F5和VMware携手为客户的虚拟桌面部署提供安全的访问控制

日期:2014-4-8来源:F5

F5 Networks和VMware于4月2日宣布了几项协作计划,旨在为客户的虚拟桌面部署提供安全的访问控制。两家公司的新产品可提供强大的功能,满足移动—云时代澳大利亚和新西兰(ANZ)市场中客户的独特需求 — 无论最终用户在何处办公,从何种移动设备上访问其桌面和应用。

F5 将向市场推出新版 BIG-IP 接入策略管理器 (APM) 解决方案,旨在提供安全访问以及面向 VMware Horizon View优化的性能。这些新产品提供多种吞吐率和并发用户选择,可经济高效地支持各种规模的用户,并灵活扩展向 VMware Horizon View添加行业领先的安全接入技术。此外,F5 将推出专用的 iApp 和参考架构,可显著提高部署速度,并提供规范性指导,帮助用户了解如何在 VMware 技术上使用这些新解决方案。

F5 澳大利亚和新西兰地区总裁 Tony Bill 表示:“我们在 ANZ 地区构建合作伙伴生态系统的目标之一便是将 F5 的技术优势与相邻市场厂商的领先产品相结合。随着移动办公日趋普及和ANZ 地区的企业积极采用虚拟化技术,F5 希望提供服务帮助用户在所有 IT 环境中安全、可靠地部署应用,VMware 是我们实现这一目标的主要合作伙伴。我们正扩展彼此的合作,希望联手为企业和其他组织提供更多联合 VDI 解决方案和优势。”

F5 的软件定义应用服务和 VMware 领先的最终用户计算(EUC)技术将联合支持企业为移动办公人员提供安全、强大的体验,以及无论其身在何处都可快捷、安全地访问桌面和应用的能力;而且实施成本低且易于部署。

VMware 最终用户计算产品营销经理 Asanga Wanigatunga 表示:“VMware 和 F5 致力于帮助客户为移动-云时代的到来做好准备。众所周知,移动办公在各个行业日趋普及,个人希望随时随地访问桌面服务、应用和数据,而企业希望确保这种访问的安全性且不损害其知识产权。F5 新产品的推出将为我们的客户及其员工提供多种选择,为他们提供一个既可提高其员工工作效率又可增强其客户体验的安全工作空间。我非常期待 VMware 与 F5 的合作,它将为我们的客户提供全面的集成解决方案。”

VMware EUC 解决方案与 F5 智能应用服务技术的结合可提供完善、强大且安全的解决方案,满足客户想要提供办公移动性并确保目前以及将来控制和安全性的要求。

VMware 将提供 API 访问和远程访问协议扩展,从而支持 F5 扩展其目前的解决方案,添加针对 VMware Horizon View 环境更丰富的访问控制。借助该增强集成,客户能够根据设备、位置和其他访问变量进行更精细的控制,并能够引导用户使用全球部署中的其他应用或云。

主要益处

  • 经济且灵活 — F5 与 VMware 联合推出的新产品可帮助企业以更加经济地方式构建其虚拟桌面环境。借助 F5 BIG-IP APM,用户可部署各种价位的联合解决方案,让业内领先技术惠及更广泛的客户,从刚开始部署虚拟桌面的小型组织到向成千上万个桌面扩展的大型企业。
  • 技术领导力 — 通过联合推出结合两家企业技术优势的产品,F5 和 VMware 帮助客户更轻松地将领先的应用服务功能与 VMware Horizon View 相结合。通过双方围绕共同客户虚拟桌面部署所做的努力,F5 与 VMware 联合推出的产品更易于管理和部署以实现最佳效果。
  • 联合合作伙伴优势 — 通过结合各自的技术产品,F5 和 VMware 还可为渠道合作伙伴提供其他机遇,帮助构建由解决方案提供商验证的端到端解决方案。

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

企业安全风险管理>更多

相关推荐

技术手册>更多

  • 清除间谍软件

    本文将帮助理解间谍软件、它的来源、行为方式和引起的问题,并提供一些清除间谍软件的技术,以及如何防御将来的入侵。

  • 安全密码管理

    在使用电脑的过程中,我们无时无刻不在与密码打交道。如果自己设置的密码被别人猜到或破译,那么则会重要资料、个人隐私被泄露。因此安全密码的管理是与每个人都相关的一件大事。本专题中将用实例介绍如何安全密码的创建、管理和破解。

  • 如何选择应用防火墙

    Web应用防火墙(Web application firewall)或应用层防火墙是一种旨在保护Web应用程序免受攻击和数据泄露危害的装置或软件。那些急于达到PCI安全标准的企业在选择Web应用防火墙(WAF)时往往无所适从。怎样才知道该选择什么产品?如何才能有效地部署和管理这些工具和软件?如何把它们与现有的基础架构有机组合起来?下面我们将列出在评估产品时帮助你遵从法规的需要着重考虑的几点。

  • SQL注入攻击

    SQL注入是一种安全漏洞。它是对数据库驱动的应用程序攻击的一个特定类型。在这种攻击中,攻击者操纵网站基于Web的界面,迫使数据库执行不良SQL代码。攻击者可以利用这个安全漏洞向网络表格输入框中添加SQL代码以获得访问权。而今天的SQL注入攻击者查找漏洞的技术更加先进。他们使用各种工具加快开发进程。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算