La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Control de escritorio virtual

F5 Networks y VMware anuncian la oferta conjunta de soluciones destinadas a asegurar el control de acceso en los despliegues de escritorio virtual de sus clientes. Las nuevas propuestas de estas dos compañías presentan capacidades robustas para satisfacer las necesidades específicas de cada organización en un entorno dominado por tendencias como la movilidad y el cloud computing, en el que los usuarios trabajan desde cualquier localización y acceden a sus escritorios y aplicaciones desde distintos dispositivos móviles. Así, F5 trae al mercado nuevas versiones de su solución BIG-IP Access Policy Manager (APM), que han sido especialmente adaptadas para permitir a las empresas, con independencia de las condiciones de cada una de ellas, un acceso seguro y un rendimiento optimizado para VMware Horizon View. Además, F5 presenta también una arquitectura de referencia y un iApp dedicado que acelerará los despliegues y ofrecerá una guía para mostrar cómo estas nuevas soluciones soportan las tecnologías de VMware.

Trabajando sobre una base de colaboración permanente, la propuesta formada por las soluciones EUC de VMware y las tecnologías de servicios de aplicaciones inteligentes de F5 proporcionará soluciones seguras, robustas e innovadoras orientadas a satisfacer las necesidades de los equipos de trabajo con movilidad de las empresas, manteniendo el control y la seguridad presente y futura. VMware ofrece acceso a las APIs y a las extensiones del protocolo de acceso remoto que permiten a F5 ampliar las capacidades de sus soluciones actuales a la hora de proporcionar un mejor control de acceso sobre entornos Horizon View. Con esta integración, las organizaciones pueden ejercer un control más granular basado en el dispositivo, la ubicación y otras variables de acceso, y son capaces de redirigir a los usuarios a diferentes aplicaciones o a la nube en una implementación global.

Deja un comentario

Scroll al inicio