F5和VMware携手为客户的虚拟桌面部署提供安全的访问控制

日期:2014-4-8来源:F5

F5 Networks和VMware于4月2日宣布了几项协作计划,旨在为客户的虚拟桌面部署提供安全的访问控制。两家公司的新产品可提供强大的功能,满足移动—云时代澳大利亚和新西兰(ANZ)市场中客户的独特需求 — 无论最终用户在何处办公,从何种移动设备上访问其桌面和应用。

F5 将向市场推出新版 BIG-IP 接入策略管理器 (APM) 解决方案,旨在提供安全访问以及面向 VMware Horizon View优化的性能。这些新产品提供多种吞吐率和并发用户选择,可经济高效地支持各种规模的用户,并灵活扩展向 VMware Horizon View添加行业领先的安全接入技术。此外,F5 将推出专用的 iApp 和参考架构,可显著提高部署速度,并提供规范性指导,帮助用户了解如何在 VMware 技术上使用这些新解决方案。

F5 澳大利亚和新西兰地区总裁 Tony Bill 表示:“我们在 ANZ 地区构建合作伙伴生态系统的目标之一便是将 F5 的技术优势与相邻市场厂商的领先产品相结合。随着移动办公日趋普及和ANZ 地区的企业积极采用虚拟化技术,F5 希望提供服务帮助用户在所有 IT 环境中安全、可靠地部署应用,VMware 是我们实现这一目标的主要合作伙伴。我们正扩展彼此的合作,希望联手为企业和其他组织提供更多联合 VDI 解决方案和优势。”

F5 的软件定义应用服务和 VMware 领先的最终用户计算(EUC)技术将联合支持企业为移动办公人员提供安全、强大的体验,以及无论其身在何处都可快捷、安全地访问桌面和应用的能力;而且实施成本低且易于部署。

VMware 最终用户计算产品营销经理 Asanga Wanigatunga 表示:“VMware 和 F5 致力于帮助客户为移动-云时代的到来做好准备。众所周知,移动办公在各个行业日趋普及,个人希望随时随地访问桌面服务、应用和数据,而企业希望确保这种访问的安全性且不损害其知识产权。F5 新产品的推出将为我们的客户及其员工提供多种选择,为他们提供一个既可提高其员工工作效率又可增强其客户体验的安全工作空间。我非常期待 VMware 与 F5 的合作,它将为我们的客户提供全面的集成解决方案。”

VMware EUC 解决方案与 F5 智能应用服务技术的结合可提供完善、强大且安全的解决方案,满足客户想要提供办公移动性并确保目前以及将来控制和安全性的要求。

VMware 将提供 API 访问和远程访问协议扩展,从而支持 F5 扩展其目前的解决方案,添加针对 VMware Horizon View 环境更丰富的访问控制。借助该增强集成,客户能够根据设备、位置和其他访问变量进行更精细的控制,并能够引导用户使用全球部署中的其他应用或云。

主要益处

  • 经济且灵活 — F5 与 VMware 联合推出的新产品可帮助企业以更加经济地方式构建其虚拟桌面环境。借助 F5 BIG-IP APM,用户可部署各种价位的联合解决方案,让业内领先技术惠及更广泛的客户,从刚开始部署虚拟桌面的小型组织到向成千上万个桌面扩展的大型企业。
  • 技术领导力 — 通过联合推出结合两家企业技术优势的产品,F5 和 VMware 帮助客户更轻松地将领先的应用服务功能与 VMware Horizon View 相结合。通过双方围绕共同客户虚拟桌面部署所做的努力,F5 与 VMware 联合推出的产品更易于管理和部署以实现最佳效果。
  • 联合合作伙伴优势 — 通过结合各自的技术产品,F5 和 VMware 还可为渠道合作伙伴提供其他机遇,帮助构建由解决方案提供商验证的端到端解决方案。

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

企业安全风险管理>更多

  • 企业如何构建用户行为分析功能?

    现在每个企业每天都会生成海量日志数据,涉及用户行为、服务器活动、应用和网络设备等。然而,企业却无法从这些日志数据中获得洞察力……

  • CJIS安全政策:企业如何确保FIPS合规性?

    我们被告知我们公司的WebOMNI系统需要符合FIPS 140-2标准,因为其中包含一些CJIS数据。如何确认哪些FIPS证书可覆盖我们的配置?如今已确定是证书1008(bcrypt.dll)或者1010(RSAENH),如何对其进行判断?

  • 企业该如何平衡隐私性和安全性?

    在企业中,隐私和安全往往会发生相互冲撞的现象,那么企业该如何更好地平衡二者呢?为了顺利协调二者,企业需要更好地理解隐私和安全各自的界定以及连接二者的有效方式……

  • 解决数据安全问题:企业需有针对性地进行防御

    据统计,黑客们利用仅仅是有限的少量应用程序漏洞,但针对这些程序的攻击却占据了绝大多数。如果企业重视监视和防御有限的这些易被攻击的应用程序,攻击者的日子就要难过得多……

相关推荐

技术手册>更多

  • Nessus指南手册

    假如你正在寻找一个漏洞扫描器,你可能已经遇到了大量的非常昂贵的商业解决方案,这些方案都有一长串的性能和优点。不幸的是,如果你和我们之中大部分人的情况一样的话,你一般根本没有运行这些奇特的系统的预算。你可能已经退而求其次,转向考虑使用像SATAN或Saint的免费工具。然而,你可能觉得使用这些工具是一种折衷的办法,因为它们的性能设置不能与商业解决方案相比。这时候你就应该学会使用Nessus! 2005年12月Nessus背后的公司Tenable Network Security Inc.发布了Nessus 3,引进了对该产品的全面检查。在写这篇文章时候的最近版本,Nessus 3.2是在2008年3月发布的。Nessus现在可以在多种平台上使用,包括Windows、各种版本的Linux、FreeBSD、Solaris和Mac OS X。以下是这次Nessus3中的重大变化: 下面将介绍如何使用Nessus工具以及Nessus工具的更新。

  • 手持和移动设备安全防护手册

    现在智能手机和PDA的功能越来越强大,越来越受到商务人士的青睐。通过提供实时有效的信息访问连接,移动设备的出现提高了工作效率。但是移动设备在带来机遇的同时,也会由于设备的丢失造成企业机密和个人信息的丢失。还有日益盛行的恶意软件、垃圾邮件和针对移动设备的黑客事件。这些都危及到移动设备的安全,那么作为企业用户该采取哪些保护措施来保护您移动设备的安全呢?本技术手册主要介绍了手持和移动设备所面临的安全威胁,以及保护笔记本电脑和智能手机安全的方法,并总结了移动设备的安全应用策略。

  • 虚拟化安全综述

    虚拟化是数据中心的流行技术,它起源于20世纪60年代。它是把昂贵的计算机资源的利用最大化的方式。典型的服务器的利用率不足40%,虚拟化可以更有效地利用技术资源,并节约固定费用。虚拟化的最大优势是,它允许管理员从中央区域为个人电脑和客户设备提供软件。虚拟化不需要管理员对一般任务进行分别考虑。服务器的关机可以带动多用户的关机。

  • 拒绝服务攻击宝典

    “拒绝服务”是如何攻击的?有什么方法和措施可以防范此类攻击?在新时代云趋势的环境下,拒绝服务攻击又会如何发展?有什么新的趋势?本技术手册将从三个方面为您提供详细的安全策略,包括:拒绝服务攻击的原理,拒绝服务攻击的防范和拒绝攻击与云。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算