āđāļāļĒāļļāļāļāļĩāđāļāļēāļĢāļāļģāļāļēāļāđāļāļāđāļŪāļāļĢāļīāļāđāļĨāļ°āļĢāļĩāđāļĄāļāļāļĨāļēāļĒāđāļāđāļāļĄāļēāļāļĢāļāļēāļāđāļŦāļĄāđ āļĢāļ°āļāļ VDI āļŠāļģāļāļąāļāļāļēāļ (Virtual Desktop Infrastructure) āļāļ·āļāļāļģāļāļāļāļāļĩāđāļŠāļĄāļāļđāļĢāļāđāđāļāļāļŠāļģāļŦāļĢāļąāļāļāļāļāđāļāļĢāļāļĩāđāļāđāļāļāļāļēāļĢāļāļ§āļēāļĄāļĒāļ·āļāļŦāļĒāļļāđāļāđāļāļāļēāļĢāļāļģāļāļēāļāļāļēāļāļāļĩāđāđāļŦāļāļāđāđāļāđ āđāļāļĒāđāļĄāđāļāđāļāļāļāļąāļāļ§āļĨāđāļĢāļ·āđāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ āļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļāļāļąāđāļāļŦāļĄāļāļāļđāļāđāļāđāļāđāļ§āđāđāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļāļĨāļēāļ āļāļģāđāļŦāđāļāļāļąāļāļāļēāļāđāļāđāļēāļāļķāļāđāļāļŠāļāđāļāđāļāļāđāļŠāļĄāļ·āļāļāđāļāđāļāļĒāđāļēāļāļĢāļēāļāļĢāļ·āđāļāļāļēāļāđāļĨāđāļāļāđāļāļ āļŠāļĄāļēāļĢāđāļāđāļāļ āļŦāļĢāļ·āļāđāļāđāļāđāļĨāđāļāļāļļāļāđāļāļĢāļ·āđāļāļ
āļāļāļāļ§āļēāļĄāļāļĩāđāļāļ°āļāļēāļāļļāļāļāļģāļāļ§āļēāļĄāļĢāļđāđāļāļąāļ āļĢāļ°āļāļ VDI āļāļĒāđāļēāļāļĨāļ°āđāļāļĩāļĒāļ āđāļāļ·āđāļāļāđāļ§āļĒāđāļŦāđāļāļļāļĢāļāļīāļāļāļāļāļāļļāļāļāđāļēāļ§āļŠāļđāđāļāļēāļĢāļāļģāļāļēāļāļāļĩāđāļāļĨāļāļāļ āļąāļĒāđāļĨāļ°āļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļĄāļēāļāļāļķāđāļ āļŦāļēāļāļāļļāļāļāļģāļĨāļąāļāļĄāļāļāļŦāļēāđāļāļĨāļđāļāļąāļāļŠāļģāļŦāļĢāļąāļāļŠāļģāļāļąāļāļāļēāļāļŠāļĄāļąāļĒāđāļŦāļĄāđ āļāļĒāđāļēāļāļĨāļēāļ!
āļĢāļ°āļāļ VDI āļāļ·āļāļāļ°āđāļĢ? āļāļ·āđāļāļāļēāļāļāļĩāđāļāļāļāđāļāļĢāļāđāļāļāļĢāļđāđ
āļĢāļ°āļāļ VDI āļŦāļĢāļ·āļ Virtual Desktop Infrastructure āļāļ·āļāđāļāļāđāļāđāļĨāļĒāļĩāļāļĩāđāđāļāđ virtualization āļŠāļĢāđāļēāļāđāļāļŠāļāđāļāđāļāļāđāļŠāļĄāļ·āļāļ (Virtual Desktop) āļāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļāļĨāļēāļ āļāļđāđāđāļāđāļŠāļēāļĄāļēāļĢāļāđāļāđāļēāļāļķāļāļāđāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļēāļāļāļļāļāļāļĢāļāđāđāļāļāđāđāļāđ āđāļāļĒāđāļĄāđāļāđāļāļāļāļīāļāļāļąāđāļāđāļāļĢāđāļāļĢāļĄāļŦāļĢāļ·āļāđāļāđāļāļāđāļāļĄāļđāļĨāļāļāđāļāļĢāļ·āđāļāļāļŠāđāļ§āļāļāļąāļ§ āļāđāļāļĄāļđāļĨāļāļąāđāļāļŦāļĄāļāļāļĒāļđāđāļāļĩāđ data center āļāļģāđāļŦāđāļāļēāļĢāļāļąāļāļāļēāļĢāļāļģāđāļāđāđāļāļāļĻāļđāļāļĒāđāļāļĨāļēāļ
āļŦāļĨāļąāļāļāļēāļĢāļāļģāļāļēāļāļāļāļāļĢāļ°āļāļ VDI āļŠāļģāļāļąāļāļāļēāļ
- Virtualization Layer: āđāļāđ hypervisor āđāļāđāļ VMware vSphere, Citrix XenServer āļŦāļĢāļ·āļ Microsoft Hyper-V āļŠāļĢāđāļēāļ VM (Virtual Machine) āļŠāļģāļŦāļĢāļąāļāđāļāđāļĨāļ°āļāļđāđāđāļāđ
- Management Server: āļāļąāļāļāļēāļĢāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļ āļāļīāļŠāļđāļāļāđāļāļąāļ§āļāļ āđāļĨāļ° desktop pool (āļāļĨāļļāđāļĄāđāļāļŠāļāđāļāđāļāļāđāļŠāļĄāļ·āļāļ)
- Client Access: āļāļđāđāđāļāđāđāļāļ·āđāļāļĄāļāđāļāļāđāļēāļāļāļāļāļāđāđāļ§āļĢāđāļāļĒāđāļēāļ Citrix Receiver āļŦāļĢāļ·āļ VMware View āļāļēāļāļāļļāļāļāļĢāļāđāđāļāļāđāđāļāđ
- āļĢāļđāļāđāļāļāļŦāļĨāļąāļ: Hosted Shared (āđāļāļĢāđāđāļāļŠāļāđāļāđāļāļ/āđāļāļ) āļŦāļĢāļ·āļ Dedicated Desktop (āđāļāļŠāļāđāļāđāļāļāļŠāđāļ§āļāļāļąāļ§)
āļāđāļ§āļĒāđāļāļĢāļāļŠāļĢāđāļēāļāļāļĩāđ VDI āļŠāļģāļāļąāļāļāļēāļ āļāļķāļāđāļŦāļĄāļēāļ°āļŠāļģāļŦāļĢāļąāļāļāļāļāđāļāļĢāļāļĩāđāļāđāļāļāļāļēāļĢ scalability āļŠāļđāļ āļŠāļēāļĄāļēāļĢāļāđāļāļīāđāļĄāļāļđāđāđāļāđāđāļŦāļĄāđāđāļāđāļĢāļ§āļāđāļĢāđāļ§āđāļāļĒ clone āļāļēāļ master image
āļāļĢāļ°āđāļĒāļāļāđāļāļāļāļĢāļ°āļāļ VDI āļŠāļģāļāļąāļāļāļēāļ: āļāļģāļāļēāļāļāļēāļāđāļŦāļāļāđāđāļāđāļāļĒāđāļēāļāļĄāļąāđāļāđāļ
āļĢāļ°āļāļ VDI āļŠāļģāļāļąāļāļāļēāļ āđāļĄāđāđāļāļĩāļĒāļāļāđāļ§āļĒāđāļŦāđāļāļāļąāļāļāļēāļāļāļģāļāļēāļāļĢāļĩāđāļĄāļāđāļāđ āđāļāđāļĒāļąāļāļĒāļāļĢāļ°āļāļąāļ productivity āđāļĨāļ°āļĨāļāļāđāļāļāļļāļ IT āđāļāļĢāļ°āļĒāļ°āļĒāļēāļ§ āļĄāļēāļāļđāļāļĢāļ°āđāļĒāļāļāđāļŦāļĨāļąāļāļāļąāļ
1. āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļĢāļ°āļāļąāļāļāļāļāđāļāļĢ (Enhanced Security)
āļāļēāļĢāļāļģāļāļēāļāļĢāļĩāđāļĄāļāđāļāļīāđāļĄāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļ malware, data leak āļŦāļĢāļ·āļ device theft āđāļāđ VDI āđāļāđāļāļąāļāļŦāļēāļāļĩāđāđāļāđāļāļĩ:
- āļāđāļāļĄāļđāļĨāđāļĄāđāđāļāļĒāļāļāļāļāļēāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđ: āđāļāļĨāđāļŠāļģāļāļąāļāļāļđāļāļāđāļāļāļāļąāļāļāđāļ§āļĒ firewall, encryption āđāļĨāļ° intrusion detection āļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļ data exposure
- Controlled Access āļāđāļ§āļĒ MFA: Multi-Factor Authentication āļĢāļąāļāļāļĢāļ°āļāļąāļāđāļāļāļēāļ°āļāļđāđāļĄāļĩāļŠāļīāļāļāļīāđāđāļāđāļēāļāļķāļ
- āļāļąāļāđāļāļāđāļāļāļāđāļāļąāļāđāļāļĄāļąāļāļī: IT āļāļąāļāļāļēāļĢ centrally āļĨāļāļāđāļāļāđāļŦāļ§āđāļāļēāļāļāļāļāļāđāđāļ§āļĢāđāđāļāđāļē
- Risk Mitigation: āļŦāļēāļāđāļāļīāļ malware āļŠāļēāļĄāļēāļĢāļ revert snapshot āđāļāđāļāļąāļāļāļĩ āđāļĄāđāļāļĢāļ°āļāļāļāđāļāļĄāļđāļĨāļŦāļĨāļąāļ
āļŠāļāļīāļāļīāļĢāļ°āļāļļāļ§āđāļē āļāļāļāđāļāļĢāļāļĩāđāđāļāđ VDI āļŠāļģāļŦāļĢāļąāļāļĢāļĩāđāļĄāļāđāļ§āļīāļĢāđāļ āļĨāļāđāļŦāļāļļāļāļēāļĢāļāđ cyber attack āđāļāđāļāļķāļ 50% āđāļĄāļ·āđāļāđāļāļĩāļĒāļāļāļąāļāļāļēāļĢāđāļāđ VPN āđāļāļāļāļąāđāļāđāļāļīāļĄ
2. āļāļēāļĢāļāļąāļāļāļēāļĢ IT āđāļāļāļĻāļđāļāļĒāđāļāļĨāļēāļ (Centralized Management)
āđāļāļāļāļĩāđāļāļ°āđāļāļīāļāđāļāļĢāļ·āđāļāļāļāļāļĄāļāļĩāļĨāļ°āđāļāļĢāļ·āđāļāļ IT āļŠāļēāļĄāļēāļĢāļ:
- āļāļąāļāđāļāļāđāļāļāļāļĨāļīāđāļāļāļąāļ āļĨāļīāļāļŠāļīāļāļāļīāđ āđāļĨāļ° security policy āļāļēāļāļāļļāļāđāļāļĩāļĒāļ§
- āļŠāļĢāđāļēāļ desktop pool āļŠāļģāļŦāļĢāļąāļāļāļĩāļĄāđāļŦāļāđ āđāļāđāļ CAD/CAM āđāļāļ§āļīāļĻāļ§āļāļĢāļĢāļĄ
- āļĢāļāļāļĢāļąāļāļāļāļāđāļāļĢāļāļāļēāļāļāļĨāļēāļ-āđāļŦāļāđ āļāļĩāđāļĄāļĩāļāļāļąāļāļāļēāļāļāļĢāļ°āļāļēāļĒāļŦāļĨāļēāļĒāļāļĩāđ
āļāļĨāļĨāļąāļāļāđāļāļ·āļ āļĨāļāđāļ§āļĨāļē support IT āļĨāļ 70% āđāļĨāļ° deploy āļāļđāđāđāļāđāđāļŦāļĄāđāđāļāđāđāļāđāļĄāđāļāļĩāđāļāļēāļāļĩ
3. āļāļ§āļēāļĄāļĒāļ·āļāļŦāļĒāļļāđāļāđāļāļāļēāļĢāļāļģāļāļēāļāļĢāļĩāđāļĄāļ (Remote Work Flexibility)
- Device Agnostic: āđāļāđāđāļāđāļāļļāļāļāļļāļāļāļĢāļāđ āđāļĄāđāļ§āđāļēāļāļ° Windows, Mac, iOS āļŦāļĢāļ·āļ Android
- Consistent Experience: āļŠāļ āļēāļāđāļ§āļāļĨāđāļāļĄāđāļŦāļĄāļ·āļāļāļāļąāđāļāļāļĩāđāļāļāļāļāļīāļĻāļāļļāļāļāļĢāļąāđāļ
- Scalability: āļāļĒāļēāļĒāđāļāđāļāļēāļĄāļāļģāļāļ§āļāļāļāļąāļāļāļēāļ āđāļāļĒāđāļĄāđāļāđāļāļāļāļ·āđāļāđāļāļĢāļ·āđāļāļāđāļŦāļĄāđ
āđāļŦāļĄāļēāļ°āļŠāļģāļŦāļĢāļąāļāļāļļāļĢāļāļīāļāļāļĩāđāļ§āđāļēāļāđāļēāļ talent āļāļēāļāļāļąāđāļ§āđāļĨāļ āđāļāļĒāđāļĄāđāļāļģāļāļąāļ location
| āļāļĢāļ°āđāļĒāļāļāđāļŦāļĨāļąāļ | VDI āļŠāļģāļāļąāļāļāļēāļ | āļĢāļ°āļāļāļāļąāđāļāđāļāļīāļĄ (PC įĐį) |
|---|---|---|
| āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ | āļŠāļđāļ (āļāđāļāļĄāļđāļĨāļāļĨāļēāļ) | āļāđāļģ (āļāđāļāļĄāļđāļĨāļāļĢāļ°āļāļēāļĒ) |
| āļāļēāļĢāļāļąāļāļāļēāļĢ | āļĻāļđāļāļĒāđāļāļĨāļēāļ āļĢāļ§āļāđāļĢāđāļ§ | āļāļĩāļĨāļ°āđāļāļĢāļ·āđāļāļ āļāđāļē |
| āļĢāļĩāđāļĄāļāđāļāļāđāļāļŠ | āļāļļāļāļāļĩāđ āļāļļāļāļāļļāļāļāļĢāļāđ | āļāļģāļāļąāļ |
| āļāđāļāļāļļāļāļĢāļ°āļĒāļ°āļĒāļēāļ§ | āļāđāļģ (sharing resources) | āļŠāļđāļ (hardware āđāļŦāļĄāđ) |
āļāļĢāļāļĩāļĻāļķāļāļĐāļē: āļāļāļāđāļāļĢāđāļāļĒāļāļĩāđāļāļĢāļ°āļŠāļāļāļ§āļēāļĄāļŠāļģāđāļĢāđāļāļāļąāļāļĢāļ°āļāļ VDI
āļĄāļŦāļēāļ§āļīāļāļĒāļēāļĨāļąāļĒāļāļĢāļĢāļĄāļĻāļēāļŠāļāļĢāđāđāļāđ VDI āļŠāļģāļŦāļĢāļąāļāļāļļāļāļĨāļēāļāļĢāđāļĨāļ°āļāļąāļāļĻāļķāļāļĐāļē āļŠāļĢāđāļēāļ lab āļāļāļĄāļāļīāļ§āđāļāļāļĢāđāđāļŠāļĄāļ·āļāļ āļāļđāđāđāļāđāđāļāđāļēāļāļķāļāđāļāļĢāđāļāļĢāļĄāļāļēāļāļāļĩāđāļāđāļēāļāđāļāļĒāđāļĄāđāļāđāļāļāļĄāļē campus āļĨāļāļāļąāļāļŦāļēāļāļēāļĢāļāļąāļāļāļēāļĢāđāļāļĢāļ·āđāļāļāļāļĢāļīāļāđāļāđāļĄāļēāļ
āļāļāļāđāļāļĢāļāļāļēāļāļāļĨāļēāļāđāļāđāļāļĒāļāļĩāļāđāļŦāđāļāļāļģ VDI āļŠāļģāļāļąāļāļāļēāļ āđāļāđāļāđāļāđāļ§āļāđāļāļ§āļīāļ āļāļāļąāļāļāļēāļ 200 āļāļāļāļģāļāļēāļāļĢāļĩāđāļĄāļāđāļāđ seamless āļĨāļ downtime āļāļēāļ IT issue āļĨāļ 80% āđāļĨāļ°āļāļĢāļ°āļŦāļĒāļąāļāļāļ hardware āļāļ§āđāļē 40%
āļ§āļīāļāļĩāđāļĨāļ·āļāļāđāļĨāļ°āļāļīāļāļāļąāđāļāļĢāļ°āļāļ VDI āļŠāļģāļāļąāļāļāļēāļāļāļĩāđ 2beshop.com
āļāļĩāđ 2beshop.com āđāļĢāļēāļĄāļĩāļāļĢāļīāļāļēāļĢ āļĢāļ°āļāļ VDI āđāļāļāļāļĢāļāļ§āļāļāļĢ āļĢāļāļāļĢāļąāļ on-premise āļŦāļĢāļ·āļ cloud hybrid:
- āļāļĢāļ°āđāļĄāļīāļāļāļ§āļēāļĄāļāđāļāļāļāļēāļĢ: āļāļĢāļ§āļāļŠāļāļāļāļģāļāļ§āļāļāļđāđāđāļāđ workload (āđāļāđāļ graphic design āļŦāļĢāļ·āļ office work)
- āđāļĨāļ·āļāļāđāļāļĨāļđāļāļąāļ: VMware, Citrix āļŦāļĢāļ·āļ Sangfor VDI
- āļāļāļŠāļāļ Pilot: āļŠāļĢāđāļēāļ desktop pool āđāļĨāđāļāđ āļāđāļāļ scale up
- Deploy āđāļāđāļĄāļĢāļđāļāđāļāļ: āļāļąāđāļāļāđāļē MFA, monitoring āđāļĨāļ° backup
- āļāļģāļĢāļļāļāļĢāļąāļāļĐāļē: Auto-scaling āđāļĨāļ° anomaly detection
āļŠāļĢāļļāļ: āļĒāļāļĢāļ°āļāļąāļāļŠāļģāļāļąāļāļāļēāļāļāļāļāļāļļāļāļāđāļ§āļĒāļĢāļ°āļāļ VDI
āļĢāļ°āļāļ VDI āļŠāļģāļāļąāļāļāļēāļ āļāļ·āļāļāļļāļāđāļāļŠāļđāđāļāļēāļĢāļāļģāļāļēāļāļāļēāļāđāļŦāļāļāđāđāļāđāļāļĒāđāļēāļāļāļĨāļāļāļ āļąāļĒ āļāđāļ§āļĒ security āļĄāļ·āļāļāļēāļāļĩāļ āļāļēāļĢāļāļąāļāļāļēāļĢāļāđāļēāļĒ āđāļĨāļ° flexibility āļŠāļđāļ āļāļāļāđāļāļĢāļāļĩāđāļāļģāđāļāđāļāđāđāļĄāđāđāļāļĩāļĒāļāđāļāļīāđāļĄ productivity āđāļāđāļĒāļąāļāļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļ cyber threats āđāļāđāļāļĢāļīāļ
āļāļĢāđāļāļĄāđāļāļĨāļĩāđāļĒāļāļŠāļģāļāļąāļāļāļēāļāļāļāļāļāļļāļāđāļŦāđāļāļąāļāļŠāļĄāļąāļĒāļŦāļĢāļ·āļāļĒāļąāļ? āļāļīāļāļāđāļ 2beshop.com āļ§āļąāļāļāļĩāđ āđāļāļ·āđāļāļāļāđāļāđāļŠāļāļāļĢāļēāļāļē āļĢāļ°āļāļ VDI āļŦāļĢāļ·āļāđāļāļĢāđāļāļāļāļ§āļēāļĄāļāļĩāđāđāļŦāđāđāļāļ·āđāļāļāļĢāđāļ§āļĄāļāļĩāļĄ
āļāļīāļāļāđāļāđāļĢāļēāļāđāļēāļāđāļ§āđāļāđāļāļāđāļŦāļĢāļ·āļāļŠāļāļāļāļēāļĄāļŠāļīāļāļāđāļēāđāļāđāđāļĨāļĒ
- āļŠāļāđāļ Solution āļĢāļ°āļāļ VDI āļāļĨāļīāļāđāļĨāļĒ
- āļāļ·āđāļāļŠāļīāļāļāđāļēāļāđāļēāļ Application āļĢāļąāļāļŠāđāļ§āļāļĨāļāđāļāļīāđāļĄÂ āļāļĨāļīāļāđāļĨāļĒ
- LINE: @2beshop āđāļāļĢ 02-1186767