliert werden, zum Beispiel. Auch können Sie Richtlinien innerhalb Identity-Management-Software definieren zu benennen, die das Recht hat, den Zugriff auf bestimmte Dienste oder Anwendungen zu autorisieren.

  • Menü