全球领先的虚拟化和云基础设施软件厂商VMware公司今日宣布将VMware NSX网络虚拟化以及移动解决方案 AirWatch by VMware和VMware Horizon完美组合,以此帮助移动终端用户提升混合云的安全性。
在下周的美国信息安全大会(RSA Conference)上,VMware将展示在部署AirWatch EMM或VMware Horizon时,VMware NSX将如何帮助企业利用网络微分段应对数据中心过度配置接入带来的安全挑战。这种独特的组合创造了一种个性化的虚拟网络,让用户或企业仅可访问经数据中心授权的特定应用。该模式可防止用户访问或者查看数据中心内无权接入的资源。通过这种独特的联合解决方案,IT人员可将传统VPN网关中常见的因过度配置接入造成的安全威胁降至最低。
VMware产品管理副总裁兼终端用户运算首席技术官Noah Wasmer表示:“通过利用VMware NSX实现的微分段以及基于应用的VPN等设备能力,VMware正积极推动数据中心内的安全升级。今天,我们将两种解决方案的力量合二为一,旨在帮助企业实施完全分段的虚拟化数据中心网络,助其应对当今移动终端用户提出的独特挑战。”
微分段:利用软件定义的数据中心方案实现更高安全性
企业一般通过安全的VPN网关连接将用户接入存储海量应用和数据的云数据中心。不过,一旦进入数据中心,用户即可随意获取数据中心内的所有资源。现代的黑客攻击便是利用了这种以外围环境为中心的防御策略,伺机搭上授权用户的“便车”获得完全安全连接,然后在数据中心内的各工作负荷间横向移动而几乎不会受到任何传播阻碍的限制。随着企业应用数量的迅速增加,IT人员急需一种有效的解决方案,以应对过度配置接入带来的挑战,帮助用户在安全、可控的情况下获取授权资源。
借助数据中心内的网络微分段,VMware NSX将有助于应对此类挑战。与传统的安全方案相比,VMware NSX方案旨在确保用户的安全接入,其几大显著优势包括:自动化配置、自动化移动/增加/改变工作负荷、各虚拟界面上分布式的策略执行以及核内横向扩展防火墙将分配至各个管理程序或虚拟桌面并合并至该平台之中。
·利用AirWatch企业移动管理部署VMware NSX --将Airwatch身份管理和基于应用的VPN控制与VMware NSX网络虚拟化相结合完善了设备与数据中心之间的安全连接。借助该解决方案,IT人员可将精确的数据中心资源分配至AirWatch EMM设立的各机构组群的特定应用之中。IT设置的权限可防止企业将数据中心的信息过度暴露给任何设备上的应用程序,同时仍可允许移动用户获得高效工作所需的资源。该联合解决方案也可帮助管理人员更好地观察移动用户获取的资源,同时也简化了新应用上线后的变更管理。
·利用Horizon部署VMware NSX--该解决方案有效部署了VM层面上各虚拟桌面的防火墙,阻止了安全威胁在桌面和服务器之间以及桌面和桌面之间的传播。安全策略可基于个人用户或逻辑分组来创建,而不是与刚性网络拓扑相关联;VMware NSX简化了基于各种用户(如:工程、人力资源和财务用户)和各种可获取数据(如:信用卡和工资单)的安全策略。因为移动和虚拟桌面会话比服务器工作更加动态,所以静态安全策略要低效得多。VMware NSX使用户或虚拟桌面池的网络应用和安全策略更加简单且变得自动化。
支持引言
·“由于越来越多的企业采用第三方平台,他们会将更多的数据中心资源暴露给更多的设备和用户。这将带来极大的风险,因而需要对数据中心安全策略进行重新评估。针对解决第三方平台涉及的安全挑战,高度分段的虚拟化数据中心网络与基于身份的终端安全相结合迈出了重要一步。借助这种解决方案,VMware可帮助客户有效应对此类挑战。”
--IDC数据中心网络研究总监Brad Casemore
·“VMware NSX?与AirWatch? by VMware和Horizon?的组合提供了从设备到数据中心的微分段,在提升精确的安全性方面具有巨大的潜力。随着更多人借助移动应用获取关键业务数据,该解决方案令数据中心内过度配置的问题迎刃而解。”
--Sepharim 集团首席执行官兼创始人Bob Egan