NEUIGKEITEN:
Menlo Security kündigt strategische Partnerschaft mit Google an
Icon Rounded Closed - BRIX Templates

Anleitung zum Austausch Ihrer VDI-Lösungen in 5 Schritten

Ritu Gupta
|
January 30, 2024
linkedin logotwitter/x logofacebook logoSocial share icon via eMail
__wf_reserviert_dekorativ

Remote-Desktops, Thin-Client-Computing und virtuelle Desktop-Infrastruktur (VDI) haben die Arbeitsweise von Unternehmen verändert — in den 1990er und 2000er Jahren. VDI bot Vorteile gegenüber herkömmlichen „Workstations“ und Desktop-Geräten. Damals verbesserte VDI die Sicherheit, bot Flexibilität und bot sogar Kosteneinsparungen, da viele Mitarbeiter kostengünstigere Maschinen für ihre Arbeit verwenden konnten. VDI half bei der Unterstützung von Mitarbeitern im Homeoffice, da es VPNs mit Fernzugriff ersetzte oder ergänzte und eine virtualisierte Arbeitsumgebung bot.

Da browserbasierte Anwendungen jedoch immer beliebter wurden, bot VDI nicht mehr dieselben Vorteile. Während viele Unternehmen immer noch VDI-Systeme verwenden, haben Sicherheits- und IT-Teams ihre Frustration zum Ausdruck gebracht. Viele wechseln zu fortschrittlicheren, flexibleren und kostengünstigeren Ansätzen.

Die Nachteile von VDI bei der modernen Belegschaft

Kostspielig und ressourcenintensiv

VDI erfordert eine große Vorabinvestition. Neben den Lizenzkosten fallen zusätzliche Kosten für Hardware, Software, Speicher, Computerressourcen, Bandbreite und dann die laufenden Wartungskosten an.

Komplexität

Die VDI-Bereitstellung umfasst viele verschiedene Komponenten, was die Problembehandlung und Wartung schwieriger und komplexer macht.

Sicherheitsbedenken

VDI war das Ziel von Angriffen auf öffentlich zugängliche Server und hat Bedrohungsakteuren einen Mechanismus zur Verfügung gestellt, über den sich innerhalb von Organisationen seitwärts bewegen können. Die Protokolle sind zwar ausgereift und nutzen moderne Authentifizierung und Transportsicherheit, aber diese Server sind nur ein weiteres System, das gepatcht und auf Bedrohungsaktivitäten hin überwacht werden muss. Bei stark ausweichenden Bedrohungen wurden VDI-Systeme verwendet, um eine dauerhafte Präsenz aufzubauen und eine Sicherheitsverletzung auszuführen.

Schlechte Benutzererfahrung

Die mit VDI verbundene Benutzererfahrung kann je nach Remote-Standort, Endpunktressourcen und Netzwerkkonnektivität schlecht sein. Oft sind diese Probleme schwer zu lösen.

Citrix, ein angesehener VDI-Anbieter, behauptet, dass über 90% der Fortune-500-Unternehmen ihr Produkt verwenden. Für diese Unternehmen mag der Umstieg von VDI schwierig erscheinen, auch wenn die Nachteile von VDI kaum zu ignorieren sind. Es scheint schwierig zu sein, etwas, das seit den 1990er Jahren besteht, hinter uns zu lassen. Mit einem schrittweisen Ansatz können Unternehmen jedoch beginnen, effizientere Ansätze zu nutzen und VDI den Anwendungsfällen vorbehalten, in denen sie besser geeignet sind.

Was sind einige notwendige Schritte, um Ihren VDI zu ersetzen?

1. Ermitteln Sie den Bedarf Ihrer Belegschaft

In allen Unternehmen sind die Belegschaften unterschiedlich aufgestellt, und diese unterschiedlichen Bedürfnisse spielen eine Rolle, wenn es darum geht, die richtige Technologie zu finden. In einigen Organisationen müssen sich alle Mitarbeiter an einem Standort befinden, während andere über eine verteilte, globale Belegschaft verfügen. Einige Organisationen haben hauptsächlich Mitarbeiter, während andere mehr Auftragnehmer und andere Dritte beauftragen. Schließlich haben einige Organisationen eine BYOD-Richtlinie (Bring Your Own Device) eingeführt, die eine Reihe von Funktionen erfordert.

VDI kann sich für verteilte Mitarbeiter und für Teams, die über eine Reihe von Zugriffs-, Konnektivitäts- und Clientsystemen verfügen, als schwierig zu unterstützen und abzusichern erweisen. Manche Teams können VDI problemlos hinter sich lassen. Andere Teams, z. B. Teams an zentralen Standorten in einem Unternehmensnetzwerk mit verwalteten Laptops, können VDI mit weniger Problemen verwenden.

2. Identifizieren Sie die Arten von Anwendungen, die Benutzer bereitstellen

Es ist wichtig, nicht nur zu verstehen, welche Anwendungen verwendet werden, sondern auch, welche Art von Anwendungen. Greifen die meisten Benutzer über den Browser auf Ihre Anwendungen zu oder benötigen sie spezielle Endpunkte? Wenn die meisten Anwendungen browserbasiert sind, können Unternehmen leichter von VDI abrücken. Clientlose Sicherheits- und Zugriffstechnologien können solchen Unternehmen helfen, sofort Zeit, Geld und Ressourcen zu sparen.

3. Teamübergreifende Planung

Es ist wichtig, von Anfang an die entsprechenden Teams einzubeziehen und sicherzustellen, dass eine Abstimmung erfolgt. Die IT-, Sicherheits- und Infrastrukturteams müssen zusammenarbeiten, um zu verstehen, wie VDI in ihrem Unternehmen eingesetzt wird und wie sich Änderungen auf ihre Benutzer auswirken würden. Es ist wichtig, die folgenden Fragen zu stellen:

  • Welche Gruppen verwenden VDI?
  • Wie integriert ist VDI in ihre täglichen Aufgaben?
  • Wie wird mit VDI auf browserbasierte und nicht browserbasierte Anwendungen zugegriffen?
  • Wie sensibel sind die Daten innerhalb von VDI? Gibt es Kontrollen?
  • Was sind alle derzeit geltenden Sicherheitsrichtlinien?

4. Beginnen Sie zuerst browserbasiert

Eine Browser-Sicherheitslösung kann eine agentenlose Option zur Sicherung des Zugriffs für Webanwendungen bieten, was einen einfachen und effektiven ersten Schritt ermöglicht.

5. Betrachten Sie VDI, Browsersicherheit im Kontext von Zero Trust

Wo stehen Sie auf Ihrer Zero-Trust-Reise? Benötigen Sie einen schnellen Gewinn? Haben Sie darüber nachgedacht, dass Zero-Trust ohne Browsersicherheit nicht wirksam sein kann? Ein schrittweiser Ansatz zur Ersetzung von VDI ermöglicht es Ihrem Unternehmen, eine besser geeignete Technologie einzuführen und gleichzeitig Ihre Zero-Trust-Bemühungen voranzutreiben.

Sie können mit der Browsersicherheit beginnen. Oder Sie können einer Zero-Trust-Architektur, die zu Beginn möglicherweise nur auf das Netzwerk ausgerichtet war, Browsersicherheit hinzufügen. Sichere Zugriffstechnologie und Browsersicherheit können sicherstellen, dass die Richtlinien auf ein Zero-Trust-Framework abgestimmt sind, um alle Benutzer und Anwendungen zu schützen.

Wenn Sie sich fragen, warum Sie so viel Geld ausgeben, um Webanwendungen über VDI bereitzustellen, dann ist es vielleicht an der Zeit, VDI zu überdenken. Warum stellen wir Web-Apps auf eine andere Technologie um, damit wir Webanwendungen in einem Webbrowser für einen VDI-Client bereitstellen können? Heute können Sie zu einem Ansatz migrieren, der Web-Apps sicher und geschützt als Web-Apps bereitstellt. Und durch die Migration von VDI zu Browsersicherheits- und Secure-Access-Technologie können Sie Geld sparen und auch die Benutzererfahrung verbessern.

Sorgen Sie mit Cloud-basierter Browsersicherheit für ein schnelleres, nahtloses Erlebnis

Der sichere Anwendungszugriff von Menlo Security bietet Organisationen den Anwendungszugriff nur für konfigurierte autorisierte Benutzer. Darüber hinaus wird der Menlo Secure Cloud Browser verwendet, um den Inhalt abzurufen und bereitzustellen, um die Anwendung vor Angriffen zu schützen. Zu diesen Angriffen gehören Sitzungshijacking, Cookie-Manipulation und andere Angriffe, die durch Protokollmanipulation erreicht werden.

illustration of how secure cloud browser works

Secure Application Access ermöglicht es Unternehmen, Anwendungen zu sichern mit:

  • Schutz vor böswilligen Benutzern
  • Zugriff basierend auf Benutzer/Gruppe, Quell-IP und Standort
  • Haltungscheck
  • Überprüfung und Blockierung von Uploads

Secure Application Access ermöglicht es Unternehmen, Daten zu sichern mit:

  • Steuerelemente schreibgeschützt/lesen/schreiben, hochladen/herunterladen und kopieren/einfügen
  • DLP für Uploads und Downloads
  • Wasserzeichen
  • Redaktion der Daten

Secure Application Access ermöglicht es Unternehmen, Kosten zu senken durch:

  • Eine clientlose und berührungslose Bereitstellung für browserbasierte Anwendungen
  • Ein Bereich für die Konfiguration und Überwachung all Ihrer Anwendungen
  • Einfache Bereitstellung und Aufhebung der Bereitstellung von Anwendungen für Benutzer

Während wir uns in der sich wandelnden VDI-Landschaft zurechtfinden, ist klar, dass traditionelle Ansätze den Bedürfnissen der modernen Belegschaft nicht mehr entsprechen. Erfahren Sie mehr über Sicherer Anwendungszugriff für einen nahtlosen Ansatz.