Post on 22-Apr-2015
description
Wyse® Thin Computing Framework
VirtualizationExperience / Functional Virtualization - Wyse TCX™ Suite
ManagementThin Client Management – Wyse Device Manager™
Datace
nter
Microsoft®
Terminal ServicesCitrix®
Application Delivery
VMware®
Virtual DesktopInfrastructure
Legacy / HTMLWys
e SW
Com
mon S
erv
ices L
ayer
wyse.com 45
ProvisioningZero Client Provisioning – Wyse WSM™
ManagementThird-party Management Integration
Wys
e H
WWys
e SW
Com
mon S
erv
ices L
ayer
Client
Enhanced Client OS PortfolioWyse Thin OS™, Windows® CE, Wyse Linux™, Windows XPe
Security, Smart card, Wireless
Wyse S class
Wyse V class
Wyse X class
Wyse G class
Elección hardware de un Thin Client Wyse
Model S class V class L/LE X Class G Class
CPU 400MHz 800MHz/1.2GHz 1.2GHz 1.2GHz
wyse.com 46
USB 2F / 2B 1F / 2B 1F / 2B 2F/4B
Wi-Fi USB Internal/USB Internal/USB USB/PCI
Smartcard USB Internal/USB Internal/USB USB
Video VGA VGA/DVI VGA VGA/DVI
Wyse Provisioning & Management Software
• Extiende las capacidades del thin client , reemplaza las herramientas de gestión
• Provisión (deliver) 32-bit Windows OS (Windows XP embedded, Windows 2000, Windows XP Pro) a un thin
wyse.com 47
Windows XP Pro) a un thin client en tiempo real, bajo control centralizado
• Provisión de aplicaciones Windows , diseñado específicamente para clientes que no guardan un estado, “zero” clients, thin clients y thin PCs
Wyse TCX Multi-Display Software
• TCX Multi-display– Gestiona múltiples pantallas
conectadManage Multiple displaysconnected to a Wyse client
– V class, G class, X class
wyse.com 48
• TCX USB Virtualizer– Para entornos de Escritoio
Virtual
– Virtualiza los puertos USB ports en el TC hasta el SO de la VM
Wyse TCX USB VirtualizerTM Software
wyse.com 49
de la VM
– Para todos los thin clients Wyse
Wyse TCX Multimedia Software
• TCX Multimedia– Acelera Audio y Vídeo
• Mpeg1, Mpeg2
• WMV, WMA
• MPEG4 Part2
• XVID, Divx
wyse.com 50
• XVID, Divx
• AC3, AAC, MP3
• WAV
– V class, G class, X class
– Independiente de la plataforma
Uso típico de la CPU y de la red
• Ejecución de video desde VM en servidor (sin TCX Multimedia) genera enorme uso de la CPU del servidor y pesada carga de red
wyse.com 51
TCX Multimedia: Uso de CPU y Red
• Añadiendo Wyse TCX Multimedia, reducimos el uso de CPU en los servidores y del ancho de banda de red de forma significativa
wyse.com 52
Wyse Thin Client Extensions son parte de ESX
wyse.com 53
Resultados – Server CPU Utilization – WMV Video
• Test #1 – Playing Amazon-2.wmv video over RDP
• Típicamente
– 15 VMs ejecutando contenido multimedia consumen la CPU del servidor hasta un 97% de uso
50%
60%
70%
80%
90%
100%
Typical TCX
Server CPU Utilization
wyse.com 54
• Con Wyse TCX Multimedia
– 15 VMs ejecutando contenido multimedia consumen un 88% menos de CPU hasta un 12% de uso
– 65 VMs ejecutando contenido multimedia consumen tan solo el 86% de CPU
– Mejora de un 800% en la escalabilidad de servidores
0%
10%
20%
30%
40%
50%
10 15 25 40 50 60 65
Número de XP VMs
Server CPU Utilization
Wyse Technology Inc.The Global Leader in Thin Computing
• Inventor, patent holder, and total shipment leader for desktop & mobile thin clients
• Partners with Citrix, Microsoft and VMware on Virtual Desktops
• 26+ years of innovation• Global scale and distribution capability:
– HQ in San Jose, CA. – Offices throughout USA, Europe, and
2006 WW Market Share
wyse.com April 28, 2008 55
– Offices throughout USA, Europe, and Asia/Pacific
• Blue chip customers– half of Fortune 100 use Wyse
1981 1985 1990 1995 2000
Company
Founded
Incorporated
In Taiwan
Listed on
NYSE
Taken
Private
Listed on
Taiwan OTC
Intro
Rapport/WDM
#2
General Purpose Terminal
47%
US GPT
1st ISO-9002
In TaiwanUS ISO-9001
#1
World GPT 1st TC#1 TC
#1 Windows
ISO-14001
(Taiwan)
Intro Blazer
/WTOS
2005
Taken
Private
Enterprise
Desktop
Virtualization
#1 TC
#1 WindowsGHC
WSMVirtualization
Strategic Alliances & Global Services Providers
Channel Partners
Partners Estratégicos
Technology & Supply Chain Partners
wyse.com April 28, 2008 56
Market-driven Channel Ecosystem
Mid-Market
Enterprise5,000+ employeesDirect Sales; SIs
Outsourcers; ESPs
wyse.com April 28, 2008 57
SOHO< 100 employees
Mid-Market100 – 4,999 employees
Consumers
Inside Sales / Telesales; RSIsESPs / VARs / VADs / DMRs; xSPs
VARs / VADs; xSPs
xSPs
Compañías más Conocidas Confían en Wyse
Construction
Banking
Pharma
Hospitality
Energy
Manufacturing
wyse.com April 28, 2008 58
Business Services
Government Services
Shipping
Telecom
Transportation
Retail
Cómo Optimizar la Virtualización del Escritorio con Thin Computing
wyse.com
Eugenio GilDirector España y Portugal
Wyse Technology
Arquitectura
Plataforma VMware VI3Donde se alojan los PC
virtualesVMware VDM 2Gestiona la conexión entre
Clientes Data centre
el cliente y el PC virtual.
Directorio Activo
Acceso InternetDMZ
VDI Virtual Center
Seguridad de acceso
RSA SecurID
Asegurando la identidad de los usuarios
Fernando Solabre, Iberia Channel Manager
fsolabre@rsasecurity.com
Asegurar
los datosAsegurar los accesos
clientes
Asegurar los datos de la empresa
Garantizar la confidencialidad e integridad de los datos críticos, independientemente de donde residan
Asegurar el acceso de los empleados
Permitir el acceso seguro a los recursos corporativos en cualquier momento, desde
Seguridad centrada en la Información
clientes
socios
empleados
Gestionar la información de Seguridad
corporativos en cualquier momento, desde
cualquier parte
Asegurar el acceso de los socios
Abrir los sistemas internos a los socios de la empresa
Asegurar el acceso de los clientes
Ofrecer canales online seguros, prevenir el fraude y aumentar la confianza del consumidor
SecurID: El Qué…
Autenticación Fuerte – Una Definición
“ El acto de identificar a un individuo usando cualquier combinación de algo que conocen, algo que tienen, y algo que son.”
+ +
PINPIN
¿Porqué necesito Autenticación fuerte?
Mayor necesidad acceso– Incremento del número de
trabajadores móviles y tele trabajadores
– Ampliación de la red de la empresa a terceros
• Clientes
• Partners
Valor de la información en línea
Contraseñas: problemas– Sólo proporcionan seguridad débil
– Necesidad de no repudio en muchas aplicaciones de negocio
– Son sorprendentemente caras
Nuevas regulaciones– HIPPA, SOX, GLB
– LOPD, Basilea
Mayor número de ataquesValor de la información en
línea– Aumento en la información
sensible a la que se accede remotamente y/o se almacena en local
Mayor número de ataques– Altos niveles de intrusiones / robo internos
y externos
Opciones de AutenticaciónFortaleza Relativa
Password
Policy
+PIN
+PIN
+
+
PIN
+CONTRASEÑA
NORMAS
Más Débil Más Fuerte
Un factor Dos factores
+
Tres factores
Consideraciones sobre AutenticaciónTres Categorías Principales, Diez Atributos
Coste Total de Propiedad
– Coste de adquisición
– Coste de Despliegue
– Coste Operativo
Adecuación Estratégica
Adecuación Estratégica (empresa/sistema)
– Seguridad Relativa
– Interoperabilidad / Integración Back-End
– Robustez / Escalabilidad
–Adecuación Estratégica (usuarios)
– Comodidad / Facilidad de Uso
– Portabilidad
– Multi-Propósito
– Flexibilidad Futura
Usuario introduce Passcode
Agente Autenticación
Calcular passcode
Solución de Autenticación RSA SecurID
70
Passcode (PIN + código token)
¡Usuario¡UsuarioAutenticado!Autenticado!
Authentication Manager
Usos Típicos de RSA SecurID Aplicaciones VPN – IP/Sec y SSL
Túnel cifrado a través de red publica
Red Corporativa
Internet
Cliente VPNo
SSL VPN
GatewayVPN
Usos Típicos de RSA SecurID Acceso wireless o LAN Via VPN o 802.1x
Red Corporativa
VPN
Wireless Access Point
ClienteWireless
Servidor Radius
802.1x
Usos Típicos de RSA SecurID Aplicaciones Web
Red Corporativa
Internet
Navegador Web
Servidor Web
Usos Típicos de RSA SecurIDCitrix
ZWEXRCTV
Usos Típicos de RSA SecurID Protección del arranque y Cifrado Disco Duro
ZWEXRCTV
Alianzas Clave: Check Point (Pointsec), WinMagic, Utimaco, Bcrypt, Mobile Armor, Secude, VMware
Usos Típicos de RSA SecurID Entrada a Single Sign-On
Host/
Mainframe
Apps
Apps
Cliente/
CitrixVDI
ClienteSSO
Apps
Web y
Navegador
Groupware
Chat
Cliente/
Servidor
Apps
Escritorio
VPN y
Dial-Up
RSA SecurIDCatálogo de Autenticadores & Formatos
RSA SecurID Tokens Hardware
– Llavero
– Tarjeta normal
– Tarjeta PinPad
RSA SecurID Tokens Software
– Windows PC
– Microsoft PocketPC
– Palm Handhelds– Palm Handhelds
– BlackBerry Handhelds
– Teléfonos Móviles
– Toolbar Token
– SecurID Ready® Partners
RSA SecurID…Simplificado
– RSA SecurID Appliance
– Funcionando en 15 minutes
– Bajo TCO
RSA SecurID AppliancePrincipales Caraterísiticas y Beneficios
Beneficios
Menor TCO
Implementación más rápida
Seguridad más fuerteFuncionaliad completaFácil de gestionar
Caracterísiticas
Appliance de Diseño a la medida
Windows® Server 2003 Securizado– Firewall de Aplicación empotrado
– Servicios y Componentes deshabilitados
– Pila TCP securizada
– Limitadas opciones de compartir Usuarios/Grupos
– Securización de aplicación
Authentication Manager v6.1 Authentication Manager v6.1 CompletoInterfaz administración Web– Web Server empotrado (IIS 6.0) junto a Authentication
Agent for Web 5.3
Soporta 200+ RSA SecurID Ready Partners
RSA SecurID® Integración
Web SSO
Web Access
VPN Gateway
Wyse
RSA CertificateManager
OR
VDI (VMWARE)
SSO
RSA Authentication
Manager
Citrix
Desktop/Laptop Security
WAP/802.11Wireless
Enterprise SSO
Web Host Citrix
Windows Java
Microsoft Windows Login
Local authentication,
Wireless, VPN
RSA SecurID for Microsoft Windows
OS/Network Devices
SecurID: El Cómo…
Usuario introduce Passcode
Agente Autenticación
Calcular passcode
Solución de Autenticación RSA SecurID
81
Passcode (PIN + código token)
¡Usuario¡UsuarioAutenticado!Autenticado!
Authentication Manager
RSA SecurIDAutenticación de Dos Factores Síncrona en el Tiempo
RSAAuthentication
Manager
RSA Authentication
Agent
032848032848032848032848
SemillaTiempo
Algoritmo
SemillaTiempo
Algoritmo
Misma Misma SemillaSemillaMismo Mismo
TiempoTiempo
RSA SecurID
En Resumen
SecurID en titulares
Sistema de autenticación de dos factores
Robusto, escalable (clientes con más de 1millón de usuarios)
Más del 75% del mercado de autenticación
Décadas de uso en miles de clientes sin un solo incidente Décadas de uso en miles de clientes sin un solo incidente de seguridad conocido
Interoperable con miles de productos de terceros
Estándar reconocido en la industria
Reducciones de coste demostrables
Compatibilidad con todos los entornos de acceso
Gracias
Infraestructuras para
la información
www.omega-peripherals.comwww.omega-peripherals.com