Wirtualny komputer w breloku

Wirtualizacja to termin, który obecnie można usłyszeć niemal w każdym dziale IT. Wirtualizujemy serwery, stacje robocze, a nawet pojedyncze aplikacje. Chyba nikogo nie zaskoczy więc próba zamknięcia stacji roboczej w kluczu USB. Mieliśmy okazję zapoznać się z Check Point Abra - izolowanym środowiskiem roboczym, uruchamianym z przenośnej pamięci flash. Czytelnicy Networlda wybrali to rozwiązanie jako "Produkt Roku 2010" w kategorii "Wirtualizacja" (www.networld.pl/pr2010).

Praca z Abrą

Wirtualny komputer w breloku

Wirtualne środowisko pracy

Do uruchomienia urządzenia wystarczy komputer z systemem Windows i, co ważne, do pracy nie potrzebujemy uprawnień administratora. Jeśli zostanie to ustalone w polityce bezpieczeństwa, komputer goszczący środowisko wirtualne może zostać przeskanowany. Po zalogowaniu się do wirtualnej stacji, zyskujemy dostęp do szyfrowanej przestrzeni na pliki oraz do zainstalowanych programów. Większe aplikacje, wymagające rejestracji w systemie - takie jak Word, Excel - będą uruchamiane co prawda z komputera hosta, ale praca z samym plikiem będzie izolowana od systemu operacyjnego. Środowisko zawiera klienta VPN, służącego do bezpiecznej komunikacji z centralą firmy i wymianą polityki bezpieczeństwa.

Zawartość urządzenia jest zaszyfrowana. Jeśli dostanie się ono w niepowołane ręce w wyniku kradzieży bądź zagubienia, nasze dane pozostaną bezpieczne.

Wirtualny komputer w breloku

Zarządzanie polityką bezpieczeństwa

Uruchamialiśmy to samo środowisko Abry kolejno na kilku różnych komputerach i pominąwszy różne rozdzielczości ekranów, za każdym razem mieliśmy wrażenie działania na tym samym wirtualnym komputerze. W tym środowisku pracuje się dość wygodnie, choć czasami trochę brakuje możliwości minimalizacji do okna - możemy albo całkowicie go schować, albo mieć pulpit Abry na pełnym ekranie. O ile Abra nie zaspokoi raczej potrzeb wydajnego i szybkiego środowiska grafików czy programistów, o tyle znakomicie sprawdzi się u telepracowników jako narzędzie do typowych operacji, takich jak wymiana poczty, przeglądanie internetu, edycja dokumentów czy dostęp do firmowych aplikacji.


TOP 200