桌面云解决方案 - Huawei

Download Report

Transcript 桌面云解决方案 - Huawei

华为FusionCloud桌面云解决方案介绍
--安全领域
Content
1
桌面安全现状及发展趋势
2
云计算带动桌面转型
3
华为桌面云安全解决方案
4
华为桌面云商用案例
1
2013年信息安全事件盘点
外部入侵



内部员工泄密
2013年6月,前中情局(CIA)职员爱
德华·斯诺登曝光美国国家安全局的“棱
镜”项目。曝光美国政府监控全球的电
子邮件、聊天记录等秘密资料。
2013年5月,雅虎日本公司宣布,“雅
虎日本”的管理系统疑招外部攻击,约
2200万用户信息有可能遭窃取。建议用
户重置密码。
2013年10月,Adobe公司宣布,由于其
产品源代码上存在可被黑客利用的安全
漏洞,致使其近300万客户的敏感信息
及个人数据处于危险之中。



2013年6月,前中情局(CIA)职员爱德
华·斯诺登曝光美国国家安全局的“棱镜”
项目。曝光美国政府监控全球的电子邮
件、聊天记录等秘密资料。
2013年10月,圆通速递被曝其近百万条快
递单个人信息被兜售,不仅可在网络上购
买到,单号数据信息还能24小时刷新。
2013年10月,很多用户投诉中国国内航空
公司,称其行程疑遭泄漏,导致用户受到
诈骗,影响行程安排及出行安全。
内部信息安全不稳定因素已成为信息安全事件的主要原因
2
现有IT架构数据分散,管控难,PC终端是主要泄密源
数据存放在终端硬盘上,硬
盘损坏/设备丢失,造成数据
丢失;
数据分散,人员接触数据的
管控相对薄弱
外设/接口繁多
USB设备
打印机/扫描仪
串口/并口/网口
硬盘
安全防护
接口
软件
数据传输中被截获
业务连接遭攻击
密码遗失/被盗用
黑客入侵
软件补丁管理难
病毒查杀繁复
木马层出不穷
网络
终端复杂化, PC安全防护难度大;数据分散,留存本地,安全威胁多;
3
桌面多“鼠”多“机”
措施:内网、外网、专网,多网隔离
效果:物理隔离,阻断跨网访问
外网
办公
内网
保密
专网
劣势:
1、多网隔离,多重布线,基础设施建设和维护
复杂;
2、专网专维,维护成本高,效率低,
3、业务扩展难,业务专网,新增业务穿墙打洞
,基础设施的投入和浪费巨大;
4、多网业务数据流转效率低,不同业务数据共
享在效率和安全上难两全,安全风险大;
4
终端肥胖症
终端胖大,高功耗,高辐射,高噪音
外设多,接口多,网络管控难,泄密途径多,
防不胜防
防病毒、个人防火墙、进程保护、防木马,
USB KEY,终端加密软件,防非法外联,电脑
已经不堪重负
终端上的软件、业务系统复杂化,用户或者本
终端安全:终端肥胖症
地IT维护无法自行安装调测,出现问题本地无法
解决,远程维护难实施,维护人员满天飞满地跑
某军工企业的一台主机发生蓝屏,用户重装系统后连接不上网络,原因是那些801.1接入认证,安全访问控制系统,
USB安装软件,进程保护软件不知道如何安装,说明书一大堆,既有安装顺序问题,也有需要改计算机操作系统配置
文件问题,用户装了几遍只好放弃,公司为了装这一台电脑,来回打飞的解决
5
安全投入水涨船高,收效却低于预期
安全成果
业务效率
运维成本
安全投入
安全防护系统日趋复杂
每端安全投入×海量终端
巨大
投入
=巨大安全投入
安全投入成了无底洞
安全
不能承受之重
投入
产出
投入持续增长,安全事件
还是难以杜绝
业务
效率
运行
维护
和庞大,管理和运维难
度增大,系统的运行和
维护成本直线上升
安全和人员效率/业务效
率成了矛盾体
6
信息安全呼唤新的IT架构
云计算引领桌面进入“后PC时代”
桌面云收益
,使办公桌面及数据与终端分离
资源按需分配
,从根本上解决桌面困境。
高安全
高效率
高可靠性
低TCO
PC瘦客户机
7
手机 PC
瘦客户机
笔记本
iPad
IT被欧美垄断,安全存在不可控隐患
排名
公司名称
经验范围
国家
1
苹果
全球市值最大的智能手机制造商
美国
2
谷歌
全球最伟大的互联网公司
美国
3
三星
全球最大的智能手机制造商
韩国
4
微软
全球最大的PC软件系统服务提供商
美国
5
IBM
全球最大的信息技术和业务解决方案公司
美国
6
甲骨文
球最大的企业软件公司和数据库提供商
美国
7
亚马逊
全球最大的电子商务公司
美国
8
高通
全球最大的无线通信技术研发公司和智能手
机CPU制造商
美国
9
思科
全球最大的互联网解决方案
美国
10
英特尔
全球最大的半导体芯片制造商
美国
20
vmware
全球知名的虚拟化解决方案领导厂商
美国
1、国际互联网名称和编号分配公司由美国商务
部所管理,全球13台根服务器,12台在美国,
信息核心节点周转也在美国;
2、全球大部分用户经常使用的软硬件设备,信
息的正常运行关键在于交换机、手机、芯片、系
统等设备,大部分主流软硬件厂商均来自美国,
用户在使用过程中,信息很容易被监听、过滤;
3、据斯诺登透露,从2009年开始,“棱镜”项
目对准了中国内地和香港的电脑系统,他们潜入
政府、企业以及学校的电脑系统,进行秘密监视
活动,美国政府网络入侵中国网络成功率高达
75%,这与国内重要信息系统核心关键设备无法
自主可控有密切关系;
4、在1991年海湾战争时期,美国将所有伊拉克
国家域名的网站全部封锁,并激活预先安装在伊
拉克军队打印机中的所有病毒;……
国家信息安全,关键在拥有自主知识产权,掌握核心科技
8
没有网络安全,就没有国家安全
1、要有自己的技术,有过硬的技术;
2、要有丰富全面的信息服务,繁荣发展的网络文化;
3、要有良好的信息基础设施,形成实力雄厚的信息经济;
4、要有高素质的网络安全和信息化人才队伍;
5、要积极开展双边、多边的互联网国际交流合作。
“没有网络安全,就没有国家安全;
没有信息化,就没有现代化。”
习近平,2014年2月27日
9
Content
1
桌面安全现状及发展趋势
2
云计算带动桌面转型
3
华为桌面云安全解决方案
4
华为桌面云商用案例
10
桌面转型的目标-桌面云解决方案
数据存储中心
安全管理中心
应用交付中心
用户界面使用远程协议(例如ICA、RDP、
PCoIP、HDP)传输到用户的终端设备上
桌面交付中心
华为桌面云平台
配置文件
应用程序
操作系统
硬件
终端设备大为简化:仅需要瘦客户机、键盘、
鼠标、显示器
11

构建共享资源池,统一管理,可靠,可扩展

操作系统与硬件解耦,集中交付

应用程序与操作系统解耦,集中交付

数据与操作系统解耦,集中存储

构建多层次安全体系,分布式控制
安全:数据与终端分离,本地不留密
传统桌面:数据分散在每个终端
云桌面:应用与数据被集中管理
应用系统
应用系统
虚拟桌面
接入网关
PC机
瘦终端
操作系统和应用部署在终端,信息在
本地保存和运行,容易被病毒攻击、
恶意窃取。
12
终端与信息分离,桌面和数据在后台集中
存储和处理,访问可控,传输到终端的仅
是屏幕的刷新。
维护效率:桌面与终端分离,集中维护
APP
Linux
管理员
APP
WIN
桌面云
企业分支1
管理员
……
管理员
管理员
企业分支2
企业分支3
管理员
企业分支n
企业分支1
企业分支2
企业分支3 …… 企业分支n
 每个企业分支机构都需要在本地配
备专业管理员;
 只需在云平台集中配备管理员,终端免维护;
 效率低,人均维护500台终端;
 高效运维,人均可维护1000~3000虚拟桌面;
13
 专业运维工具易学易用,可视化运维;
工作效率:灵活跨地域访问
方案说明
 楼宇间的走动办公,不用跳转
专线
登陆,不用数据来回拷贝,只
分支机构
局域网
需带着账号或者USBKey,随
时随地登陆
局域网
跨楼宇
 开发人员异地出差可不带数
据,通过专线接入自己的桌面
 统一的身份认证系统提供不同
接入方式的安全性保障
总部
楼宇间
14
工作效率:故障快速恢复,减少业务中断时间
 主机、虚拟平台、虚拟机多方故障检测
APP
APP
APP
APP
APP
OS
OS
OS
OS
OS
X
物理服务器1
Ÿ
 物理服务器故障时自动重启虚拟桌面
 虚拟桌面操作系统故障时自动重启
故障恢复时间
Ÿ
物理服务器2
Ÿ
APP
APP
APP
APP
OS
OS
OS
OS
2-4小时
3分钟
传统PC桌面
物理服务器3
Ÿ
物理服务器4
Ÿ
15
云办公桌面
提高桌面故障恢复速度,降低业务中断时间,保障
业务连续性,提高办公效率。
灵活升级:配置动态调整,减少硬件资源浪费
VM
VM
应用程序
应用程序
操作系统
操作系统
 PC生命周期短,通常3年淘汰;
 瘦终端及服务器生命周期5-8年
 PC配置变更管理复杂;
 根据虚拟机的需求,灵活调整其配置;
 独占式资源使用模式,空闲时间资源闲置;
 资源池模式,空闲时间资源可复用;
虚拟机配置灵活调整,瘦终端免配置,保证资产台帐与实物管理一致
16
桌面云具有广泛的使用场景
企业桌面云
公用桌面
分支机构
会议材料统一管理
办公桌面快速部署
外包开发
安全办公
桌面灵活发放回收
集中管理、高效运维
17
移动办公
随时随地访问办公桌面
Content
1
桌面安全现状及发展趋势
2
云计算带动桌面转型
3
华为桌面云安全解决方案
4
华为桌面云商用案例
18
云计算带来新的安全威肋
◆身份与安全管理
应用系统和资源所有权的分离,导致云
平台管理员可能访问用户数据
PORTAL
应用系统
基础软件
办公应用
管理应用
业务应用
应用
中间件
数据库
操作
系统
虚拟化平台
资源池层
物理
设备
服务器
存储
网络
◆应用与数据安全
不同安全需求的租户可能运行在同一台
物理机上,传统安全措施难以处理
◆系统与虚拟化安全
虚拟化平台运行在操作系统与物理设备
之间,其设计和实现中存在漏洞风险
◆网络与边界安全
网络边界的模糊化,传统的边界防护手
段在虚拟网络中无法直接使用。
除传统威胁外,虚拟化、多租户和特权用户问题使得云数据中心面临更大风险!
19
安全框架 –构筑端-管-云的立体安全防护体系
运维人员
客户端软件
网络应用
桌面应用
用户验证信息
用户个人数据
企业办公数据
User A
桌面云
接入控制/传输安全
多种用户接入认证(密码/Ukey/
指纹/动态口令)
特定TC接入
传输通道SSL加密
桌面协议外设端口控制
终端安全
TC网络接入802.1X认证
TC系统只读(重启系统复原)
补丁和升级管理
高度的系统裁剪和加固
网络安全
防火墙
安全接入网关
平面隔离
入侵检测防护
桌面终端
接入、网络
20
数据安全
数据容灾备份
虚拟机终端安全管理系统
剩余数据彻底删除(磁盘/内
存)
云平台安全
User B
运维管理安全
统一账户管理及认证
日志审计
堡垒主机,集中的维护入口
和审计
分权分域
三员分立
操作系统/数据库加固
虚拟机防病毒
安全补丁
虚拟化隔离
Web安全
平台、数据
管理
终端安全
接入安全
传输安全
网络安全
数据安全 平台安全 管理安全
终端接入安全(TC接入网络支持802.1X认证)
只有通过身份认证的TC才能接入用
AD
VM
VM
4. VM登录
AD认证
桌面门户
桌面协议
户的桌面网络

方案特点
1.
支持采用EAP-TLS的双向证书认证。
2.
TC发起到交换机的基于EAP-TLS的
802.1x的双向证书认证,交换机会将认
证信息通过Radius协议转发到AAA服务
器。
2. 基于Radius协议将认
证信息转发到AAA处理
交换机
AAA服务器
说明:如果客户安全性要求相对低,可采用
基于EAP-MD5的用户名密码的802.1x认
用户/业务数据库
证,部署方案简单。采用证书认证方式需要
企业部署证书系统。
21
终端安全
接入安全
传输安全
网络安全
数据安全 平台安全 管理安全
TC加固,防止“病从口入”
无硬盘设计
TC无法保存数据
端口控制
TC身份认证
TC X.509数据证书认证
外设端口接入控制,限制存储类
外设(USB存储、USB光驱)使用
定制操作系统界面
仅提供桌面云相关的操作界面
用户无法进行文件管理、命令行执行等常见操作
不能使用屏幕拷贝
瘦终端采用精简的OS固件,系统更为安全可靠
22
终端安全
接入安全
传输安全
网络安全
数据安全 平台安全 管理安全
完善的用户接入身份认证
Win7本地认证
AD/非AD
认证
智能卡+第三网关认证
第三方系统
WinServer AD认证
USB KEY
指纹认证
丰富的认证方式,支持多级认证、双因子认证
23
终端安全
接入安全
传输安全
网络安全
数据安全 平台安全 管理安全
终端接入安全-固定TC接入




固定TC接入:通过在TC MAC地址/MAC地址组与域用户/域用户组之间建立绑定关系,实现指定域用户/域
用户组成员从固定TC/TC组接入桌面。固定TC接入可以和WI任何一种认证方式同时使用。
应用场景:在信息安全要求高的场合,只允许特定用户从固定地点的TC登录包含敏感信息的虚拟桌面,以
避免敏感信息在其它地方被查看。
桌面云管理员可以通过在
ITA界面开启TC绑定功能
,并录入TC MAC和用户
的绑定关系
支持如下两种录入方式:
登录体验
桌面用户
绑定给该用户的TC
+
桌面用户
未绑定给该用户的TC
+
方式一:手工录入
1.登录WI时,TC会将用户名,
域名,MAC地址发送桌面云系
统,检查TC是否与此用户绑定
方式二:批量导入

X
2.与ITA的预存绑定信息相匹
配,则允许去AD鉴权,继续登
录过程,否则不允许继续登录
3.成功登录进入VM
被绑定到固定TC的桌面用户,只能从被绑定的TC登录WI,而无法使用其他TC登录桌面。
24
终端安全
接入安全
传输安全
网络安全
数据安全 平台安全 管理安全
传输通道加密,防止监听窃取
应用系统
虚拟桌面
HTTPS加密
管理网络
瘦终端
管理Portal over HTTPS
用户通过portal界面的访问传输通道都是加密的
HDP over SSL
管理面信任域与非信任域之间全部SSL加密
25
SSL加密
终端安全
接入安全
传输安全
网络安全
数据安全 平台安全 管理安全
虚拟桌面外设端口控制
HDP协议可以对外设通道独立控制,可灵活实现信息安全
V
M
USB外设
USB驱动器
USB本地驱动器
T
C
支持客户端本地驱动器映射关闭 。
USB设备控制
支持USB端口打开与关闭。
开关策略可以应用到桌面
组、单个虚拟桌面、单个用
户
各类端口作为独立的虚拟通道,实现灵活独立的端口控制策略
26
终端安全
接入安全
传输安全
网络安全
数据安全 平台安全 管理安全
虚拟防火墙,边界隔离和访问控制

虚拟防火墙——VSA, virtual service appliance

支持DHCP Server功能

支持NAT/NAPT功能

支持带状态的ACL过滤功能

支持ASPF应用感知的报文过滤功能

支持安全防攻击能力

支持基于流量的统计/限速功能

支持IPsec VPN
特点:功能丰富,按需部署
虚拟防火墙支持硬件/软件两形态:

vFW
vFW
vFW
vFW
VLAN1
VM

VM
.......
VM
.......
VM
VM
.......
VM
VM
VLAN2
VM
VSA/vFW
VLAN3
VM
27
硬件一虚多:在这种部署下,若干个虚拟
防火墙共用一个物理防火墙资源,但是在
资源和管理上完全独立、互不影响。
软件VSA:这种形式的虚拟化设备部署在
某个VM上,以网关方式工作。提供REST
管理接口,管理员可以在云安全管理平台
中配置安全策略,自动下发到相应的VSA
上。
终端安全
接入安全
传输安全
网络安全
数据安全 平台安全 管理安全
安全删除虚拟机、不留痕
虚拟卷
虚拟卷
1 租用
1 租用
用户A
2 使用
3退租
123@
@#@
!
123@
@#@
!
虚拟卷格式化,数据未完全清除
4 租用
用户B
5使用恢复软
件,获取数据
用户A
123#@
!
3退租
对虚拟卷每一个物理Bit位清
“零”
0000
安全
4 租用
风险
业界模式:
虚拟卷通过格式化方式清除数据,不彻底,
可恢复,存在信息泄漏风险
28
2 使用
123@
@#@
!
0000
用户B
华为模式:
对销户虚拟卷采用物理Bit清零措施,确保数据不
可恢复,杜绝信息泄漏风险
终端安全
接入安全
传输安全
网络安全
内存重分配清“0”,消除内存泄密风险
VM1
数据安全 平台安全 管理安全
VM2
释放的内存在
hypervisor内清
零后再分配
物理内存

计算机的内存一般在未掉电或重新刷新的情况下会保留上个阶段运算的信息。在云计算环境
下内存的动态分配对安全是个极大威胁,许多高等级的攻击极有可能利用剩余信息通过极其
复杂的技术来获得其它用户的敏感信息,虽然这种攻击的构建成本会较高,但是通过适当的
技术可以有效地消除这种风险:在云操作系统将内存重新分配给用户的时候,云操作系统会
对分配的内存作写“零”处理,从而保障在新启动的VM中恶意内存检测软件无法检测到有
用信息
29
终端安全
接入安全
传输安全
网络安全
数据安全 平台安全 管理安全
内存分配模式根据安全要求可配置
虚拟机内存独占式分配
虚拟机内存共享式分配
2G
2G
2G
2G
2G
2G
2G
2G
App
App
App
App
App
App
App
App

可以阻止内存复用,在这种模
式下,每个虚拟化之间内存完
VS
全物理分开,相互之间不存在
虚拟化层
虚拟化层
内存的复用,安全性最高。当
物理硬件
物理硬件
然也牺牲了VM密集度和内存
所需内存:8G
内存置换
VM
VM2
智能复用
所需内存:6G
内存共享,写时复制
VM1
内存独占模式:
内存气泡
VM
VM1
VM2
VM3
空闲
空
闲
内存气泡
已使用
Disk
物理内存
30
已使用
交换效率(约30%)。
终端安全
接入安全
传输安全
网络安全
数据安全 平台安全 管理安全
系统加固+ 补丁
系统加固
操作系统
加固
加固
领域
加固
流程
数据库
加固
代码安全
最小化裁剪
具体
方法
裁撤不必
要的组件
、服务等
代码遵从
代码规范
应用加固
(Web加固)
安全配置
遵从业界配
置加固规范
,如CIS
补丁管理
防病毒
安全测试
完整性保护
采用业界扫
描工具如
Appscan
完整性校
验工具实
现审查
由于软件存在bug,在安全上就可能引起相应的漏洞,通过对操作系统、数据库、应用的加固以及补丁管理,
可以修补这些漏洞
通过严格的服务裁剪、网络端口扫描、操作权限及访问控制等措施,保证主机平台对外安全可靠
31
终端安全
接入安全
传输安全
网络安全
数据安全 平台安全 管理安全
虚拟化资源隔离
虚拟机2
虚拟机1
Guest
App OS
0 资源隔离:CPU、内存、磁盘IO
基于虚拟机进行隔离
App
OS
vNic安全:禁止混杂模式;MAC、
IP地址禁止修改;避免欺骗攻击
OS
网络隔离:vSwitch支持VLAN隔
离,层次化QoS控制
虚拟硬件
计算资源
统一分配模块
vcpu1
vcpu1
vcpu2
1
2
1
1
1
2
2
2
1
访问控制:基于安全组配置安全策
略,自动应用到各成员VM。安全
策略随虚拟机动态迁移。
特点:层次化的安全防护
基础设施隔离:管理平面、存储平面、业务平
面物理网络隔离。
虚拟化边界隔离:通过虚拟化防火墙实现数据
中心的边界隔离和访问控制。提供ACL、
Anti-DoS、IPsec VPN等功能。
虚拟化资源隔离:虚拟机之间通过VLAN实现
二层隔离,通过安全组实现三层隔离和访问控
制。VM IP和MAC绑定,防止ARP欺骗攻击。
vSwitch
……
V
M
V
M
V
M
V
M
V
M
V
M
V
M
V
M
V
M
V
M
V
M
V
M
价值
提供虚拟机级别的访问控制手段,避免病
毒、威胁在不同租户间扩散,防止威胁蔓延
智能、弹性安全防护,VM漂移、扩容无需人
工配置安全策略
安全组1 安全组2 安全组3
32
Pag
终端安全
接入安全
传输安全
网络安全
数据安全 平台安全 管理安全
虚拟化防病毒
虚拟桌面防病毒
定时扫描在一个时间段内随机启动,避免杀毒风暴。
扫描结果缓存:使用共享的Insight Cache优化扫描,避免不同的VM扫描相同的文件。
提升扫描效率、降低对用户VM的资源占用,提升用户体验。
支持的产品:瑞星、Symantec SEP12.01及以上。
33
终端安全
接入安全
传输安全
网络安全
数据安全 平台安全 管理安全
管理系统权限支持“三员分立”


日志审计
日志查看
日志导出
用户创建
虚拟机管理
存储管理
网络管理
...
相监督,避免由于权限过于集中带来
的安全风险。
安全管理
用户审批
权限管理
安全策略管理
...
系统管理员
三员分立,权限由系统管理员、安全
管理员、安全审计员分摊(无超级管理
员)。管理员间的权限应相互制约、互
安全审计员
超级管理员
系统管理
技术特点

安全管理员
“三员分立”机制需在系统安装时指
定,否则依然采用传统的超级管理员
模式。

应用场景

满足国内涉密安全应用场景。等保标准BMB17中明确规定,系统要支持三员分立的管理。即实现系统管理员、安
全管理员、安全审计员的权限制衡。
34
终端安全
接入安全
传输安全
网络安全
数据安全 平台安全 管理安全
分权分域管理,防止越权管理
越权操作
绿区管理员
VM1
VM2 VM3
VM1 VM2 VM3
FusionSphere
FusionSphere
集群1
FW
综合管理员
管理网络
越权操作
VM1
VM2 VM3
VM1 VM2 VM3
FusionSphere
FusionSphere
红区管理员
遵循NIST标准的RBAC模型,支持分权分域管理,防止越权管理
35
集群2
终端安全
接入安全
传输安全
网络安全
数据安全 平台安全 管理安全
“堡垒主机”实现管理员行为监控审计
运维人员
禁止
禁止
其他入口
桌面云系统 A
桌面云管理、数据服务器
User A
业务系统 B
堡垒主机
User B
核心业务、数据服务器
业务系统 C
合作商

核心业务、数据服务器
集中监控和审计
技术特点
各类管理系统统一入口。
完善的日志审计,支持对图形终端、字符终端、数据库应用、文件传输等。
提供实时视频监控录屏,对高危的操作(删除或重启等)可以实时的截断。
可进行集中的用户管理、单点登录、密码定时更新等。
36
堡垒主机(华为UMA)
需要单独购买
FusionCloud解决方案相关安全认证
37
Content
1
桌面安全现状及发展趋势
2
云计算带动桌面转型
3
华为桌面云安全解决方案
4
华为桌面云商用案例
38
华为桌面云安全行业部分案例
行业
党委
军工
军队
项目名称
突破产品
办事处
BJ59项目
桌面云产品,服务器虚拟化产品
北京
ZB某研究所
桌面云产品,服务器虚拟化产品
系统部
JXSW桌面云
桌面云产品
南昌
沈飞桌面云
桌面云产品
沈阳
西飞一飞院桌面云
桌面云产品
西安
中国商飞桌面云
桌面云产品
上海
航天一院桌面云
桌面云产品
系统部
中电10所
桌面云产品
成都
中电30所
桌面云产品
成都
天津JBQ
桌面云产品
天津
NJJQ ZBB云计算
桌面云产品
南京
成都军区桌面云
桌面云产品
成都
南京军区73908部队
桌面云产品
南京
39
华为公司内部研发全面部署桌面云
信息安全事件减少60%
运维效率提升4倍,桌面故障投诉减少55%
CPU资源利用率提升12倍,终端能耗降低70%
40
航天某所部署安全桌面云
终端无密,端口受控,提高终端侧的安全水平
统一安全策略设置,增强终端的可管控性
无数据传送到终端,杜绝信息从终端和网络泄露
41
航空某单位部署安全桌面云
数据集中存储,统一管控,提升数据安全性
终端不留密,仅显示图像,杜绝终端泄密可能
资源集中管理、使用,提升资源利用率
42
HUAWEI ENTERPRISE ICT SOLUTIONS A BETTER WAY
Copyright©2012 Huawei Technologies Co., Ltd. All Rights Reserved.
The information in this document may contain predictive statements including, without limitation, statements regarding the future financial and operating results, future product
portfolio, new technology, etc. There are a number of factors that could cause actual results and developments to differ materially from those expressed or implied in the predictive
statements. Therefore, such information is provided for reference purpose only and constitutes neither an offer nor an acceptance. Huawei may change the information at any time
without notice.
FusionAccess在公安部的证书
44