 |
INLINE Technologies обеспечивает безопасность ИТ-инфраструктуры предприятий ОПК
INLINE Technologies выступила партнером второй конференции «Информационные технологии на службе оборонно-промышленного комплекса», организованной ИД «Connect!» (Московская область, 10–11 апреля 2013 г.).
Мероприятие традиционно собрало руководителей предприятий оборонно-промышленного комплекса и государственных ведомств. В конференции также приняли участие научные сотрудники и ведущие специалисты ИТ-компаний.
На конференции и проходившей в ее рамках выставке INLINE Technologies представила решение по обеспечению информационной безопасности терминального доступа с использованием тонкого клиента. Решение создано на базе программно-аппаратного комплекса «Тринити», разработанного партнером INLINE Technologies – компанией Seteс.
О решении рассказал руководитель направления информационной безопасности INLINE Technologies Дмитрий Огородников. В частности, он отметил: «Применение технологии терминального доступа в защищенном исполнении выгодно службам ИТ и ИБ предприятия, поскольку отвечает предъявляемым обеими сторонами требованиям. В составе ПАК «Тринити» используется зафиксированная, доверенная информационная среда. Контроль среды осуществляется как на серверах, так и на терминалах со встроенным модулем ПАК «Тринити-АПМДЗ». С его помощью проводится аудит целостности, контроль загрузки с нештатного носителя и обеспечивается функция строгой двухфакторной аутентификации».
Обращая внимание участников конференции на отличия решения от существующих на рынке, г-н Огородников отметил, что одно из них состоит в правилах публикации приложений. Администратор может опубликовать приложения или на одном сервере, или на разных либо разместить их на любом количестве серверов для балансировки нагрузки. При этом пользователь подключается к одному или нескольким терминальным серверам одновременно. Таким образом, сотрудники из разных групп могут пользоваться различными наборами приложений, если их права доступа различаются.
Другое отличие решения INLINE Technologies – поддержка многоконтурности. И как следствие – возможность одновременного доступа в открытый и закрытый контуры без переключения сессии.
Г-н Огородников также подчеркнул, что применение терминалов позволяет снизить расходы на администрирование, техподдержку, модернизацию и развитие ИТ-инфраструктуры: «Автоматизированное рабочее место пользователя стоит в среднем 600–800$, стоимость терминала – 300–350$. Несложно посчитать, насколько снижаются расходы на развитие ИТ-инфраструктуры и решение задач в области безопасности».
Важной составляющей участия компании в конференции ИТОПК стала демонстрация функционирования системы терминального доступа: был организован удаленный доступ к центру обработки данных, находящемуся в офисе INLINE Technologies, и представлен пользовательский терминал, позволяющий работать в двух независимых контурах и поддерживающий различные периферийные устройства.
Контактное лицо: Наталья Ожерельева
Компания: INLINE Technologies
Добавлен: 05:23, 20.04.2013
Количество просмотров: 708
LUIS+: биометрические технологии в России, LUIS+, 21:07, 17.08.2025, Россия283 |
Кирилл Гринберг, LUIS+, прокомментировал Коммерсанту текущий уровень развития биометрических технологий в России и их интеграцию в государственные и коммерческие сервисы. |
STEP LOGIC построил коммуникационный хаб для Positive Technologies, STEP LOGIC, 20:59, 17.08.2025, Россия198 |  |
STEP LOGIC разработал и внедрил в офисе Positive Technologies многофункциональное пространство для конференций и корпоративных мероприятий. Новый проект отражает тренд на трансформацию переговорных комнат в коммуникационные хабы. Мультимедийный комплекс поддерживает технологии беспроводного вывода презентаций, автонаведения камер и многопоточную трансляцию контента в сеть. |
«АльтерОфис 2025» успешно протестирован на Astra Linux, ALMI Partner, 23:10, 14.08.2025, Россия330 |  |
Тестирование охватило все критические аспекты взаимодействия программного обеспечения, включая установку, повседневную эксплуатацию, деинсталляцию и соответствие требованиям информационной безопасности. |
|
 |