Журнал "Information Security/ Информационная безопасность" #3, 2024

вождение. Как избежать: выбирать решения со специализированным для ТК системным ПО, управляемой с систе- мой (сервером), которые учитывают все особенности эксплуатации таких систем. 2. Выбор неподходящей под задачи заказчика среды VDI и протокола досту- па. Ошибка с выбором может создать ограничения для продуктивной работы пользователей (скорость работы, отзыв- чивость интерфейса приложений, под- держка механизмов идентификации, аутентификации пользователей с при- менением смарт-карт и аппаратных токе- нов, корректность работы периферий- ных устройств, возможность использо- вать современные средства унифици- рованных коммуникаций и т.д.). Как избежать: тщательно анализировать возможности VDI, используемые ими протоколы, требования прикладного ПО. Проводить проектирование, пилотиро- вание и внедрение выбранного решения с опытным квалифицированным парт- нером в тесном взаимодействии с вен- дорами ТК и VDI. 3. Слепое копирование требований ИБ с классической архитектуры ПК. Как избежать: трезво и взвешенно анализировать требования регулятора в контексте конкретного ИТ-ландшафта и бизнеса заказчика, реализовывать возможности, предоставляемые техно- логией защиты среды виртуализации, оценивать влияние средств наложенной безопасности на работу протоколов уда- ленного доступа. Михаил Левинский, Лаборатория Касперского: Иногда заказчики рассматривают тон- кие клиенты как традиционные персо- нальные компьютеры и пытаются пол- ностью или частично перенести пользо- вательское ПО из удаленной среды на сторону тонкого клиента. Причины этому могут быть самые разные. В большин- стве случаев это решается путем пра- вильного построения VDI-инфраструк- туры и выбора пользовательского ПО, которое подходит для такого класса решений. Михаил Ушаков, ТОНК: Эти ошибки характеризуются следую- щими утверждениями: "Он ценный сотрудник, и мы ему доверяем, поэтому для него мы сделаем исключение. Мы так делали последние десять лет, и ниче- го не случилось." Все, что нарушает единую стратегию цифровой трансфор- мации, стандарты ИБ и подходы к обра- ботке критически важной информации, разрушает бизнес. В офисе рядовой сотрудник использует стационарный тон- кий клиент. Дайте топ-менеджеру тонкий клиент в форм-факторе ноутбука, и если он даже его потеряет, это не приведет к катастрофе. Михаил Ушаков, ТОНК: Мобильность, внедрение новых тех- нологий, отказ от обязательной работы в офисе – вот, что определяет совре- менные тренды виртуализации рабочих мест. Citrix и VMware претерпевают трансформацию, Microsoft RDS сохра- няет господствующие позиции. Вендоры идут по пути создания собственных ком- плексных решений (пример – HP Any- where), больше возникает "носимых тон- ких клиентов". В России формируются и укрепляются отечественные решения, которые уже готовы стать альтернативой ушедшим иностранным. Михаил Левинский, Лаборатория Касперского: Если раньше тонкие клиенты исполь- зовались в основном для сотрудников, которые работают с текстовыми данны- ми, то сейчас запрос на тонкие клиенты расширился в сторону потребления муль- тимедиа и сложной 3D-графики. Это, в свою очередь, определило высокие тре- бования к протоколам доставки удален- ного контента и компонентам аппаратной платформы тонких клиентов. Сергей Даниельян, GETMOBIT: 1. BYOD – превращение практически любого устройства в ТК. 2. Развитая экосистема VDI: поддерж- ка широкого круга VDI (в том числе рос- сийских: например Термидеск, Space, Базис и др.), легкая и быстрая интегра- ция новых решений. 3. Наличие возможности безопасного изолированного выполнения локальных приложений на ТК (например клиенты ВКС). 4. Переход на программные средства ВКС. Увеличение количества работы с медиапотоками в среде VDI. 5. Уход от концепции нулевого или аппаратного тонкого клиента из-за их ограниченного по архитектуре функцио- нала. l Какие мировые и рос- сийские тренды в разви- тии технологии тонких клиентов вы наблюдае- те? 58 • СПЕЦПРОЕКТ Фото: Гротек Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw