What is Virtual Desktop Infrastructure (VDI)?

La virtualizzazione del desktop elimina la necessità che i dipendenti abbiano accesso fisico ai dispositivi aziendali - consente ai lavoratori remoti di collegarsi a un'infrastruttura basata sul cloud o on-premise che ospita computer aziendali virtualizzati. Questo permette all'organizzazione di mantenere il controllo sui propri sistemi e dati, consentendo ai dipendenti di lavorare da qualsiasi luogo.

PROGRAMMA UNA DEMO

What is Virtual Desktop Infrastructure (VDI)?

Come funziona l'infrastruttura desktop virtuale (VDI)?

L'infrastruttura desktop virtuale (VDI) utilizza macchine virtuali (VM) per fornire accesso a desktop virtuali agli utenti remoti. L'accesso a queste macchine virtuali è gestito da un broker di connessione, che riceve le richieste dagli utenti remoti e fornisce loro l'accesso a una macchina virtuale. Questa configurazione offre all'utente remoto la possibilità di controllare una macchina ospitata sulla rete aziendale.

Il VDI può essere implementato in un paio di modi. Un'opzione è quella di consentire agli utenti di avere macchine dedicate e persistenti: viene assegnata una macchina virtuale per il loro utilizzo e accedono alla stessa per ogni sessione. Questo permette di conservare lo stato tra le sessioni, ma richiede un maggiore overhead.

L'altra opzione è quella di avere desktop virtuali monouso, non persistenti. All'utente remoto verrà assegnato un desktop virtuale al momento della connessione e lo stato della macchina verrà eliminato dopo la chiusura della connessione. Questo approccio ha un overhead inferiore, ma significa che tutti i dati di stato (documenti, ecc.) devono essere archiviati altrove.

Vantaggi della VDI

La VDI consente a un'organizzazione di ospitare tutti i desktop dei dipendenti in un'unica sede, il che offre diversi vantaggi, tra cui:

  • Accesso remoto: La VDI consente ai dipendenti di accedere al computer aziendale da qualsiasi luogo. Questo è utile per i lavoratori che possono lavorare sia in ufficio che fuori.
  • flessibilità del dispositivo: Le politiche BYOD (Bring your own device) sono sempre più popolari, in quanto consentono ai dipendenti di lavorare dal dispositivo con cui si sentono più a loro agio. Con la VDI, un dipendente può lavorare da un laptop personale o da un altro dispositivo, ma avere accesso al software aziendale e alle funzionalità di una macchina aziendale.
  • Riduzione dei costi generali: Con la VDI, il numero di dispositivi in esecuzione sull'infrastruttura aziendale è limitato a quelli attualmente necessari ai dipendenti. Questo riduce al minimo il consumo di risorse per i desktop aziendali.
  • Dati e Endpoint Security: Con la VDI, tutta l'archiviazione e l'elaborazione dei dati viene eseguita su un sistema sotto il controllo dell'organizzazione o di un provider di servizi gestiti. In questo modo è più facile garantire che i dati sensibili non siano esposti su un endpoint e l'organizzazione ha la possibilità di proteggere i desktop da contenuti dannosi.

Rischi dell'infrastruttura desktop virtuale

Sebbene la VDI abbia numerosi vantaggi, comporta anche alcuni rischi per la sicurezza, tra cui:

  • Accesso non autorizzato: Il VDI è progettato per funzionare con gli utenti remoti, il che significa che è possibile accedervi da qualsiasi luogo se qualcuno possiede le credenziali appropriate. Con la crescita degli attacchi di credential stuffing e l'aumento del numero di violazioni dei dati, il potenziale per un aggressore di ottenere un accesso non autorizzato ai desktop virtuali è in aumento.
  • Risorse minime: Le macchine virtuali utilizzate nella VDI sono progettate per utilizzare una quantità minima di potenza di elaborazione e di storage. Questo rende difficile l'esecuzione di soluzioni Endpoint Security convenzionali su di essi, esponendoli potenzialmente alla compromissione.
  • Infrastruttura centralizzata: Con la VDI, l'intera forza lavoro di un'organizzazione dipende dal broker di connessione VDI per accedere ai sistemi che utilizza per svolgere il proprio lavoro. Se questo broker di connessione è vittima di un attacco denial of service (DoS), l'intera organizzazione potrebbe essere impossibilitata a lavorare.

Protezione dei desktop virtuali con EPP

I desktop virtuali forniti dalla VDI sono comunque endpoint, il che significa che presentano gli stessi rischi di sicurezza degli endpoint tradizionali. Se i desktop virtuali sono infettati da malware, possono potenzialmente causare danni significativi a un'organizzazione durante la sessione dell'utente o attraverso più sessioni nel caso di desktop virtuali persistenti e dedicati.

Ciò significa che, con la VDI, un'organizzazione deve assicurarsi che gli endpoint VDI siano protetti contro le minacce informatiche con Endpoint Security soluzioni. Una piattaforma di protezione degli endpoint (EPP) è un modo efficace per raggiungere questo obiettivo senza dover sostenere costi generali significativi, come farebbe un antivirus tradizionale basato sulle firme. L'uso dell'apprendimento automatico e dei controlli di sicurezza incentrati sulla prevenzione consente di bloccare sia gli attacchi noti che quelli nuovi, con un consumo di risorse molto inferiore rispetto agli approcci tradizionali.

Un EPP è progettato per rilevare comportamenti anomali su un endpoint, consentendo di identificare e rispondere alle minacce sia note che nuove. Una soluzione di rilevamento e risposta degli endpoint (EDR) completa questo aspetto offrendo visibilità sugli attacchi avanzati e fornendo strumenti di indagine e supporto per la riparazione di questi attacchi avanzati.

Harmony Endpoint di Check Point combina le funzionalità di EPP e EDR in un'unica soluzione Endpoint Security, rendendola il modo ideale per proteggere la VDI. Per saperne di più sulle funzionalità di Harmony Endpoint, consulti questo tour del prodotto. È inoltre possibile programmare una demo personalizzata per scoprire come la combinazione di VDI e Harmony Endpoint offra un computing aziendale sicuro ed efficiente.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK