Акции
ТИОНИКС

TIONIX VDI Security

  • В связи с особенностями лицензирования, цена на данный продукт предоставляется по запросу

    Запросить цену
  • Платформа TIONIX VDI Security обеспечивает построение современных, масштабируемых и высокопроизводительных автоматизированных систем трехзвенной архитектуры (тонкий клиент – виртуальная ЭВМ – база данных, портал, другие сервисы), для которых одним из ключевых условий является необходимость обеспечения высокого уровня информационной безопасности.


    Концепция защищенной облачной инфраструктуры виртуальных машин «ТИОНИКС» (VDI Security) основана на реализации технологии защищенного терминального доступа к инфраструктуре виртуальных ЭВМ («облако»), реализованной в защищенном высокопроизводительном центре обработки данных (ЦОД) с использованием современных технологий виртуализации. Использование концепции терминального доступа обеспечивает наиболее эффективный контроль информационной среды и высокий уровень безопасности за счет централизации всех программ и критичных данных на серверах в центре обработки данных, усиленной аутентификации пользователей и оборудования в системе, многоуровневого разграничения доступа, регистрации событий и контроля каналов утечки информации, включая устройства печати и USB-носители.

    Ключевым свойством VDI Security является т.н. «многоконтурность» – возможность безопасной одновременной работы пользователя в различных сегментах корпоративной сети с разными требованиями по безопасности, например, в Интернете и в защищенной информационной системе. При этом используется один физический терминал, но информация отображается на различных независимых виртуальных консолях, что позволяет исключить возможность взаимодействия между различными сегментами сети и утечки информации.

    Функции безопасности VDI Security:

    • Идентификация и аутентификация пользователей и терминалов.
    • Доверенная загрузка операционной системы на терминальной станции.
    • Разграничение доступа к виртуальным машинам и ресурсам виртуальных машин.
    • Контроль целостности программного обеспечения.
    • Регистрация событий безопасности.
    • Возможность работы пользователя в нескольких изолированных друг от друга контурах безопасности.
    • Обеспечение безопасности при работе с периферийными устройствами и съемными носителями.

Делимся инсайтами

Уникальные IT-практики, кейсы, обзоры и экспертные мнения

Нажимая «Подписаться», я соглашаюсь с Политикой конфиденциальности и даю согласие на обработку персональных данных. Этот сайт защищен reCAPTCHA, и применяются Политика конфиденциальностии Условия использованияGoogle.

Статусы от партнеров

Товар добавлен в корзину

Перейти в корзину

Товар добавлен в запрос

Продолжить покупки Перейти к запросу