Top 10 redenen voor extra beveiliging van informatie door middel van desktopvirtualisatie



Vergelijkbare documenten
Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Mobility Survey. Citrixklantenenquête. over mobiliteit voor ondernemingen in Europa

Externe toegang waar uw gebruikers dol op zullen zijn

De cloud die gebouwd is voor uw onderneming.

Security in het MKB: Windows 10

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

Citrix CloudGateway Productoverzicht. Citrix CloudGateway

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

Enterprise Mobility Management: kies voor BYOD met veilig aangeboden apps en data

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1.

Het nieuwe werken nu ook voor zware grafische gebruikers

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Remcoh Mobile Device beheer. Remcoh legt uit

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

Bring it Secure. Whitepaper

End to End Virtualisation

DE KRACHT VAN EENVOUD. Business Suite

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

Quinfox s visie op Bring Your Own Device

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Video Conferencing anno 2012

Dienstbeschrijving Zakelijk Veilig Werken

De Uitdagingen van Mobiele Apparaten Managen

Mobiel werken, online en offline. Patrick Dalle

Zes must-haves voor application delivery in hybride en multicloudomgevingen

De gemeente van de toekomst: werken waar en wanneer je wilt

1 Dienstbeschrijving Lancom Workspace 365

Hoe kunt u profiteren van de cloud? Whitepaper

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Maak uw applicaties zichtbaar met NetScaler Insight Center

Kenmerken Nomadesk Software

Bring Your Own Device onder controle. Tanja de Vrede

BIG DATA: OPSLAG IN DE CLOUD

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

MobileXpress. Beveiligde Virtuele Toegang via BT

Mobiliseer jouw bedrijf. met Microsoft Office 365 MOBILISEER JOUW BEDRIJF MET MICROSOFT OFFICE 365 1

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

Wat is de cloud? Cloud computing Cloud

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

mijn zaak poweredbycisco. innovatie. powered by

Desktop Delivery: een zakelijke afweging

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

Maak kennis met. donderdag 19 november 2015

ICT-uitbestedingsdiensten en Software as a Service:

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

owncloud centraliseren, synchroniseren & delen van bestanden

McAfee Wireless Protection Beknopte handleiding

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar

IT-outsourcing. Het IT-landschap is continu in beweging. Daarom is gespecialiseerde, actuele kennis van het grootste belang.

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek

Beveiligingsbeleid Stichting Kennisnet

The best of ICT with a human touch. WHITEPAPER Optimale flexibiliteit met de Axians Managed Werkplek

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

Een mobiele organisatie met Citrix XenMobile en Citrix NetScaler

Microsoft Office 365 voor bedrijven. Remcoh legt uit

SAMENWERKEN TO THE MAX. Derk-Jan Hilberding Lead UC Cloud & Managed Services bij Axians

Datadiefstal: Gone in 60 Seconds!

EXIN Cloud Computing Foundation

Verbeter je cybersecurity

Profiteer van veranderende technologieën

Kijken, kiezen, maar wat te kopen?

VOOR EN NADELEN VAN DE CLOUD

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.

Automatische online en lokale backup en recovery van bedrijfsdata

Seclore FileSecure: beveiliging zonder grenzen!

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Factsheet Enterprise Mobility

Werken zonder zorgen met uw ICT bij u op locatie

Caag CRM. Informatie Brochure

Creëer de ideale werkplek voor iedere klant

Word een mobiele onderneming

BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

PUBLICATIE INFORMATIE TRIMBLE ACCESS SOFTWARE. Versie Revisie A December 2013

Mobile Device Management Ger Lütter, adviseur IBD

IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD

Hoe zorgt u voor maximale uptime met minimale inspanning?

Enterprise SSO Manager (E-SSOM) Security Model

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Tijdbesparing in de zorg met apps

e-token Authenticatie

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

Hoeveel budget moet ik uittrekken voor een Field Service Automation project?

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

Volledige samenwerking voor middelgrote bedrijven

Transcriptie:

Top 10 redenen voor extra beveiliging van informatie door middel van desktopvirtualisatie Controle terug en risico s gereduceerd zonder compromissen op het gebied van productiviteit en groei

2 Nieuwe manieren van werken vragen om nieuwe manieren van risicobeheersing. Mobiliteit, flexwerken, bring-your-own device (BYOD) en intensievere samenwerking over de grenzen van de organisatie heen hebben het risicoprofiel ingrijpend veranderd en ondermijnen de houdbaarheid van bestaande IT-architecturen. De uitdaging is mensen de flexibiliteit te geven die ze nodig hebben om optimaal productief te kunnen zijn in hun werk en tegelijkertijd de veiligheid en conformering te waarborgen die voor de organisatie van belang zijn. De spanning tussen beveiliging en productiviteit is nog nooit zo acuut geweest. Om optimaal te presteren en concurrerend te blijven, moeten organisaties hun mensen toegang geven tot bedrijfsmiddelen en bedrijfsgegevens op meer locaties en op meer manieren dan ooit tevoren. Maar de steeds groter wordende verscheidenheid aan werkplekken, typen medewerkers en methoden van toegang die daar het gevolg van is, betekent dat de traditionele beveiligingsstrategieën niet langer doen waar ze voor bedoeld zijn. IT is een consumentenartikel geworden en dat brengt extra complexiteit met zich mee door de totale mix van al dan niet door het bedrijf ter beschikking gestelde laptops, tablets en smartphones die deel uit gaan maken van de systeemomgeving. Die diversiteit van apparatuur betekent tegelijkertijd een veelvoud van besturingssystemen, applicaties en configuraties in elke denkbare combinatie, waardoor het oude, consistente model van de door het bedrijf beheerde laptop definitief tot het verleden behoort. Als het om beveiliging gaat, blijven technologieën als firewalls, anti-virusprogrammatuur, toegangscontrole en perimetermonitoring een belangrijke basis, die echter steeds minder zekerheid biedt, omdat de ervaren hacker van vandaag zich vaak direct op applicaties, data en apparaten richt. Er is, kortom, behoefte aan een nieuwe laag beveiliging, die een effectievere vorm van risicobeheersing mogelijk maakt. Die extra beveiligingslaag kan worden gerealiseerd door middel van desktopvirtualisatie, een oplossing die organisaties de volledige vrijheid geeft om nieuwe werkmethoden toe te passen mobiel werken, flexwerken en BYOD en mensen en middelen in te zetten op de plaats waar en op het moment dat ze nodig zijn. Tegelijkertijd biedt desktopvirtualisatie, in combinatie met secure file sharing en enterprise mobility management, het voordeel van versterkte informatiebeveiliging en de zekerheid van conformering aan geldende voorschriften in het volledige scala van applicaties, data en apparatuur en in dienst van zakelijke en systeemtechnische prioriteiten. In deze white paper wordt ingegaan op het gebruik van desktopvirtualisatie als middel tot verbeterde informatiebeveiliging. We besteden aandacht aan de volgende punten: De steeds groter wordende uitdaging van behoud van informatiebeveiliging in de moderne, complexe en gevarieerde bedrijfsomgeving De belangrijkste voordelen van desktopvirtualisatie als een inherent veiligere computerarchitectuur De top 10 voordelen van desktopvirtualisatie als middel tot verbeterde informatiebeveiliging

3 De risico s van toenemende complexiteit Informatiebeveiliging is een kwestie van essentieel belang geworden voor elke organisatie. De gevaren zijn groter en gevarieerder dan ooit, van bedrijfsnetwerkinfectie door subversieve software, gerichte hacking en slimme vormen van phishing tot regelrechte corruptie of diefstal van bedrijfsmiddelen en intellectueel eigendom. Om nog maar te zwijgen van medewerkers die hun tablet of smartphone ergens laten liggen. In de jaarlijkse CSO enquête de Global State of Information Security Survey sprak dit jaar 13 procent van de ondervraagde organisaties van 50 of meer beveiligingsincidenten per dag, veel meer dan in de voorafgaande jaren. 1 Incidenten als het WikiLeaks schandaal en diverse gevallen van diefstal van persoonsgegevens bij uiteenlopende bedrijven laten overduidelijk zien hoe groot het risico is waaraan organisaties zijn blootgesteld. Beveiligingsincidenten betekenen bovendien een verstoring van de bedrijfscontinuïteit, waarbij pas weer tot de orde van de dag kan worden overgegaan als het probleem is gedetecteerd en verholpen en als de schade is geïnventariseerd en gerepareerd. Het is dus van cruciaal belang een effectieve vorm van informatiebeveiliging tot stand te brengen, maar het werkelijke probleem is om die beveiliging ook in stand te houden. Trends als mobiel werken, flexwerken, consumerization, met inbegrip van BYOD, en cloud computing, brengen met zich mee dat meer mensen, waaronder telewerkers, mobiele gebruikers, partners, aanbieders van outsourcing services en andere externe bedrijven, toegang krijgen tot bedrijfsapplicaties en -gegevens op tal van locaties, via allerlei apparatuur en op veel meer manieren dan in het verleden. Bedrijfsinformatie is, met andere woorden, overal aanwezig bij mensen thuis, op persoonlijke en door het bedrijf ter beschikking gestelde apparatuur, in publiek toegankelijke en private clouds, bij partnerorganisaties, op de werkvloer en waar al niet. Iedereen die over een geldige account beschikt, kan doodeenvoudig e-maiberichten en andere bestanden met mogelijk gevoelige informatie kopiëren. plakken, opslaan en downloaden. Het kan dan ook nauwelijks verwonderlijk worden genoemd dat in een recent SANS onderzoek maar liefst 97 procent van de ondervraagden aangaf het belangrijk te vinden 37 procent sprak zelfs van cruciaal en 40 procent koos voor de kwalificering extreem belangrijk dat regels voor mobiele toegang en mobiele beveiliging deel uit gaan maken van de algemene beveiligingsen conformeriingsstructuur. 2 In een zo breed panorama zorgen voor beveiliging van normale pc s zou al een uitdaging op zich zijn, maar nu gaat het ook nog eens om een bonte verzameling apparatuur, met laptops, tablets en smartphones van elk denkbaar type, zeker in een tijd waarin bring-your-own-device strategieën steeds gangbaarder worden. Al die apparaten moeten op de laatste stand worden gehouden en dat geldt zowel voor de besturingssystemen waar ze onder draaien als voor de applicaties die erop worden gebruikt. Er moeten patches en hotfixes worden geïnstalleerd, updates worden doorgevoerd en configuraties worden aangepast. Binnen de gangbare opvatting van beveiligingssystematiek is dat een nagenoeg onmogelijke opgave. Het volgende lek dichten is maar een deel van het probleem. Uw IT-mensen moeten er elk uur van elke dag voor waken dat de hand wordt gehouden aan ontelbare beveiligingsregels en -afspraken op basis van contractuele overeenkomsten met klanten en partners, op basis van wettelijke bepalingen ten aanzien van gegevensvertrouwelijkheid en privacy, op basis van eisen die per sector en per land verschillend zijn en op basis van intern beleid dat erop gericht is de belangen van uw bedrijf te beschermen.

4 Het is in die context geen wonder dat veel IT-specialisten het gevoel hebben constant achter de feiten aan te lopen, voortdurend meer geld en moeite te moeten investeren in extra beveiligingsmaatregelen zonder werkelijk iets te kunnen doen aan de ontoereikendheid van traditionele strategieën in de complexe computeromgeving van vandaag. De fundamentele vraag blijft hoe IT-personeel de controle terug kan krijgen over bedrijfsgegevens en hoe de steeds groter wordende risico s kunnen worden gereduceerd. De simpelste oplossing is alles rigoureus op slot gooien en iedereen te dwingen binnen het LAN van de organisatie te werken op standaard apparatuur. Maar dat heeft onacceptabel negatieve effecten op slagvaardigheid en productiviteit, met grote kans dat gefrustreerde medewerkers vroeg of laat in opstand komen tegen een beleid dat alleen maar belemmerend werkt. Het was per slot van rekening de bedoeling dat IT mensen zou faciliteren, het hen makkelijker, niet onmogelijk zou maken hun werk naar behoren te doen. Hoe kan IT ja zeggen op de behoefte van mensen en organisaties aan een meer flexibele, meer mobiele en daardoor meer productieve manier van werken zonder de veiligheid van informatie in gevaar te brengen? De totale eliminatie van risico is een onrealistisch streven. Maar er is wel een manier om risico s binnen de perken te houden en tegemoet te komen aan de eisen van de organisatie op het gebied van informatiebeveiliging, bescherming van gegevens en privacy en conformering aan regels en voorschriften met optimalisering van productiviteit en met ruimte voor groei. De essentie van die strategie is het tot stand brengen van het juiste niveau veilige toegang en het faciliteren van samenwerking in combinatie met maximale controle over en volledige bescherming van bedrijfsgegevens, bedrijfsapplicaties en bedrijfsinfrastructuur. De technologie die deze strategie mogelijk maakt is desktopvirtualisatie. Desktopvirtualisatie: conceptuele veiligheid Desktopvirtualisatie geeft organisaties betere mogelijkheden om informatie te beveiligen en risico s te beheersen. De basis van desktopvirtualisatie is de centralisering van IT-resources in één datacenter een inherent veiliger architectuur die het veel eenvoudiger maakt controle te houden over toegang en gegevens. Centraal beheerde, gevirtualiseerde Windows applicaties en desktops worden on-demand, als service aangeleverd, waarbij de totale gebruikersomgeving er uit ziet, aanvoelt en reageert als die van een normale pc, op welke manier en op wat voor apparatuur er ook mee gewerkt wordt. Gartner brengt het als volgt onder woorden: Er is sprake van een daadwerkelijke synergie tussen desktopvirtualisatie en een strategie van flexibel werken, op elke gewenste locatie, op elk gewenst moment en met welke vorm van apparatuur dan ook. 3 Een goede desktopvirtualisatie-oplossing biedt belangrijke voordelen in vergelijking met de traditionele beveiligingsmodellen. Centralisering van resources Bedrijfsapplicaties onder Windows en de bijbehorende data worden op één centrale plaats in het datacenter beheerd en beveiligd en kunnen vanaf elke willekeurige locatie op een veilige manier worden benaderd. Ze bevinden zich dus niet fysiek op de endpoints van alle medewerkers in de organisatie en daarbuiten en dat betekent een radicale reductie van bedrijfsrisico. Het IT-personeel heeft volledig zicht op en controle over de centraal beheerde Windows applicaties en desktops en kan op een eenvoudige manier beleid formuleren en doorvoeren met betrekking tot beschikbaarheid van specifieke resources voor specifieke gebruikers of gebruikersgroepen die al dan niet de bevoegdheid hebben zelf applicaties te installeren en te configureren. Applicaties en desktops kunnen direct worden in- en uitgeschakeld op het moment dat daar behoefte aan is, bijvoorbeeld in het geval van nieuwe of vertrekkende medewerkers, bij overdrachten of functiewisselingen en in de context van continuïteitsscenario s waarbij bepaalde personen extra verantwoordelijkheden krijgen toegewezen.

5 Toegangscontrole op basis van beleidsregels De IT-staf kan gebruikmaken van vooraf vastgelegde beleidsregels om te bepalen wie op welke manier toegang heeft tot welke applicaties en gegevens, waar die zich ook bevinden in het datacenter of in een persoonlijke dan wel publiek toegankelijke cloud. Resources kunnen zelfs zonder risico worden gedownload naar een lokaal apparaat voor gebruik offline. Isolatie, versleuteling en strikte controle over de bevoegdheid tot opslaan en kopiëren en het gebruik van randapparatuur zorgen er in dat geval voor dat gegevens niet op de verkeerde plaats terechtkomen. Deze vorm van toegangscontrole op basis van vastgelegd beleid maakt een meerlagig model van beveiliging mogelijk waarbij iedere gebruiker het juiste niveau van toegang krijgt toegewezen op basis van profiel, type apparatuur, netwerk en locatie. Een gebruiker die op kantoor toegang heeft tot een bepaalde set resources, kan bijvoorbeeld thuis, op zijn privécomputer, maar een beperkt selectie van die resources gebruiken en heeft op een huurapparaat of wanneer hij verbinding maakt via een openbare hotspot nog minder mogelijkheden. Niet alleen de resources waar een bepaalde gebruiker mee kan werken, kunnen exact worden vastgelegd, ook de acties die gebruikers per applicatie kunnen uitvoeren zijn aan vaste en fijnmazige regels te koppelen. Een van die regels kan bijvoorbeeld zijn dat een gebruiker op een door het bedrijf beheerd apparaat de mogelijkheid heeft af te drukken en gegevens te uploaden of downloaden, maar op minder betrouwbare apparatuur, in een internetcafé of op zijn eigen tablet, gegevens alleen kan bekijken. Toegang op elke vorm van apparatuur Omdat virtuele Windows applicaties en desktops hardware-onafhankelijk zijn, kunnen ze door iedereen vaste medewerkers, tijdelijk personeel en partners op elke vorm van bedrijfs- of persoonlijke apparatuur worden gebruikt. Het ITpersoneel hoeft dus geen onderscheid te maken tussen bedrijfsapparatuur en externe apparaten. Elk apparaat, iedere gebruiker wordt beoordeeld op door de beheerder gedefinieerde criteria op het moment dat verbinding met het bedrijfsnetwerk wordt gemaakt en krijgt vervolgens de juiste toegangsrechten op basis van vooraf gedefinieerde regels. Ingebouwde dataconformering Door de centralisering van resources en een strikt beleid van toegangscontrole wordt het veel eenvoudiger om gegevensverlies te voorkomen en te voldoen aan voorschriften op het gebied van privacy en andere regels. Alle activiteiten kunnen in logboeken worden geregistreerd en er zijn uitgebreide mogelijkheden voor rapportage en auditing. Het IT-personeel kan een compleet beleid definiëren en doorvoeren voor conformering aan alle interne en externe verplichtingen waar de organisatie mee te maken heeft, zonder dat het bedrijf daarmee de flexibiliteit verliest die nodig is om aan nieuwe eisen te voldoen op het moment dat die actueel worden. Citrix levert een complete oplossing voor desktopvirtualisatie die nadrukkelijk is ontworpen om organisaties in staat te stellen risico s te beheersen zonder dat zakelijke belangen, productiviteit en groeipotentieel in het gedrang komen: centrale controle en gecentraliseerd beheer, flexibele aanleveringsscenario s, toegangscontrole op basis van beleidsregels, bescherming van endpoints en ondersteuning van conformering. De kern van die oplossing is Citrix XenDesktop, een systeem dat on-demand aanlevering van virtuele Windows applicaties en desktops mogelijk maakt en voorziet in volledige functionaliteit voor aanleverings- en toegangscontrole en virtualisatie en versleuteling aan de client-kant. In 2011 ontving Citrix van de Information Systems Security Association (ISSA), een van de meest gerenommeerde beveiligingsinstanties ter wereld, de Outstanding Organization of the Year Award voor bewezen verdiensten op het gebied van verbetering van informatieveiligheid. Veiligheid is nu al een van de belangrijkste redenen waarom organisaties kiezen voor desktopvirtualisatie, in combinaties met strategische prioriteiten op zakelijk gebied, zoals mobiliteit, flexwerken, BYOD, bedrijfscontinuïteit, fusies en overnames, outsourcing van bedrijfsprocessen en IT-efficiëntie. Met desktopvirtualisatie als hart van een beveiligingsbeleid zijn risico s veel beter te beheersen terwijl tegelijkertijd de flexibiliteit gewaarborgd is die een organisatie nodig heeft om te doen wat gedaan moet worden op de manier waarop het gedaan moet worden.

6 De top 10 redenen voor extra beveiliging van informatie door middel van desktopvirtualisatie 1. Flexibele werkplekken en mobiliteit Mobiliteit is essentieel voor de moderne werker. Steeds meer mensen werken, niet langer aan hun bureau gekluisterd, stelselmatig op locaties van klanten of partners, thuis, onderweg of op andere plaatsen. Maar waar ze ook werken, hun productiviteit is afhankelijk van toegang, zonder beperkingen van tijd of plaats, tot applicaties en informatie en van het vermogen gegevens te delen, samen te werken en deel te nemen aan meetings zonder fysiek aanwezig te hoeven zijn. Flexwerken is een belangrijke strategie geworden in een zakelijk landschap waarin werk steeds vaker op verschillende locaties, op verschillende tijdstippen en met verschillende resources moet worden gedaan om ervoor te zorgen dat het door de juiste mensen, op de juiste plaats en op het juiste moment gebeurt. Dat kan in de praktijk van alles betekenen. Van de introductie van telewerken en desk-sharing programma s tot het overbrengen van bedrijfsprocessen of zelfs complete afdelingen naar een andere locatie. Het opent nieuwe mogelijkheden om de productiviteit te verhogen, om te besparen op reis- en arbeidskosten en de kosten voor onroerend goed en om de bedrijfscontinuïteit beter te waarborgen. Citrix XenDesktop helpt organisaties de veiligheid van informatie intact te houden in een model van werken waarbij iedereen, vanaf tal van locaties, toegang heeft tot IT-resources. Gecentraliseerd beheer van applicaties en data en een fijnmazig beleid van toegangscontrole zorgen ervoor dat alleen geautoriseerde gebruikers de beschikking krijgen over bedrijfsmiddelen. Veilige toegang voor iedereen, waar dan ook, tot een specifieke set van resources is onmiddellijk te realiseren, net zoals toegangsrechten op elk gewenst moment kunnen worden aangepast of beëindigd. Gevirtualiseerde applicaties en desktops kunnen op elke vorm van apparatuur worden gebruikt, van laptops tot tablets en smartphones, zonder de noodzaak van configuratie van individuele endpoints door de IT-afdeling een niet te onderschatten voordeel als die endpoints zich bij de gebruiker thuis bevinden, bij een ander bedrijf of aan de andere kant van de wereld. Desktopvirtualisatie maakt initiatieven op het gebied van mobiliteit en flexwerken niet alleen eenvoudiger, maar ook minder kostbaar, sneller te implementeren en, niet in de laatste plaats, veiliger. Waardoor het bedrijf maximaal profiteert van alle voordelen van een nieuwe, moderne manier van werken. 2. Geen angst voor consumerization Consumerization, of het daarbij nu gaat om consumentenapparatuur die door het bedrijf wordt aangeschaft of om apparaten die het eigendom zijn van individuele werknemers, heeft ervoor gezorgd in combinatie met de wereldwijde beschikbaarheid van snelle verbindingen dat steeds meer mensen productiever kunnen worden omdat ze hun werk kunnen doen op een manier die voor hen het prettigst is. Ze brengen hun eigen, vertrouwde laptop mee, ze werken op een tablet als ze niet op kantoor zijn of ze beantwoorden hun e-mail op de smartphone als ze onderweg zijn. Mensen blij, organisatie blij. Maar tegelijkertijd wordt het beveiligingsbeeld wel een heel stuk minder helder voor de IT-medewerkers. Meer verschillende vormen van apparatuur betekent ook meer, verschillende typen beveiligingssoftware of, in sommige gevallen, het totale ontbreken daarvan omdat veel populaire apparaten het gebruik van anti-virusprogrammatuur, firewalls en andere traditionele beveiligingsmechanismen domweg niet ondersteunen. Er moet dus een methode worden gevonden om op een veilige manier een scheiding aan te brengen tussen bedrijfsinformatie en persoonlijke gegevens op mobiele apparatuur in het consumentensegment.

7 Desktopvirtualisatie verlost de IT-medewerkers van de nachtmerrie van beveiligingsbeheer in de complexiteit van een nagenoeg onbegrensde diversiteit van gebruikersapparatuur. Informatie is niet fysiek aanwezig op al die verschillende endpoints, maar wordt centraal beheerd in het datacenter. Applicaties, data en desktops worden uitsluitend in gevirtualiseerde vorm aangeleverd op de endpoints, geïsoleerd van persoonlijke gegevens of applicaties die zich op dat apparaat bevinden, en kunnen niet uit de centraal beheerde data store worden weggehaald. Zelfs als een virus de persoonlijke gegevens op een gebruikersapparaat infecteert, zorgt het isolement van de virtuele bedrijfsdesktop voor minimalisering van het effect dat zo n virus uit kan oefenen op bedrijfsresources. Voor verdere reductie van risico kunnen beleidsregels worden opgesteld die voorkomen dat onbeheerde (en mogelijk besmette) apparaten interacteren met gevoelige informatie. En naast virtualisatiesystemen voor Windows applicaties en desktops, levert Citrix met Worx Mobile Apps en mobile device management ook aanvullende oplossingen voor optimale controle over en bescherming van gevirtualiseerde resources die op mobiele apparatuur worden gebruikt. 3. Voorkoming van dataverlies, garantie van privacy en bescherming van intellectueel eigendom Voor optimale productiviteit en speed-to-market moet een organisatie gevoelige gegevens en intellectueel eigendom min of meer vrijelijk beschikbaar maken, zowel in de waardeketen als in de leveringsketen. Partners, leveranciers, contractmedewerkers en andere externe partijen moeten applicaties en data kunnen raadplegen en delen met mensen binnen de organisatie om alles soepel en efficiënt te laten verlopen. Dat wil echter niet zeggen dat iedereen maar moet kunnen doen en laten wat hij wil achter de firewall. Het blijft de opgave van het IT-personeel om gegevensverlies te voorkomen, intellectueel eigendom te beschermen, privacy en vertrouwelijkheid te waarborgen en zorg te dragen voor naleving van contractuele verplichten en conformering aan geldende voorschriften. Door centralisering van resources in het datacenter, maakt desktopvirtualisatie beheer en beveiliging van applicaties en de bijbehorende data vele malen eenvoudiger en effectiever. Alles bevindt zich op één centrale locatie, in plaats van op duizenden verschillende locaties binnen de organisatie en daarbuiten. De IT-staf hoeft zich gen zorgen te maken over gegevens die worden opgeslagen op verwijderbare media als USB-sticks, per e-mail worden rondgestuurd, afgedrukt of anderszins worden blootgesteld aan diefstal of verlies. Vaste regels, centraal opgesteld en onderhouden, bepalen wie gegevens kan kopiëren, verplaatsen of afdrukken. Voor scenario s die uitgaan van offline gebruik of lokale installatie van bedrijfsresources, kunnen gegevens versleuteld op het endpoint worden ondergebracht in een volledig geïsoleerde bestandsstructuur, die in geval van nood op afstand kan worden verwijderd. De veiligheid van die gegevens blijft dus onder alle omstandigheden gewaarborgd, ook als het apparaat in kwestie kwijtraakt of gestolen wordt. Voor laptops wordt die functionaliteit verzorgd door XenClient, terwijl XenMobile voor vergelijkbare isolatiemogelijkheden zorgt bij mobiele apparatuur. 4. Wereldwijde conformering Conformering aan nationale en internationale wetgeving, industrievoorschriften en intern beleid is een lastige opgave, al is het maar omdat alles constant aan verandering onderhevig is. Waar weinig controle bestaat over de verspreiding van gevoelige gegevens, waar sessiespecifieke locatiedata ontbreken, blijft het worstelen met grensoverschrijdende conformering. Te veel regels en het gebruik van informatie is aan te veel beperkingen gebonden. Te weinig regels en er is onvoldoende garantie dat voldaan wordt aan interne beveiligingseisen en dat risico s binnen de perken blijven.

8 Dankzij de gecentraliseerde, fijnmazige controle over bedrijfsbeleid die met desktopvirtualisatie tot stand komt, is beheer van conformering en gegevensprivacy niet langer een kwestie van reageren op incidenten en kan een beveiligingsstrategie worden ontwikkeld die tegemoetkomt aan alle behoeften op zakelijk gebied en waar het gaat om risicobeheersing. Eén vaste set beleidsregels bepaalt of gebruikers applicaties toe kunnen voegen, gegevens kunnen kopiëren. gebruik kunnen maken van randapparatuur of andere acties uit kunnen voeren, afhankelijk van de locatie waarop ze zich bevinden en andere relevante factoren. Daarnaast kunnen sectorspecifieke regels worden toegepast voor bedrijfsonderdelen en typen medewerkers waarvoor bepaalde industrievoorschriften gelden, zoals de EU-bepalingen ten aanzien van privacy, de Health Insurance Portability and Accountability Act (HIPAA) in de gezondheidszorg, PCI in de creditcardsector en de Sarbanes-Oxley Act. De aan desktopvirtualisatie inherente centralisering zorgt voor forse reductie van de moeite die het normaal gesproken kost om conformering te waarborgen en privacy van gegevens te garanderen. Zo is er bijvoorbeeld een bepaling van de EU die beperkingen oplegt aan het overbrengen van gegevens van Europese burgers naar landen buiten de Europese Unie. Met desktopvirtualisatie is daar ook geen enkele noodzaak voor, want gegevens kunnen letterlijk overal ter wereld worden opgevraagd zonder dat ze het centrale datacenter verlaten, terwijl toegang tot vertrouwelijke informatie aan exacte regels kan worden gebonden. Aantonen en documenteren van conformering wordt met Citrix ook een stuk eenvoudiger, dankzij de complete functionaliteit voor activity logging, rapportage en auditing. En in het geval van nieuwe voorschriften en standaarden kunnen eenvoudig aangepaste regels worden opgesteld die er, binnen hetzelfde, coherente kader, voor zorgen dat de organisatie aan alle verplichtingen blijft voldoen. 5. Meer mogelijkheden voor contractors Bedrijven maken steeds vaker gebruik van contractors, uitzendkrachten, adviseurs, outsourcingpartners, offshoring resources en andere vormen van tijdelijk personeel. Dat is in veel gevallen goed voor de flexibiliteit en efficiëntie, maar het betekent ook een extra uitdaging voor de ITstaf, die de resources moet verzorgen die deze tijdelijke medewerkers nodig hebben, vaak van de ene dag op de andere, en diezelfde resources ook weer uit roulatie moet nemen als de contractperiode is afgelopen. Met wat voor apparatuur die tijdelijke mensen moeten werken, kan ook een probleem zijn. De goedkoopste oplossing is om ze hun eigen apparatuur te laten gebruiken, maar in dat geval is het niet zeker of die apparaten alle applicaties aankunnen die nodig zijn voor het werk dat moet worden gedaan. Desktopvirtualisatie biedt ook daar uitkomst. Windows applicaties en desktops kunnen onmiddellijk, vanuit een centrale beheerlocatie ter beschikking worden gesteld, ook als het gaat om tijdelijk personeel dat zich aan de andere kant van de wereld bevindt, en diezelfde applicaties en desktops kunnen ook even snel en eenvoudig weer worden gedeactiveerd. Ze kunnen bovendien worden aangeleverd op elk type apparaat, of dat nu eigendom is van de contractmedewerker zelf, van een partner, een andere organisatie of het eigen bedrijf. Zelfs huurapparaten zijn geen probleem. Op het moment dat het contract afloopt, wordt de beschikbaarheid van de betreffende resources op dat apparaat gewoon uitgeschakeld. Er blijven ook geen applicaties of gegevens achter op het apparaat, want die hebben er nooit op gestaan.

9 6. Vermeerderde waarde van bestaande investeringen in beveiliging Elke poging tot beheer van de beveiliging op honderden, zo niet duizenden individuele endpoints kan niet anders dan extreem problematisch worden en, om het zacht uit te drukken, tijdsintensief. Vertragingen zijn vrijwel onvermijdelijk, foutjes ook. Studies tonen zelfs aan dat bij een overgrote meerderheid van geslaagde cyberaanvallen door hackers dat succes te danken is aan overbekende zwakke plekken waarvoor al lang patches of oplossingen in de vorm van configuratieaanpassingen beschikbaar waren. Door beheer en onderhoud te centraliseren, maakt desktopvirtualisatie die beveiligingsopgave vele malen eenvoudiger en minder tijdrovend. Patches, updates voor anti-virusprogrammatuur en hotfixes worden eenmalig geïnstalleerd op een master image, waarna ze onmiddellijk van kracht zijn voor de hele organisatie. Voor mobiele apparatuur verzorgt XenMobile een vergelijkbare vorm van centralisering en controle. Bevrijd van de tijdrovende en kostenverslindende opgave van het afzonderlijk actualiseren en onderhouden van besturingssystemen, applicaties en beveiliging op talloze endpoints, kan het IT-personeel zich concentreren op de werkelijk belangrijke zaken, zoals het beschermen van gegevens in het datacenter en snel reageren op nieuwe beveiligingsvereisten. Doordat Citrix bovendien samenwerkt met industrieleidende beveiligingsspecialisten, profiteert u niet alleen van de extra veiligheid die inherent is aan het concept van desktopvirtualisatie, maar kunt u ook rekenen op een complete, meerlagige beveiligingsoplossing. Onder de naam Citrix Ready leveren wij totaaloplossingen die extra flexibiliteit en keuzevrijheid bieden bij de beveiliging van vertrouwelijke informatie. 7. Behoud van informatie en operationaliteit in noodsituaties Onderbrekingen of verstoringen van het normale functioneren van een organisatie, gepland of niet, door overmacht veroorzaakt of door menselijk ingrijpen, kunnen periodes van verhoogde kwetsbaarheid zijn. Normale procedures moeten worden aangepast, applicaties en data worden op een andere manier benaderd en de beveiliging van perimeter en endpoints kan verzwakt zijn. In het geval van een noodsituatie moet niet alleen de veiligheid van data en applicaties gewaarborgd blijven, er moet ook verder gewerkt kunnen worden op een manier die de normale gang van zaken zo dicht mogelijk benadert. Al het andere betekent het risico van reputatieschade, financieel verlies, verstoorde relaties met partners en klanten, verlies van productiviteit en ander consequenties. Desktopvirtualisatie maakt een benadering van bedrijfscontinuïteit mogelijk waarin niet alleen het datacenter is opgenomen, maar ook de mensen die daarvan afhankelijk zijn. De centralisering van resources ondersteunt een strategie van dubbele datacenters, waarbij gebruikers automatisch, snel en transparant worden overgezet van het ene datacenter naar het andere en op die manier normaal door kunnen werken. Het IT-personeel, dat niet genoodzaakt is tot beheer van lokale applicaties op een enorme verzameling gebruikersapparatuur, kan zich intussen concentreren op bescherming van in het datacenter gecentraliseerde applicaties en data en veilige continuering van toegang tot die resources via XenDesktop en XenMobile. Endpoints waarvan de veiligheid niet langer gegarandeerd kan worden bijvoorbeeld laptops die bij een evacuatie in het gebouw zijn achtergebleven kunnen eenvoudig geblokkeerd worden en indien nodig kunnen op die apparaten aanwezige gegevens op afstand worden verwijderd. Datzelfde geldt ook voor mobiele apparaten, die met XenMobile selectief kunnen worden schoongeveegd. De virtuele applicaties en desktops kunnen ondertussen, via elk beschikbaar apparaat en op elke beschikbare locatie, gewoon worden gebruikt. Het is, met andere woorden, niet nodig om data via USB-sticks of e-mail over te brengen en er is geen sprake van het risico dat data achterblijven op huurapparaten.

10 8. Minimalisering van de effecten van beveiligingsincidenten Geen enkele strategie biedt de garantie van perfecte informatiebeveiliging voor onbeperkte tijd. Risicobeheersing betekent niet dat er nooit meer iets kan gebeuren. Het betekent maximale beperking van de schade die optreedt als er wel wat gebeurt. Een van de grote voordelen van gecentraliseerd beheer is dat er snel actie kan worden ondernomen in het geval van een beveiligingsincident of configuratieprobleem. De eerste verdedigingslinie wordt gevormd door het met virtualisatie gepaard gaande vermogen gevoelige gegevens en kritieke applicaties onmiddellijk te isoleren en over te brengen van normale gebruikersaccounts naar accounts met speciale privileges. Problemen bij één component van het systeem krijgen op die manier niet de kans zich verder te verspreiden. En als een machine daadwerkelijk geïnfecteerd raakt, treedt de tweede verdedigingslinie in werking een complete reset van de image op het moment dat de computer weer aangezet wordt. Een virus in een PDF-bestand bijvoorbeeld, heeft alleen effect op de functionaliteit van de gevirtualiseerde PDF-reader en kan nooit doordringen tot het Windows register of bestandssysteem, zoals dat in een nietgevirtualiseerde systeemomgeving wel kan gebeuren. Ook browsers kunnen op een vergelijkbare manier worden beschermd en geïsoleerd, zodat problemen zich niet kunnen verspreiden. Als de integriteit van een gebruiker wordt aangetast, zoals bij zero-day aanvallen gebeurt, kan de betreffende gebruikersomgeving direct offline worden gezet en vervolgens, met behulp van een gouden image worden hersteld. Doordat alle beveiligingsvoorzieningen gedwongen worden opgenomen in alle virtuele systemen, kan een aanval zich nooit verspreiden naar andere onderdelen van de systeemomgeving, terwijl het toegangsbeleid in diezelfde, volledige systeemomgeving onmiddellijk kan worden aangepast als daar aanleiding voor is. 9. Ondersteuning van bedrijfsuitbreiding Als een organisatie een nieuw branchekantoor opent, een bestaande vestiging uitbreidt, samengaat met of overgaat tot overname van een ander bedrijf, kan een overgecompliceerd, gedistribueerd model van beveiliging tot enorme vertraging leiden bij het realiseren van daadwerkelijk rendement. Bedrijfsuitbreiding, in welke vorm dan ook, betekent immers dat grote aantallen nieuwe endpoints moeten worden opgenomen in de beveiligingsomgeving. Desktopvirtualisatie maakt het mogelijk een bestaand beveiligingsmodel snel, eenvoudig en zonder hoge kosten uit te breiden naar nieuwe locaties, nieuwe mensen en nieuwe gebruikersgroepen. Het vereenvoudigt beheer van externe locaties en branchekantoren op diverse manieren lokale lockdown, snelle setup en hoge beschikbaarheid bijvoorbeeld. De virtuele desktops kunnen direct ter beschikking worden gesteld van nieuwe gebruikers, zonder de noodzaak van netwerkintegratie. Door nieuwe gebruikers simpelweg op te nemen in bestaande groepen op basis van beveiligingsprofiel en werkbehoeften, zijn de juiste beleidsregels vanaf dag één op de juiste plaats van kracht. Snel groeiende organisaties zijn bovendien gebaat bij een flexibele werkstijl en afhankelijk van operationele schaalbaarheid. Ze zullen dus vaak tijdelijke medewerkers inhuren en kiezen voor oplossingen als outsourcing en telewerken om te voorzien in capaciteit waar en op het moment dat er behoefte aan is. In een gevirtualiseerde omgeving kunnen applicaties en desktops op afroep beschikbaar worden gemaakt voor elk type werker, op elke locatie, op elke vorm van apparatuur. Zonder belemmeringen als gevolg van een star en inefficiënt beveiligingsmodel, maar met volledig behoud van controle over hoe en waar gebruik wordt gemaakt van bedrijfsgegevens.

11 10. Beveiliging die de gebruiker niet in de weg staat In de traditionele situatie gaat beveiliging voornamelijk ten koste van de gebruikers. Die kunnen maar op een beperkt aantal plaatsen werken, met minimale resources en alleen op standaard bedrijfsapparatuur. Mobiliteit bestaat niet en iedereen moet zich voortdurend aanmelden op allerlei systemen met allerlei wachtwoorden die ook nog om de zoveel tijd veranderd moeten worden. Onder die omstandigheden moet je als medewerker wel heel veel hart voor de zaak hebben om geen hekel aan beveiliging te krijgen en het is dan ook geen wonder dat er voortdurend gezondigd wordt tegen de regels. Mensen zetten gegevens op verboden USB-sticks om thuis te kunnen werken, ze installeren ongeautoriseerde software, negeren netwerkvoorschriften en nemen hun toevlucht tot eigen apparatuur en applicaties waar ze wel ongehinderd mee kunnen werken. Desktopvirtualisatie creëert een geheel andere werkelijkheid. De gebruiker zit niet meer opgescheept met een eindeloze reeks regeltjes en aanmeldingsschermen. Hij logt één keer in op zijn virtuele desktop en heeft onbeperkt beschikking over virtuele applicaties die on-demand worden aangeleverd op de plaats waar het werk gedaan moet worden en op de apparatuur waar de gebruiker bij voorkeur mee werkt. Mensen kunnen, met andere woorden, in vrijheid hun werk doen terwijl de IT-specialisten zich in het datacenter bezig houden met beveiliging. Die vrijheid om te kunnen werken waar dat het best uitkomt, op apparatuur waar dat het best op gaat, desnoods op een eigen laptop of tablet, zorgt ervoor dat mensen productiever worden en meer plezier hebben in hun werk. Terwijl tegelijkertijd het gevaar van beveiligingsproblemen tot een minimum wordt teruggebracht. De IT-afdeling stelt de regels op en die regels worden automatisch gehandhaafd, bij alle gebruikers en bij elke toegangsmethode. Tot slot Geen enkele organisatie kan zich veroorloven nog verder achterop te raken in het op orde brengen van informatiebeveiligingsprocessen en -procedures. Desktopvirtualisatie is in die context een intrinsiek betrouwbare oplossing die beveiliging eenvoudiger maakt, intellectueel eigendom beschermt en de garantie biedt van gegevensprivacy en conformering aan geldende voorschriften. Een oplossing die risico drastisch reduceert, productiviteit bevordert en groei stimuleert. Desktopvirtualisatie brengt voorheen over honderden, zo niet duizenden afzonderlijke endpoint gedistribueerde Windows applicaties, data en desktops gecentraliseerd nu samen in de veilige omgeving van het datacenter, vanwaar ze on-demand, transparant en volledig gecontroleerd worden aangeleverd bij de gebruiker. Dat betekent veilige toegang tot bedrijfsresources, veilige mogelijkheden tot samenwerking voor medewerkers, tijdelijk personeel en partners, die stuk voor stuk de juiste bevoegdheden krijgen toegewezen op basis van gebruikersprofiel, apparatuur, netwerk of locatie. Gecentraliseerd databeheer en een fijnmazige vorm van toegangscontrole helpen gegevensverlies te voorkomen, de privacy van vertrouwelijke informatie te handhaven en bedrijfsresources veilig te houden ook in het geval van informatie die op lokale apparatuur of in de cloud is opgeslagen. Volledige activiteitsmonitoring, logging en auditing ondersteunen een strikt beleid van conformering aan alle geldende voorschriften, terwijl de gebruiker de vrijheid heeft om te werken zoals hij dat wil, op vrijwel elke laptop, tablet of smartphone, zonder toegevoegde complexiteit in beheer en zonder extra beveiligingsrisico s. Deze en andere overtuigende voordelen hebben er inmiddels voor gezorgd dat desktopvirtualisatie bij de meeste IT-organisaties hoog op de agenda is komen te staan. Het is een oplossing die niet alleen fungeert als aanvullende beveiligingslaag, maar bovendien de weg opent naar de nieuwe manier van werken die veel bedrijven voor ogen staat. Mobiliteit, flexwerken en BYOD worden met desktopvirtualisatie realistische alternatieven, terwijl risico s veel effectiever binnen de perken kunnen worden gehouden. Applicaties en de bijbehorende data zijn niet langer verspreid aanwezig in de hele organisatie, maar blijven op één centrale plaats, in het datacenter, waar ze thuis horen, waar ze onder controle zijn en waar ze van grotere zakelijke waarde worden dan ooit tevoren.

12 Meer over de oplossingen van Citrix voor effectieve informatiebeveiliging vindt u op. Aanvullende informatie CSO Magazine: Empowering information security with desktop virtualization Secure by design: 5 customers use desktop virtualization for security An insider s look at security strategy based on desktop virtualization IT security solutions from Citrix Ready partners 1. CSO 2013 Global State of Information Security Survey. 2. SANS Survey on Mobility/BYOD Security Policies and Practices, oktober 2012. 3. Gartner Peer Practices: Security Impacts and Benefits for Virtual Desktop Projects, september 2012. Wereldwijd Hoofdkantoor Fort Lauderdale, FL, USA Europees Hoofdkantoor Schaffhausen, Switzerland Benelux Kantoren Vianen Nederland Diegem België Citrix Online divisie Santa Barbara, CA, USA Pacific Hoofdkantoor Hong Kong, China About Citrix Citrix (NASDAQ:CTXS) is the cloud company that enables mobile workstyles empowering people to work and collaborate from anywhere, securely accessing apps and data on any of the latest devices, as easily as they would in their own office. Citrix solutions help IT and service providers build clouds, leveraging virtualisation and networking technologies to deliver high-performance, elastic and cost-effective cloud services. With market-leading cloud solutions for mobility, desktop virtualisation, networking, cloud platforms, collaboration and data sharing, Citrix helps organisations of all sizes achieve the speed and agility necessary to succeed in a mobile and dynamic world. Citrix products are in use at more than 260,000 organisations and by over 100 million users globally. Annual revenue in 2012 was $2.59 billion. Learn more at www.citrix.com 2013 Citrix Systems, Inc. All rights reserved. Citrix, XenDesktop, Worx Mobile Apps, XenClient, XenMobile and Citrix Ready are trademarks or registered trademarks of Citrix Systems, Inc. and/or one or more of its subsidiaries, and may be registered in the United States Patent and Trademark Office and in other countries. All other trademarks and registered trademarks are property of their respective owners. 0513/PDF