Issue link: http://hub-fr.insight.com/i/532068
www.citrix.fr 2 Citrix NetScaler Livre blanc Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d'exploitation, de flexibilisation du travail, d'amélioration de la réactivité commerciale et de renforcement de la sécurité et de la conformité des données. Mais pour pouvoir réellement tirer profit de ces divers avantages, il est essentiel d'assurer la sécurité et la disponibilité de l'infrastructure de postes virtuels. Ce livre blanc explique pourquoi Citrix ® NetScaler ® est idéalement adapté à cet objectif. Grâce à l'intégration d'un large éventail de mécanismes de protection des couches réseau et applicative, de fonctionnalités avancées de contrôle d'accès et d'action et de fonctionnalités supplémentaires de mise à disposition de services, NetScaler garantit et maximise les avantages associés aux postes virtuels. L'état de la sécurité grâce à la virtualisation de postes Passer des environnements et des méthodes de gestion des postes de travail traditionnels aux technologies et techniques de virtualisation de postes est, partout dans le monde, une initiative d'importance vitale pour les entreprises de toutes tailles. Ainsi, Gartner prévoit que les utilisateurs de postes virtuels hébergés seront près de 70 millions d'ici à 2014. 1 A l'origine de ce formidable essor, on trouve un éventail extraordinaire d'avantages. Avec une solution complète de virtualisation de postes, les entreprises peuvent réduire durablement et significativement leurs coûts de possession et d'exploitation, permettre la flexibilité du travail, et renforcer leur réactivité commerciale grâce au soutien rapide des initiatives stratégiques de type fusion et acquisition, expansion géographique ou accord de partenariat dynamique. Un autre avantage majeur de la virtualisation de postes est le renforcement considérable de la sécurité et de la conformité des données. Cet avantage découle principalement de la capacité à centraliser toutes les données et toutes les applications au sein du datacenter d'entreprise. Les utilisateurs visualisant et manipulant leurs postes à distance, aucune donnée sensible n'a besoin de résider sur le périphérique local. En outre, la sécurité est également renforcée parce que la centralisation des postes, des applications et des systèmes d'exploitation renforce le contrôle des administrateurs informatiques sur ces ressources cruciales. Le contrôle centralisé ne se contente pas de faciliter la standardisation pour réduire la complexité, les coûts et la surface de vulnérabilité de l'entreprise, il favorise également la simplicité, la rapidité et la rigueur avec laquelle les mises à jour et les correctifs de sécurité sont appliqués. Un des autres avantages du modèle centralisé est que l'octroi et la suppression des droits d'accès et des privilèges peuvent s'effectuer d'une manière rapide et efficace. De plus, les utilisateurs n'ont plus besoin de restituer des données, des logiciels ou des périphériques distribués, puisque grâce à la virtualisation de postes, plus rien n'est distribué. 1 "Forecast: Hosted Virtual Desktops, Worldwide, 2010-2014," Gartner, novembre 2010.