F5和VMware携手为客户的虚拟桌面部署提供安全的访问控制

日期:2014-4-8来源:F5

F5 Networks和VMware于4月2日宣布了几项协作计划,旨在为客户的虚拟桌面部署提供安全的访问控制。两家公司的新产品可提供强大的功能,满足移动—云时代澳大利亚和新西兰(ANZ)市场中客户的独特需求 — 无论最终用户在何处办公,从何种移动设备上访问其桌面和应用。

F5 将向市场推出新版 BIG-IP 接入策略管理器 (APM) 解决方案,旨在提供安全访问以及面向 VMware Horizon View优化的性能。这些新产品提供多种吞吐率和并发用户选择,可经济高效地支持各种规模的用户,并灵活扩展向 VMware Horizon View添加行业领先的安全接入技术。此外,F5 将推出专用的 iApp 和参考架构,可显著提高部署速度,并提供规范性指导,帮助用户了解如何在 VMware 技术上使用这些新解决方案。

F5 澳大利亚和新西兰地区总裁 Tony Bill 表示:“我们在 ANZ 地区构建合作伙伴生态系统的目标之一便是将 F5 的技术优势与相邻市场厂商的领先产品相结合。随着移动办公日趋普及和ANZ 地区的企业积极采用虚拟化技术,F5 希望提供服务帮助用户在所有 IT 环境中安全、可靠地部署应用,VMware 是我们实现这一目标的主要合作伙伴。我们正扩展彼此的合作,希望联手为企业和其他组织提供更多联合 VDI 解决方案和优势。”

F5 的软件定义应用服务和 VMware 领先的最终用户计算(EUC)技术将联合支持企业为移动办公人员提供安全、强大的体验,以及无论其身在何处都可快捷、安全地访问桌面和应用的能力;而且实施成本低且易于部署。

VMware 最终用户计算产品营销经理 Asanga Wanigatunga 表示:“VMware 和 F5 致力于帮助客户为移动-云时代的到来做好准备。众所周知,移动办公在各个行业日趋普及,个人希望随时随地访问桌面服务、应用和数据,而企业希望确保这种访问的安全性且不损害其知识产权。F5 新产品的推出将为我们的客户及其员工提供多种选择,为他们提供一个既可提高其员工工作效率又可增强其客户体验的安全工作空间。我非常期待 VMware 与 F5 的合作,它将为我们的客户提供全面的集成解决方案。”

VMware EUC 解决方案与 F5 智能应用服务技术的结合可提供完善、强大且安全的解决方案,满足客户想要提供办公移动性并确保目前以及将来控制和安全性的要求。

VMware 将提供 API 访问和远程访问协议扩展,从而支持 F5 扩展其目前的解决方案,添加针对 VMware Horizon View 环境更丰富的访问控制。借助该增强集成,客户能够根据设备、位置和其他访问变量进行更精细的控制,并能够引导用户使用全球部署中的其他应用或云。

主要益处

  • 经济且灵活 — F5 与 VMware 联合推出的新产品可帮助企业以更加经济地方式构建其虚拟桌面环境。借助 F5 BIG-IP APM,用户可部署各种价位的联合解决方案,让业内领先技术惠及更广泛的客户,从刚开始部署虚拟桌面的小型组织到向成千上万个桌面扩展的大型企业。
  • 技术领导力 — 通过联合推出结合两家企业技术优势的产品,F5 和 VMware 帮助客户更轻松地将领先的应用服务功能与 VMware Horizon View 相结合。通过双方围绕共同客户虚拟桌面部署所做的努力,F5 与 VMware 联合推出的产品更易于管理和部署以实现最佳效果。
  • 联合合作伙伴优势 — 通过结合各自的技术产品,F5 和 VMware 还可为渠道合作伙伴提供其他机遇,帮助构建由解决方案提供商验证的端到端解决方案。

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

企业安全风险管理>更多

相关推荐

技术手册>更多

  • 拒绝服务攻击宝典

    “拒绝服务”是如何攻击的?有什么方法和措施可以防范此类攻击?在新时代云趋势的环境下,拒绝服务攻击又会如何发展?有什么新的趋势?本技术手册将从三个方面为您提供详细的安全策略,包括:拒绝服务攻击的原理,拒绝服务攻击的防范和拒绝攻击与云。

  • 虚拟化安全综述

    虚拟化是数据中心的流行技术,它起源于20世纪60年代。它是把昂贵的计算机资源的利用最大化的方式。典型的服务器的利用率不足40%,虚拟化可以更有效地利用技术资源,并节约固定费用。虚拟化的最大优势是,它允许管理员从中央区域为个人电脑和客户设备提供软件。虚拟化不需要管理员对一般任务进行分别考虑。服务器的关机可以带动多用户的关机。

  • IDS入侵检测技术

    入侵检测系统自从上个世纪80年代后期90年代早期就出现了,它是入侵检测系统是历时最久并最普及的技术。作为网络安全的入侵警报器,IDS可以分为基于特征(Signature-based)的和基于异常(anomaly-based)的。基于特征的IDS的工作原理类似杀毒,查询和已知的恶意事件匹配的特征。基于异常的IDS查询网络协议、用户、流量行为模式或系统(核心)调用中的异常行为。

  • 清除间谍软件

    本文将帮助理解间谍软件、它的来源、行为方式和引起的问题,并提供一些清除间谍软件的技术,以及如何防御将来的入侵。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算