1 / 45

华为 FusionCloud 桌面云解决方案介绍 -- 安全领域

华为 FusionCloud 桌面云解决方案介绍 -- 安全领域. Content. 1. 桌面安全现状及发展趋势. 2. 云计算带动桌面转型. 3. 华为桌面云安全解决方案. 4. 华为桌面云商用案例. 2013 年信息安全事件盘点. 外部入侵. 内部员工泄密. 2013 年 6 月,前中情局( CIA )职员爱德华 · 斯诺登曝光美国国家安全局的“棱镜”项目 。曝光美国政府监控全球的电子邮件、聊天记录等秘密资料。 2013 年 5 月,雅虎日本公司宣布,“雅虎日本”的管理系统疑招外部攻击,约 2200 万用户信息有可能遭窃取。建议用户重置密码。

lane-potter
Télécharger la présentation

华为 FusionCloud 桌面云解决方案介绍 -- 安全领域

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 华为FusionCloud桌面云解决方案介绍 • --安全领域

  2. Content 1 • 桌面安全现状及发展趋势 2 • 云计算带动桌面转型 3 • 华为桌面云安全解决方案 4 • 华为桌面云商用案例

  3. 2013年信息安全事件盘点 外部入侵 内部员工泄密 • 2013年6月,前中情局(CIA)职员爱德华·斯诺登曝光美国国家安全局的“棱镜”项目。曝光美国政府监控全球的电子邮件、聊天记录等秘密资料。 • 2013年5月,雅虎日本公司宣布,“雅虎日本”的管理系统疑招外部攻击,约2200万用户信息有可能遭窃取。建议用户重置密码。 • 2013年10月,Adobe公司宣布,由于其产品源代码上存在可被黑客利用的安全漏洞,致使其近300万客户的敏感信息及个人数据处于危险之中。 • 2013年6月,前中情局(CIA)职员爱德华·斯诺登曝光美国国家安全局的“棱镜”项目。曝光美国政府监控全球的电子邮件、聊天记录等秘密资料。 • 2013年10月,圆通速递被曝其近百万条快递单个人信息被兜售,不仅可在网络上购买到,单号数据信息还能24小时刷新。 • 2013年10月,很多用户投诉中国国内航空公司,称其行程疑遭泄漏,导致用户受到诈骗,影响行程安排及出行安全。 内部信息安全不稳定因素已成为信息安全事件的主要原因

  4. 现有IT架构数据分散,管控难,PC终端是主要泄密源现有IT架构数据分散,管控难,PC终端是主要泄密源 • 数据存放在终端硬盘上,硬盘损坏/设备丢失,造成数据丢失; • 数据分散,人员接触数据的管控相对薄弱 密码遗失/被盗用 黑客入侵 硬盘 安全防护 软件补丁管理难 病毒查杀繁复 木马层出不穷 外设/接口繁多 USB设备 打印机/扫描仪 串口/并口/网口 接口 软件 数据传输中被截获 业务连接遭攻击 网络 终端复杂化, PC安全防护难度大;数据分散,留存本地,安全威胁多;

  5. 桌面多“鼠”多“机” 措施:内网、外网、专网,多网隔离 效果:物理隔离,阻断跨网访问 劣势: 1、多网隔离,多重布线,基础设施建设和维护复杂; 2、专网专维,维护成本高,效率低, 3、业务扩展难,业务专网,新增业务穿墙打洞,基础设施的投入和浪费巨大; 4、多网业务数据流转效率低,不同业务数据共享在效率和安全上难两全,安全风险大; 外网 办公 内网 保密 专网

  6. 终端肥胖症 • 终端胖大,高功耗,高辐射,高噪音 • 外设多,接口多,网络管控难,泄密途径多,防不胜防 • 防病毒、个人防火墙、进程保护、防木马,USB KEY,终端加密软件,防非法外联,电脑已经不堪重负 • 终端上的软件、业务系统复杂化,用户或者本地IT维护无法自行安装调测,出现问题本地无法解决,远程维护难实施,维护人员满天飞满地跑 终端安全:终端肥胖症 某军工企业的一台主机发生蓝屏,用户重装系统后连接不上网络,原因是那些801.1接入认证,安全访问控制系统,USB安装软件,进程保护软件不知道如何安装,说明书一大堆,既有安装顺序问题,也有需要改计算机操作系统配置文件问题,用户装了几遍只好放弃,公司为了装这一台电脑,来回打飞的解决

  7. 安全投入水涨船高,收效却低于预期 安全成果 业务效率 安全投入 运维成本 安全 不能承受之重 安全防护系统日趋复杂和庞大,管理和运维难度增大,系统的运行和维护成本直线上升 每端安全投入×海量终端 =巨大安全投入 安全投入成了无底洞 巨大 投入 运行 维护 投入 产出 业务 效率 投入持续增长,安全事件还是难以杜绝 安全和人员效率/业务效率成了矛盾体

  8. 信息安全呼唤新的IT架构 • 云计算引领桌面进入“后PC时代”,使办公桌面及数据与终端分离,从根本上解决桌面困境。 • 桌面云收益 • 资源按需分配 • 高安全 • 高效率 • 高可靠性 • 低TCO 存储数据数据中心 计算资源数据中心 业务应用数据中心 安全资源和能力集中 分散管理集中管理 PC瘦客户机 手机 PC 瘦客户机 笔记本 iPad

  9. IT被欧美垄断,安全存在不可控隐患 1、国际互联网名称和编号分配公司由美国商务部所管理,全球13台根服务器,12台在美国,信息核心节点周转也在美国; 2、全球大部分用户经常使用的软硬件设备,信息的正常运行关键在于交换机、手机、芯片、系统等设备,大部分主流软硬件厂商均来自美国,用户在使用过程中,信息很容易被监听、过滤; 3、据斯诺登透露,从2009年开始,“棱镜”项目对准了中国内地和香港的电脑系统,他们潜入政府、企业以及学校的电脑系统,进行秘密监视活动,美国政府网络入侵中国网络成功率高达75%,这与国内重要信息系统核心关键设备无法自主可控有密切关系; 4、在1991年海湾战争时期,美国将所有伊拉克国家域名的网站全部封锁,并激活预先安装在伊拉克军队打印机中的所有病毒;…… 国家信息安全,关键在拥有自主知识产权,掌握核心科技

  10. 没有网络安全,就没有国家安全 1、要有自己的技术,有过硬的技术; 2、要有丰富全面的信息服务,繁荣发展的网络文化; 3、要有良好的信息基础设施,形成实力雄厚的信息经济; 4、要有高素质的网络安全和信息化人才队伍; 5、要积极开展双边、多边的互联网国际交流合作。 “没有网络安全,就没有国家安全; 没有信息化,就没有现代化。” 习近平,2014年2月27日

  11. Content 1 • 桌面安全现状及发展趋势 2 • 云计算带动桌面转型 3 • 华为桌面云安全解决方案 4 • 华为桌面云商用案例

  12. 数据存储中心 桌面转型的目标-桌面云解决方案 安全管理中心 应用交付中心 用户界面使用远程协议(例如ICA、RDP、PCoIP、HDP)传输到用户的终端设备上 桌面交付中心 华为桌面云平台 配置文件 • 构建共享资源池,统一管理,可靠,可扩展 • 操作系统与硬件解耦,集中交付 • 应用程序与操作系统解耦,集中交付 • 数据与操作系统解耦,集中存储 • 构建多层次安全体系,分布式控制 应用程序 操作系统 硬件 终端设备大为简化:仅需要瘦客户机、键盘、鼠标、显示器

  13. 安全:数据与终端分离,本地不留密 传统桌面:数据分散在每个终端 云桌面:应用与数据被集中管理 应用系统 应用系统 虚拟桌面 瘦终端 操作系统和应用部署在终端,信息在本地保存和运行,容易被病毒攻击、恶意窃取。 终端与信息分离,桌面和数据在后台集中存储和处理,访问可控,传输到终端的仅是屏幕的刷新。 接入网关 PC机

  14. 维护效率:桌面与终端分离,集中维护 桌面云 APP APP Linux WIN 管理员 管理员 企业分支1 管理员 企业分支2 …… 企业分支n 企业分支3 企业分支1 企业分支2 管理员 • 只需在云平台集中配备管理员,终端免维护; • 专业运维工具易学易用,可视化运维; • 高效运维,人均可维护1000~3000虚拟桌面; • 每个企业分支机构都需要在本地配备专业管理员; • 效率低,人均维护500台终端; …… 企业分支3 管理员 企业分支n

  15. 工作效率:灵活跨地域访问 方案说明 专线 • 楼宇间的走动办公,不用跳转登陆,不用数据来回拷贝,只需带着账号或者USBKey,随时随地登陆 • 开发人员异地出差可不带数据,通过专线接入自己的桌面 • 统一的身份认证系统提供不同接入方式的安全性保障 局域网 跨楼宇 局域网 分支机构 总部 楼宇间

  16. 物理服务器1 工作效率:故障快速恢复,减少业务中断时间 • 主机、虚拟平台、虚拟机多方故障检测 • 物理服务器故障时自动重启虚拟桌面 • 虚拟桌面操作系统故障时自动重启 X APP APP APP APP APP APP APP APP APP OS OS OS OS OS OS OS OS OS • 故障恢复时间 2-4小时 • 物理服务器2 3分钟 云办公桌面 传统PC桌面 提高桌面故障恢复速度,降低业务中断时间,保障业务连续性,提高办公效率。 • 物理服务器4 • 物理服务器3

  17. 灵活升级:配置动态调整,减少硬件资源浪费 应用程序 应用程序 操作系统 操作系统 VM VM • PC生命周期短,通常3年淘汰; • PC配置变更管理复杂; • 独占式资源使用模式,空闲时间资源闲置; • 瘦终端及服务器生命周期5-8年 • 根据虚拟机的需求,灵活调整其配置; • 资源池模式,空闲时间资源可复用; 虚拟机配置灵活调整,瘦终端免配置,保证资产台帐与实物管理一致

  18. 桌面云具有广泛的使用场景 企业桌面云 公用桌面 会议材料统一管理 分支机构 办公桌面快速部署 移动办公 随时随地访问办公桌面 外包开发 桌面灵活发放回收 安全办公 集中管理、高效运维

  19. Content 1 • 桌面安全现状及发展趋势 2 • 云计算带动桌面转型 3 • 华为桌面云安全解决方案 4 • 华为桌面云商用案例

  20. 云计算带来新的安全威肋 ◆身份与安全管理 应用系统和资源所有权的分离,导致云平台管理员可能访问用户数据 ◆应用与数据安全 不同安全需求的租户可能运行在同一台物理机上,传统安全措施难以处理 ◆系统与虚拟化安全 虚拟化平台运行在操作系统与物理设备之间,其设计和实现中存在漏洞风险 ◆网络与边界安全 网络边界的模糊化,传统的边界防护手段在虚拟网络中无法直接使用。 PORTAL 应用系统 办公应用 管理应用 业务应用 应用 中间件 数据库 操作 系统 基础软件 虚拟化平台 资源池层 物理 设备 服务器 存储 网络 除传统威胁外,虚拟化、多租户和特权用户问题使得云数据中心面临更大风险!

  21. 数据安全 • 数据容灾备份 • 虚拟机终端安全管理系统 • 剩余数据彻底删除(磁盘/内存) 接入控制/传输安全 • 多种用户接入认证(密码/Ukey/指纹/动态口令) • 特定TC接入 • 传输通道SSL加密 • 桌面协议外设端口控制 网络安全 • 防火墙 • 安全接入网关 • 平面隔离 • 入侵检测防护 云平台安全 • 操作系统/数据库加固 • 虚拟机防病毒 • 安全补丁 • 虚拟化隔离 • Web安全 安全框架 –构筑端-管-云的立体安全防护体系 运维人员 客户端软件 网络应用 桌面应用 用户验证信息 用户个人数据 企业办公数据 User A 桌面云 User B 运维管理安全 • 统一账户管理及认证 • 日志审计 • 堡垒主机,集中的维护入口和审计 • 分权分域 • 三员分立 终端安全 • TC网络接入802.1X认证 • TC系统只读(重启系统复原) • 补丁和升级管理 • 高度的系统裁剪和加固 桌面终端 接入、网络 平台、数据 管理

  22. 终端安全 接入安全 传输安全 网络安全 数据安全 平台安全 管理安全 终端接入安全(TC接入网络支持802.1X认证) • 只有通过身份认证的TC才能接入用户的桌面网络 • 方案特点 • 支持采用EAP-TLS的双向证书认证。 • TC发起到交换机的基于EAP-TLS的802.1x的双向证书认证,交换机会将认证信息通过Radius协议转发到AAA服务器。 • 说明:如果客户安全性要求相对低,可采用基于EAP-MD5的用户名密码的802.1x认证,部署方案简单。采用证书认证方式需要企业部署证书系统。 AD VM VM Color Theme 4. VM登录AD认证 3. WI登录认证 Combination of three colors, main theme: company red 桌面门户 桌面协议 1. TC发起到交换机的EAP-TLS 802.1下认证. 2. 基于Radius协议将认证信息转发到AAA处理 交换机 AAA服务器 用户/业务数据库

  23. 终端安全 接入安全 传输安全 网络安全 数据安全 平台安全 管理安全 TC加固,防止“病从口入” 无硬盘设计 • TC无法保存数据 端口控制 TC身份认证 • TC X.509数据证书认证 • 外设端口接入控制,限制存储类外设(USB存储、USB光驱)使用 定制操作系统界面 • 仅提供桌面云相关的操作界面 • 用户无法进行文件管理、命令行执行等常见操作 • 不能使用屏幕拷贝 • 瘦终端采用精简的OS固件,系统更为安全可靠

  24. 终端安全 接入安全 传输安全 网络安全 数据安全 平台安全 管理安全 指纹认证 第三方系统 完善的用户接入身份认证 增强 非AD 智能卡+第三网关认证 AD/非AD 认证 Win7本地认证 AD WinServer AD认证 USB KEY • 丰富的认证方式,支持多级认证、双因子认证

  25. 终端安全 接入安全 传输安全 网络安全 数据安全 平台安全 管理安全 终端接入安全-固定TC接入 • 固定TC接入:通过在TC MAC地址/MAC地址组与域用户/域用户组之间建立绑定关系,实现指定域用户/域用户组成员从固定TC/TC组接入桌面。固定TC接入可以和WI任何一种认证方式同时使用。 • 应用场景:在信息安全要求高的场合,只允许特定用户从固定地点的TC登录包含敏感信息的虚拟桌面,以避免敏感信息在其它地方被查看。 • 登录体验 • 桌面云管理员可以通过在ITA界面开启TC绑定功能,并录入TC MAC和用户的绑定关系 • 支持如下两种录入方式: 绑定给该用户的TC 桌面用户 + X 未绑定给该用户的TC 桌面用户 + 方式一:手工录入 1.登录WI时,TC会将用户名,域名,MAC地址发送桌面云系统,检查TC是否与此用户绑定 2.与ITA的预存绑定信息相匹配,则允许去AD鉴权,继续登录过程,否则不允许继续登录 3.成功登录进入VM • 被绑定到固定TC的桌面用户,只能从被绑定的TC登录WI,而无法使用其他TC登录桌面。 方式二:批量导入

  26. 终端安全 接入安全 传输安全 网络安全 数据安全 平台安全 管理安全 传输通道加密,防止监听窃取 HTTPS加密 应用系统 管理网络 虚拟桌面 SSL加密 • 管理Portal over HTTPS • 用户通过portal界面的访问传输通道都是加密的 • HDP over SSL • 管理面信任域与非信任域之间全部SSL加密 瘦终端

  27. 终端安全 接入安全 传输安全 网络安全 数据安全 平台安全 管理安全 虚拟桌面外设端口控制 • HDP协议可以对外设通道独立控制,可灵活实现信息安全 • USB本地驱动器 • 支持客户端本地驱动器映射关闭 。 • USB设备控制 • 支持USB端口打开与关闭。 USB外设 VM TC USB驱动器 开关策略可以应用到桌面组、单个虚拟桌面、单个用户 各类端口作为独立的虚拟通道,实现灵活独立的端口控制策略

  28. 终端安全 接入安全 传输安全 网络安全 数据安全 平台安全 管理安全 虚拟防火墙,边界隔离和访问控制 • 虚拟防火墙——VSA, virtual service appliance • 支持DHCP Server功能 • 支持NAT/NAPT功能 • 支持带状态的ACL过滤功能 • 支持ASPF应用感知的报文过滤功能 • 支持安全防攻击能力 • 支持基于流量的统计/限速功能 • 支持IPsec VPN vFW vFW vFW vFW 特点:功能丰富,按需部署 VLAN1 ....... VM VM VM • 虚拟防火墙支持硬件/软件两形态: • 硬件一虚多:在这种部署下,若干个虚拟防火墙共用一个物理防火墙资源,但是在资源和管理上完全独立、互不影响。 • 软件VSA:这种形式的虚拟化设备部署在某个VM上,以网关方式工作。提供REST管理接口,管理员可以在云安全管理平台中配置安全策略,自动下发到相应的VSA上。 VLAN2 VSA/vFW ....... VM VM VM VLAN3 ....... VM VM VM

  29. 终端安全 接入安全 传输安全 网络安全 数据安全 平台安全 管理安全 安全删除虚拟机、不留痕 虚拟卷 虚拟卷 1 租用 1 租用 123@@#@! 123@@#@! 用户A 2 使用 2 使用 用户A 3退租 3退租 0000 对虚拟卷每一个物理Bit位清“零” 123@@#@! 虚拟卷格式化,数据未完全清除 安全 风险 4 租用 4 租用 0000 123#@! 5使用恢复软件,获取数据 用户B 用户B 华为模式: 对销户虚拟卷采用物理Bit清零措施,确保数据不可恢复,杜绝信息泄漏风险 业界模式: 虚拟卷通过格式化方式清除数据,不彻底,可恢复,存在信息泄漏风险

  30. 终端安全 接入安全 传输安全 网络安全 数据安全 平台安全 管理安全 内存重分配清“0”,消除内存泄密风险 VM1 VM2 释放的内存在hypervisor内清零后再分配 物理内存 计算机的内存一般在未掉电或重新刷新的情况下会保留上个阶段运算的信息。在云计算环境下内存的动态分配对安全是个极大威胁,许多高等级的攻击极有可能利用剩余信息通过极其复杂的技术来获得其它用户的敏感信息,虽然这种攻击的构建成本会较高,但是通过适当的技术可以有效地消除这种风险:在云操作系统将内存重新分配给用户的时候,云操作系统会对分配的内存作写“零”处理,从而保障在新启动的VM中恶意内存检测软件无法检测到有用信息

  31. 终端安全 接入安全 传输安全 网络安全 数据安全 平台安全 管理安全 内存分配模式根据安全要求可配置 虚拟机内存独占式分配 虚拟机内存共享式分配 • 内存独占模式: • 可以阻止内存复用,在这种模式下,每个虚拟化之间内存完全物理分开,相互之间不存在内存的复用,安全性最高。当然也牺牲了VM密集度和内存交换效率(约30%)。 2G 2G 2G 2G 2G 2G 2G 2G VS App App App App App App App App 虚拟化层 虚拟化层 物理硬件 物理硬件 智能复用 所需内存:8G 所需内存:6G 内存共享,写时复制 内存置换 内存气泡 VM VM VM1 VM2 VM1 VM2 VM3 空闲 空闲 内存气泡 已使用 Disk 物理内存 已使用

  32. 终端安全 接入安全 传输安全 网络安全 数据安全 平台安全 管理安全 系统加固+ 补丁 系统加固 操作系统 加固 数据库 加固 补丁管理 应用加固 (Web加固) 防病毒 加固 领域 安全测试 代码安全 安全配置 完整性保护 最小化裁剪 加固 流程 • 由于软件存在bug,在安全上就可能引起相应的漏洞,通过对操作系统、数据库、应用的加固以及补丁管理,可以修补这些漏洞 • 通过严格的服务裁剪、网络端口扫描、操作权限及访问控制等措施,保证主机平台对外安全可靠 裁撤不必要的组件、服务等  采用业界扫描工具如Appscan 遵从业界配置加固规范,如CIS 代码遵从代码规范 完整性校验工具实现审查 具体 方法

  33. 终端安全 接入安全 传输安全 网络安全 数据安全 平台安全 管理安全 虚拟化资源隔离 特点:层次化的安全防护 资源隔离:CPU、内存、磁盘IO基于虚拟机进行隔离 虚拟机2 虚拟机1 0 基础设施隔离:管理平面、存储平面、业务平面物理网络隔离。 虚拟化边界隔离:通过虚拟化防火墙实现数据中心的边界隔离和访问控制。提供ACL、Anti-DoS、IPsec VPN等功能。 虚拟化资源隔离:虚拟机之间通过VLAN实现二层隔离,通过安全组实现三层隔离和访问控制。VM IP和MAC绑定,防止ARP欺骗攻击。 Guest OS App App vNic安全:禁止混杂模式;MAC、IP地址禁止修改;避免欺骗攻击 OS OS 网络隔离:vSwitch支持VLAN隔离,层次化QoS控制 虚拟硬件 访问控制:基于安全组配置安全策略,自动应用到各成员VM。安全策略随虚拟机动态迁移。 计算资源 统一分配模块 VM VM VM VM vSwitch 价值 VM VM VM VM • 提供虚拟机级别的访问控制手段,避免病毒、威胁在不同租户间扩散,防止威胁蔓延 • 智能、弹性安全防护,VM漂移、扩容无需人工配置安全策略 VM VM VM VM 安全组1 安全组2 安全组3

  34. 终端安全 接入安全 传输安全 网络安全 数据安全 平台安全 管理安全 虚拟化防病毒 • 虚拟桌面防病毒 • 定时扫描在一个时间段内随机启动,避免杀毒风暴。 • 扫描结果缓存:使用共享的Insight Cache优化扫描,避免不同的VM扫描相同的文件。 • 提升扫描效率、降低对用户VM的资源占用,提升用户体验。 • 支持的产品:瑞星、Symantec SEP12.01及以上。

  35. 终端安全 接入安全 传输安全 网络安全 数据安全 平台安全 管理安全 管理系统权限支持“三员分立” • 技术特点 • 三员分立,权限由系统管理员、安全管理员、安全审计员分摊(无超级管理员)。管理员间的权限应相互制约、互相监督,避免由于权限过于集中带来的安全风险。 • “三员分立”机制需在系统安装时指定,否则依然采用传统的超级管理员模式。 日志审计 日志查看 日志导出 Color Theme 超级管理员 • 安全管理 • 用户审批 • 权限管理 • 安全策略管理 • ... 系统管理 用户创建 虚拟机管理 存储管理 网络管理 ... Combination of three colors, main theme: company red 安全管理员 系统管理员 安全审计员 • 应用场景 • 满足国内涉密安全应用场景。等保标准BMB17中明确规定,系统要支持三员分立的管理。即实现系统管理员、安全管理员、安全审计员的权限制衡。

  36. 终端安全 接入安全 传输安全 网络安全 数据安全 平台安全 管理安全 分权分域管理,防止越权管理 集群1 越权操作 越权操作 绿区管理员 FW FusionSphere FusionSphere FusionSphere FusionSphere 综合管理员 管理网络 集群2 红区管理员 VM3 VM3 VM3 VM3 VM1 VM1 VM1 VM1 VM2 VM2 VM2 VM2 • 遵循NIST标准的RBAC模型,支持分权分域管理,防止越权管理

  37. 终端安全 接入安全 传输安全 网络安全 数据安全 平台安全 管理安全 核心业务、数据服务器 桌面云管理、数据服务器 核心业务、数据服务器 “堡垒主机”实现管理员行为监控审计 禁止 桌面云系统 A 禁止 运维人员 其他入口 • 技术特点 User A 业务系统 B • 各类管理系统统一入口。 • 完善的日志审计,支持对图形终端、字符终端、数据库应用、文件传输等。 • 提供实时视频监控录屏,对高危的操作(删除或重启等)可以实时的截断。 • 可进行集中的用户管理、单点登录、密码定时更新等。 堡垒主机(华为UMA) 需要单独购买 堡垒主机 User B 业务系统 C 合作商 集中监控和审计

  38. FusionCloud解决方案相关安全认证

  39. Content 1 • 桌面安全现状及发展趋势 2 • 云计算带动桌面转型 3 • 华为桌面云安全解决方案 4 • 华为桌面云商用案例

  40. 华为桌面云安全行业部分案例 按照国家保密要求,安全行业使用设备也属于保密范围。因此本页胶片严禁传播,也不要给客户展示,仅供一线了解华为桌面云在安全行业的案例,以便在与客户进行口头交流时,作为谈资。如果想了解案例细节,请联系相关办事处产品经理。

  41. 华为公司内部研发全面部署桌面云 信息安全事件减少60% 运维效率提升4倍,桌面故障投诉减少55% CPU资源利用率提升12倍,终端能耗降低70% Color Theme Combination of three colors, main theme: company red

  42. 航天某所部署安全桌面云 Color Theme 终端无密,端口受控,提高终端侧的安全水平 统一安全策略设置,增强终端的可管控性 无数据传送到终端,杜绝信息从终端和网络泄露 Combination of three colors, main theme: company red

  43. 航空某单位部署安全桌面云 Color Theme Combination of three colors, main theme: company red 数据集中存储,统一管控,提升数据安全性 终端不留密,仅显示图像,杜绝终端泄密可能 资源集中管理、使用,提升资源利用率

  44. FusionAccess在公安部的证书

More Related