SlideShare uma empresa Scribd logo
1 de 2
AppSense® Application Manager™
Folha de dados do produto




Equilíbrio prático e econômico entre
conformidade de TI e demanda do
usuário




Recursos principais:                                  Direito ao aplicativo do usuário                  O segredo é controlar os direitos do usuário
	 Direito   do aplicativo                                                                              não no nível da sessão ou conta, mas
                                                      Independentemente se um ambiente de usuário
                                                                                                        removendo a necessidade de uma conta de
	   Análise do ponto de extremidade                  é distribuído por meio de computação baseada
                                                                                                        usuário de administrador local e gerenciando-a
	
                                                      em servidor, áreas de trabalho virtuais ou
     Controle de acesso de rede de aplicativo                                                           no nível do aplicativo ou tarefa.
                                                      físicas, ou qualquer combinação delas, é
	 Controle    de licenciamento de software           essencial que os usuários recebam somente os
	
                                                                                                        Mais do que aplicativos
     Monitoramento do modo passivo                    aplicativos que solicitem e que não seja
                                                      permitida a instalação de arquivos executáveis    Além de aplicativos, o AppSense Application
	
 Eventos de auditoria integrados Principais 	
                                                      desconhecidos no ambiente.                        Manager garante que as solicitações de
	benefícios:
                                                                                                        conexão de saída a caminhos UNC e URLs
	   Mantém o ambiente no estado desejado             O uso de software não autorizado é um dos         também sejam gerenciadas por meio do direito,
	   Maior visibilidade no panorama do aplicativo     principais fatores que desestabilizam os          fornecendo uma solução para todas as regras
                                                      ambientes dos usuários, e os custos               de direito de aplicativo e rede.
                                                      associados a retificação da área de trabalho
	   Aplica o licenciamento, garante a conformidade   corrompida podem ser significativos. Em um        Direito contextual
	   Reduz as ligações de suporte                     ambiente de usuário compartilhado, como a         A extensão em que cada funcionário tem
	
                                                      computação baseada em servidor, esses             acesso aos aplicativos corporativos pode
     Aceitação do usuário
                                                      custos são exacerbados quando a ação de um        depender do contexto do dispositivo de
                                                      usuário tem impacto sobre muitos outros. Os       acesso. Por exemplo, um usuário em um
                                                      atuais métodos para regular o uso do aplicativo   cibercafé normalmente tem um nível de acesso
                                                      limitam-se a scripts complexos ou a listas        ao aplicativo diferente de um funcionário que
                                                      brancas e negras de alta manutenção.              esteja na área segura da LAN corporativa. O
                                                                                                        AppSense Application Manager é capaz de
                                                      Trusted OwnershipTM                               utilizar informações sobre o contexto do
                                                      Ao usar drivers de filtros seguros ao nível do    usuário para determinar o nível de direito
                                                      kernel e políticas de segurança do Microsoft      necessário. Parâmetros como localização,
                                                      NTFS, o AppSense Application Manager              configurações de firewall e até mesmo hora do
                                                                                                        dia podem ser usados para estabelecer o nível
                                                      intercepta todas as solicitações de execução
                                                                                                        de direito necessário.
                                                      em uma área de trabalho Windows e bloqueia
                                                      todos os aplicativos indesejados. O direito ao
                                                      aplicativo é baseado na propriedade do
                                                                                                        Direito off-line
                                                      aplicativo, com a propriedade padrão sendo do     A medida que os funcionários estão se
                                                      administrador. Ao usar este método, a atual       tornando cada vez mais móveis, é crucial que
Sobre a AppSense                                                                                        as regras de direito sejam aplicadas quando o
                                                      política de acesso do aplicativo é aplicada
AppSense, a empresa da computação focada              imediatamente, ‘sem complicações’ e sem a         usuário não está conectado a rede corporativa.
no usuário, é líder mundial na tecnologia de          necessidade de gerenciamento de scripts ou        O AppSense Application Management também
virtualização de usuário que transforma               listas, e a isso se dá o nome de Trusted          garante que os funcionários somente tenham
organizações em forças móveis de trabalho             Ownership™. Além dos arquivos executáveis, o      acesso aos aplicativos e recursos para os quais
                                                      AppSense Application Manager também               têm permissão mesmo quando estão off-line.
seguramente gerenciadas pela TI. AppSense
possibilita as empresas adotarem a                    gerencia o direito ao conteúdo do aplicativo,
                                                      como controles ActiveX, VBscripts, arquivos em    Gerenciamento de licenças
consumerização através do gerenciamento
                                                      lote, pacotes MSI e arquivos de configuração      O AppSense Application Manager é
de todas as características de seus usuários
                                                      do registro.                                      reconhecido pela Microsoft® por aplicar o
e assim mantendo uma experiência uniforme                                                               controle de licença de software baseado em
independente do dispositivo ou computador                                                               dispositivo. Executar o software no modo
                                                      Gerenciamento de direitos do
utilizado. Nossa tecnologia de virtualização de                                                         passivo permite o monitoramento, auditoria e
usuários reduz a complexidade da TI e facilita
                                                      usuário                                           elaboração de relatórios a fim de detalhar a
a implementação, gerenciabilidade e migração          Controla dinamicamente os direitos do usuário     frequência do acesso ao aplicativo em toda a
entre múltiplas plataformas e ambiantes de            final com precisão cirúrgica, fornecendo aos      base de usuários e dispositivos.
                                                      usuários somente os direitos de administrador
mobilidade. Sediada em Nova York, e escritórios
                                                      de que precisam, ao mesmo tempo em que
por todo mundo. Para mais informações visite
                                                      impede que os custos de suporte de TI sejam
www.appsense.com                                      astronômicos.
AppSense® Application Manager™
Folha de dados do produto

appsense.com
iwanttoknowmore@appsense.com

Ao controlar quais usuários ou dispositivos têm    Monitoramento passivo                                 como Adobe Reader, Adobe Air, Adobe Flash
permissão para executar os aplicativos             Monitora o uso de aplicativos sem impedir os          Player e o cliente de conferências da Web
nomeados, pode-se estabelecer um limite para       usuários de executarem os aplicativos. O              GoToMeeting sem os gargalos e ineficiências
o número de instâncias do aplicativo, quais                                                              da distribuição de aplicativos de TI.
                                                   monitoramento passivo pode ser ativado ou
dispositivos ou usuários podem executá-lo, o
                                                   desativado para um usuário, dispositivo ou
horário em que os usuários podem executar um                                                             Direitos de instalação de aplicativos
                                                   grupo e é uma ferramenta extremamente útil
programa e por quanto tempo. As auditorias de
                                                   para monitorar o comportamento do usuário             Além do nível da Web, algumas organizações
licença e a restrição de acesso baseada no
                                                   com precisão antes da implementação                   podem exigir um controle maior sobre os
número de licenças podem agora ser aplicadas
                                                   completa ou para entender o uso do aplicativo         aplicativos que os usuários podem instalar dos
independentemente do método de distribuição
                                                   para o gerenciamento de licença de software.          sites especificamente aprovados. Usando o
de aplicativo. Essa auditoria de licença também
                                                                                                         exemplo anterior, um administrador de TI pode
pode ser usada nos ambientes de área de
trabalho virtuais e físicos.
                                                   Configurações de lista branca e negra                 querer permitir a instalação do Adobe Reader,
                                                   As configurações de lista branca e negra              mas bloquear o Adobe Air, Adobe Flash Player
                                                   podem ser usadas junto com o Trusted                  e/ou quaisquer outros aplicativos do site www.
Trusted Ownership™
                                                   Ownership para controlar os aplicativos               adobe.com. Controle: Coloque na lista branca
Protege o sistema sem listas complexas e                                                                 determinados aplicativos segundo sua versão e
                                                   conhecidos que passam pela verificação de
gerenciamento constante. Somente o código                                                                ID de classe de controle ActiveX no site
                                                   proprietário do NTFS. Os aplicativos aos quais
instalado e de propriedade dos ‘proprietários                                                            nomeado, conforme necessário. Isso garante
                                                   os usuários não devem ter acesso, tais como
confiáveis’ tem autorização para ser executado.                                                          que somente as versões confiáveis de
                                                   ferramentas de propriedade do administrador
A lista de proprietários confiáveis pode ser                                                             determinados aplicativos possam ser instaladas
                                                   como cmd.exe ou ftp.exe, são negados
estendida para se adaptar a qualquer                                                                     da Web por usuários finais.
                                                   automaticamente. Ou é possível criar listas
infraestrutura de ambiente ou diretório de
                                                   brancas para garantir que somente os
conteúdo.                                                                                                Limites de aplicativos e restrições de
                                                   aplicativos conhecidos e confiáveis possam ser
                                                   executados no sistema.                                tempo
Gerenciamento de direitos do usuário                                                                     Aplica uma política para controlar o número de
Com o Gerenciamento de direitos do usuário, o      Assinaturas digitais                                  instâncias do aplicativo que um usuário pode
nível de privilégio de um usuário, grupo ou        Atribui assinaturas digitais SHA-1 a aplicativos e    executar e estabelece em que horários elas
função pode ser elevado ou reduzido para           arquivos para garantir a integridade do aplicativo.   podem ser executadas. Uma política para
aplicativos e miniaplicativos de painel de         Os aplicativos modificados ou falsificados são        controlar ou aplicar modelos de licenciamento
controle. Por exemplo, um usuário com acesso       impedidos de serem executados.                        pode ser criada por meio do controle dos
local somente ao seu PC pode receber direitos                                                            limites do aplicativo por dispositivo.
de administrador específicos para, digamos,        Controle de acesso de rede de aplicativo
alterar suas configurações de fuso horário (uma                                                          Amplo suporte a arquivos
tarefa que requer acesso de administrador a        Controla o acesso de rede sem controles
                                                   complexos como roteadores, comutadores e              Além de controlar aplicativos como os de
máquina). Por outro lado, um usuário com                                                                 extensão .exe, os arquivos de script, em lote e
amplo acesso de administrador a sua máquina        firewalls. As conexões de saída do dispositivo
                                                   de destino estão sujeitas a regras de direitos.       de registro também são controlados.
pode ter seus direitos reduzidos pelas                                                                   Assinaturas digitais também podem ser
configurações do antivírus, por exemplo.           Essas conexões incluem o acesso a caminhos
                                                   UNC (incluindo todos os arquivos e pastas do          aplicadas a scripts para assegurar que o
                                                   drive), servidores, endereços IP, URLs,               conteúdo permaneça inalterado.
Análise do ponto de extremidade
                                                   dispositivos e locais FTP. A política pode ser
Identifica todos os arquivos executáveis no        personalizada a fim de ser alterada                   Extensive file support
dispositivo de destino e agrupa os arquivos em     dinamicamente com base nas propriedades do            In addition to controlling applications such as
autorizados e não autorizados para criar           usuário ou dispositivo                                .exe files, script, batch and registry files are also
rapidamente uma política. As configurações
                                                                                                         controlled. Digital signatures can also be
podem ser implementadas para um usuário,           Usuários autoautorizados                              applied to scripts to ensure content remains
grupo de usuários, máquina ou grupo de
                                                   Permite que os usuários avançados nominados           unaltered.
máquinas. Em minutos, o direito do aplicativo
controlará automaticamente o uso do aplicativo.    executem os aplicativos que instalaram no
                                                   sistema. Os aplicativos podem ser adicionados         Modelos de configuração AppSense
Verificação de uso do aplicativo                   a uma máquina segura quando o usuário                 Aproveita a prática recomendada da política
                                                   estiver fora do escritório, sem depender do           corporativa pré-estabelecida importando os
Verifica o dispositivo de destino e identifica     suporte de TI. Uma auditoria abrangente               modelos de configuração AppSense. O
quantas vezes cada aplicativo foi executado        detalha informações como nome do aplicativo,          AppSense Application Manager é capaz de
por usuário. Ao destacar quais aplicativos estão   hora e data da execução e dispositivo. Além           importar um número ilimitado de arquivos de
sendo usados e quais não, é possível identificar   disso, uma cópia do aplicativo pode ser feita e       configuração e usar essas configurações em
software não licenciado e remover software         armazenada centralmente para análise.                 conjunto. Uma seleção de modelos de
restrito e licenciado, reduzindo a quantidade de
                                                                                                         configuração como ‘common prohibited items’
aplicativos em um dispositivo e o custo de         Direitos de instalação de aplicativos da Web          (itens comuns proibidos) ou ‘End Point Analysis’
licenciamento desses aplicativos.
                                                   Controla uma “lista branca” de sites aprovados        (análise de extremidade) está disponível no site
                                                   a partir dos quais os usuários autorizaram a          www.myAppSense.com. Essa biblioteca de
                                                   instalação de software. Por exemplo, de sites         modelos é mantida e atualizada com
                                                   conhecidos como www.adobe.com e                       frequência.
                                                   www.gotomeeting.com. Isso fornece aos
                                                   usuários finais acesso a aplicativos comerciais

Mais conteúdo relacionado

Destaque

Destaque (14)

Informativo março 12
Informativo março   12Informativo março   12
Informativo março 12
 
Livros adotados12anocsecorrigido
Livros adotados12anocsecorrigidoLivros adotados12anocsecorrigido
Livros adotados12anocsecorrigido
 
Aviso rj03
Aviso rj03Aviso rj03
Aviso rj03
 
Remanescentes
RemanescentesRemanescentes
Remanescentes
 
Pensamentos dia da mulher
Pensamentos dia da mulherPensamentos dia da mulher
Pensamentos dia da mulher
 
éTica x cultura
éTica x culturaéTica x cultura
éTica x cultura
 
Boletim hidrometeorológico região serrana 10.mar.2013
Boletim hidrometeorológico região serrana   10.mar.2013Boletim hidrometeorológico região serrana   10.mar.2013
Boletim hidrometeorológico região serrana 10.mar.2013
 
Caracteristicas do romantismo
Caracteristicas do romantismoCaracteristicas do romantismo
Caracteristicas do romantismo
 
Vim para adorar
Vim para adorarVim para adorar
Vim para adorar
 
Prebenjamin c
Prebenjamin cPrebenjamin c
Prebenjamin c
 
Tema
TemaTema
Tema
 
Proposta de correção do teste 3 v. a 8º ano fev. 13
Proposta de correção do teste 3 v. a 8º ano    fev. 13Proposta de correção do teste 3 v. a 8º ano    fev. 13
Proposta de correção do teste 3 v. a 8º ano fev. 13
 
Administração japonesa capa
Administração japonesa   capaAdministração japonesa   capa
Administração japonesa capa
 
Dia internacional da mulher 2013 - com programação 10-03-13
Dia internacional da mulher 2013 - com programação 10-03-13Dia internacional da mulher 2013 - com programação 10-03-13
Dia internacional da mulher 2013 - com programação 10-03-13
 

Semelhante a App sense application manager datasheet_por

LicExpress - Gestão de Licenciamento
LicExpress - Gestão de LicenciamentoLicExpress - Gestão de Licenciamento
LicExpress - Gestão de Licenciamentolicexpress
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa terTechBiz Forense Digital
 
App sense environment manager datasheet_por
App sense environment manager datasheet_porApp sense environment manager datasheet_por
App sense environment manager datasheet_porNuno Alves
 
Cloud gateway datasheet portuguese
Cloud gateway datasheet portugueseCloud gateway datasheet portuguese
Cloud gateway datasheet portugueseNuno Alves
 
FlexNet Manager Suite On-Demand Datasheet
FlexNet Manager Suite On-Demand DatasheetFlexNet Manager Suite On-Demand Datasheet
FlexNet Manager Suite On-Demand DatasheetFlexera
 
Dell Kace K1000
Dell Kace K1000Dell Kace K1000
Dell Kace K1000Brasp
 
AppSense_UVPlatform
AppSense_UVPlatformAppSense_UVPlatform
AppSense_UVPlatformNuno Alves
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)ESET Brasil
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Brasil
 
Folha de Produto - BeAnywhere Insight
Folha de Produto - BeAnywhere InsightFolha de Produto - BeAnywhere Insight
Folha de Produto - BeAnywhere InsightBeAnywhere
 
Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)Allen Informática
 
Artigo De Redes Brainux
Artigo De Redes   BrainuxArtigo De Redes   Brainux
Artigo De Redes Brainuxallanrafael
 
Evento System Center - Apresentação (1)
Evento System Center - Apresentação (1)Evento System Center - Apresentação (1)
Evento System Center - Apresentação (1)Allen Informática
 
Cloud Computing - Conceitos e Aplicações Práticas
Cloud Computing - Conceitos e Aplicações PráticasCloud Computing - Conceitos e Aplicações Práticas
Cloud Computing - Conceitos e Aplicações PráticasRafael Bandeira
 
windows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntoswindows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntosFabio Hara
 
Introdução a computação 02
Introdução a computação 02Introdução a computação 02
Introdução a computação 02Felipe Pereira
 
Nuvens híbridas: Conectando aplicações locais com a nuvem na plataforma Windo...
Nuvens híbridas:Conectando aplicações locais com a nuvem na plataforma Windo...Nuvens híbridas:Conectando aplicações locais com a nuvem na plataforma Windo...
Nuvens híbridas: Conectando aplicações locais com a nuvem na plataforma Windo...Osvaldo Daibert
 

Semelhante a App sense application manager datasheet_por (20)

LicExpress - Gestão de Licenciamento
LicExpress - Gestão de LicenciamentoLicExpress - Gestão de Licenciamento
LicExpress - Gestão de Licenciamento
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter
 
App sense environment manager datasheet_por
App sense environment manager datasheet_porApp sense environment manager datasheet_por
App sense environment manager datasheet_por
 
Cloud gateway datasheet portuguese
Cloud gateway datasheet portugueseCloud gateway datasheet portuguese
Cloud gateway datasheet portuguese
 
FlexNet Manager Suite On-Demand Datasheet
FlexNet Manager Suite On-Demand DatasheetFlexNet Manager Suite On-Demand Datasheet
FlexNet Manager Suite On-Demand Datasheet
 
Dell Kace K1000
Dell Kace K1000Dell Kace K1000
Dell Kace K1000
 
AppSense_UVPlatform
AppSense_UVPlatformAppSense_UVPlatform
AppSense_UVPlatform
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)
 
Folha de Produto - BeAnywhere Insight
Folha de Produto - BeAnywhere InsightFolha de Produto - BeAnywhere Insight
Folha de Produto - BeAnywhere Insight
 
Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)
 
Artigo De Redes Brainux
Artigo De Redes   BrainuxArtigo De Redes   Brainux
Artigo De Redes Brainux
 
Nagios
NagiosNagios
Nagios
 
Evento System Center - Apresentação (1)
Evento System Center - Apresentação (1)Evento System Center - Apresentação (1)
Evento System Center - Apresentação (1)
 
Cloud Computing - Conceitos e Aplicações Práticas
Cloud Computing - Conceitos e Aplicações PráticasCloud Computing - Conceitos e Aplicações Práticas
Cloud Computing - Conceitos e Aplicações Práticas
 
windows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntoswindows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntos
 
Introdução a computação 02
Introdução a computação 02Introdução a computação 02
Introdução a computação 02
 
Nuvens híbridas: Conectando aplicações locais com a nuvem na plataforma Windo...
Nuvens híbridas:Conectando aplicações locais com a nuvem na plataforma Windo...Nuvens híbridas:Conectando aplicações locais com a nuvem na plataforma Windo...
Nuvens híbridas: Conectando aplicações locais com a nuvem na plataforma Windo...
 
Uv & citrix
Uv & citrixUv & citrix
Uv & citrix
 
Redmine
RedmineRedmine
Redmine
 

Mais de Nuno Alves

E g innovations overview
E g innovations overviewE g innovations overview
E g innovations overviewNuno Alves
 
Citrix virtual desktop handbook (7x)
Citrix virtual desktop handbook (7x)Citrix virtual desktop handbook (7x)
Citrix virtual desktop handbook (7x)Nuno Alves
 
Citrix XenServer Design: Designing XenServer Network Configurations
Citrix XenServer Design:  Designing XenServer Network  ConfigurationsCitrix XenServer Design:  Designing XenServer Network  Configurations
Citrix XenServer Design: Designing XenServer Network ConfigurationsNuno Alves
 
Deploying the XenMobile 8.5 Solution
Deploying the XenMobile 8.5 SolutionDeploying the XenMobile 8.5 Solution
Deploying the XenMobile 8.5 SolutionNuno Alves
 
Cloudbridge video delivery
Cloudbridge video deliveryCloudbridge video delivery
Cloudbridge video deliveryNuno Alves
 
XenApp 6.5 - Event Log Messages
XenApp 6.5 - Event Log MessagesXenApp 6.5 - Event Log Messages
XenApp 6.5 - Event Log MessagesNuno Alves
 
Citrix cloud platform 4.2 data sheet
Citrix cloud platform 4.2 data sheetCitrix cloud platform 4.2 data sheet
Citrix cloud platform 4.2 data sheetNuno Alves
 
Cloud portal business manager product overview
Cloud portal business manager product overviewCloud portal business manager product overview
Cloud portal business manager product overviewNuno Alves
 
Reference architecture dir and es - final
Reference architecture   dir and es - finalReference architecture   dir and es - final
Reference architecture dir and es - finalNuno Alves
 
Provisioning server high_availability_considerations2
Provisioning server high_availability_considerations2Provisioning server high_availability_considerations2
Provisioning server high_availability_considerations2Nuno Alves
 
Xd planning guide - storage best practices
Xd   planning guide - storage best practicesXd   planning guide - storage best practices
Xd planning guide - storage best practicesNuno Alves
 
Introduction to storage technologies
Introduction to storage technologiesIntroduction to storage technologies
Introduction to storage technologiesNuno Alves
 
Xen server storage Overview
Xen server storage OverviewXen server storage Overview
Xen server storage OverviewNuno Alves
 
XenDesktop 7 Blueprint
XenDesktop 7 BlueprintXenDesktop 7 Blueprint
XenDesktop 7 BlueprintNuno Alves
 
Citrix virtual desktop handbook (5 x)
Citrix virtual desktop handbook (5 x)Citrix virtual desktop handbook (5 x)
Citrix virtual desktop handbook (5 x)Nuno Alves
 
New eBook! Citrix howto build an all star app desktop virtualization team
New eBook! Citrix howto build an all star app desktop virtualization teamNew eBook! Citrix howto build an all star app desktop virtualization team
New eBook! Citrix howto build an all star app desktop virtualization teamNuno Alves
 
Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1
Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1
Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1Nuno Alves
 
Citrix Store front planning guide
Citrix Store front planning guideCitrix Store front planning guide
Citrix Store front planning guideNuno Alves
 
Microsoft by the Numbers
Microsoft by the NumbersMicrosoft by the Numbers
Microsoft by the NumbersNuno Alves
 
NetScaler Deployment Guide for XenDesktop7
NetScaler Deployment Guide for XenDesktop7NetScaler Deployment Guide for XenDesktop7
NetScaler Deployment Guide for XenDesktop7Nuno Alves
 

Mais de Nuno Alves (20)

E g innovations overview
E g innovations overviewE g innovations overview
E g innovations overview
 
Citrix virtual desktop handbook (7x)
Citrix virtual desktop handbook (7x)Citrix virtual desktop handbook (7x)
Citrix virtual desktop handbook (7x)
 
Citrix XenServer Design: Designing XenServer Network Configurations
Citrix XenServer Design:  Designing XenServer Network  ConfigurationsCitrix XenServer Design:  Designing XenServer Network  Configurations
Citrix XenServer Design: Designing XenServer Network Configurations
 
Deploying the XenMobile 8.5 Solution
Deploying the XenMobile 8.5 SolutionDeploying the XenMobile 8.5 Solution
Deploying the XenMobile 8.5 Solution
 
Cloudbridge video delivery
Cloudbridge video deliveryCloudbridge video delivery
Cloudbridge video delivery
 
XenApp 6.5 - Event Log Messages
XenApp 6.5 - Event Log MessagesXenApp 6.5 - Event Log Messages
XenApp 6.5 - Event Log Messages
 
Citrix cloud platform 4.2 data sheet
Citrix cloud platform 4.2 data sheetCitrix cloud platform 4.2 data sheet
Citrix cloud platform 4.2 data sheet
 
Cloud portal business manager product overview
Cloud portal business manager product overviewCloud portal business manager product overview
Cloud portal business manager product overview
 
Reference architecture dir and es - final
Reference architecture   dir and es - finalReference architecture   dir and es - final
Reference architecture dir and es - final
 
Provisioning server high_availability_considerations2
Provisioning server high_availability_considerations2Provisioning server high_availability_considerations2
Provisioning server high_availability_considerations2
 
Xd planning guide - storage best practices
Xd   planning guide - storage best practicesXd   planning guide - storage best practices
Xd planning guide - storage best practices
 
Introduction to storage technologies
Introduction to storage technologiesIntroduction to storage technologies
Introduction to storage technologies
 
Xen server storage Overview
Xen server storage OverviewXen server storage Overview
Xen server storage Overview
 
XenDesktop 7 Blueprint
XenDesktop 7 BlueprintXenDesktop 7 Blueprint
XenDesktop 7 Blueprint
 
Citrix virtual desktop handbook (5 x)
Citrix virtual desktop handbook (5 x)Citrix virtual desktop handbook (5 x)
Citrix virtual desktop handbook (5 x)
 
New eBook! Citrix howto build an all star app desktop virtualization team
New eBook! Citrix howto build an all star app desktop virtualization teamNew eBook! Citrix howto build an all star app desktop virtualization team
New eBook! Citrix howto build an all star app desktop virtualization team
 
Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1
Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1
Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1
 
Citrix Store front planning guide
Citrix Store front planning guideCitrix Store front planning guide
Citrix Store front planning guide
 
Microsoft by the Numbers
Microsoft by the NumbersMicrosoft by the Numbers
Microsoft by the Numbers
 
NetScaler Deployment Guide for XenDesktop7
NetScaler Deployment Guide for XenDesktop7NetScaler Deployment Guide for XenDesktop7
NetScaler Deployment Guide for XenDesktop7
 

App sense application manager datasheet_por

  • 1. AppSense® Application Manager™ Folha de dados do produto Equilíbrio prático e econômico entre conformidade de TI e demanda do usuário Recursos principais: Direito ao aplicativo do usuário O segredo é controlar os direitos do usuário  Direito do aplicativo não no nível da sessão ou conta, mas Independentemente se um ambiente de usuário removendo a necessidade de uma conta de  Análise do ponto de extremidade é distribuído por meio de computação baseada usuário de administrador local e gerenciando-a  em servidor, áreas de trabalho virtuais ou Controle de acesso de rede de aplicativo no nível do aplicativo ou tarefa. físicas, ou qualquer combinação delas, é  Controle de licenciamento de software essencial que os usuários recebam somente os  Mais do que aplicativos Monitoramento do modo passivo aplicativos que solicitem e que não seja permitida a instalação de arquivos executáveis Além de aplicativos, o AppSense Application  Eventos de auditoria integrados Principais desconhecidos no ambiente. Manager garante que as solicitações de benefícios: conexão de saída a caminhos UNC e URLs  Mantém o ambiente no estado desejado O uso de software não autorizado é um dos também sejam gerenciadas por meio do direito,  Maior visibilidade no panorama do aplicativo principais fatores que desestabilizam os fornecendo uma solução para todas as regras ambientes dos usuários, e os custos de direito de aplicativo e rede. associados a retificação da área de trabalho  Aplica o licenciamento, garante a conformidade corrompida podem ser significativos. Em um Direito contextual  Reduz as ligações de suporte ambiente de usuário compartilhado, como a A extensão em que cada funcionário tem  computação baseada em servidor, esses acesso aos aplicativos corporativos pode Aceitação do usuário custos são exacerbados quando a ação de um depender do contexto do dispositivo de usuário tem impacto sobre muitos outros. Os acesso. Por exemplo, um usuário em um atuais métodos para regular o uso do aplicativo cibercafé normalmente tem um nível de acesso limitam-se a scripts complexos ou a listas ao aplicativo diferente de um funcionário que brancas e negras de alta manutenção. esteja na área segura da LAN corporativa. O AppSense Application Manager é capaz de Trusted OwnershipTM utilizar informações sobre o contexto do Ao usar drivers de filtros seguros ao nível do usuário para determinar o nível de direito kernel e políticas de segurança do Microsoft necessário. Parâmetros como localização, NTFS, o AppSense Application Manager configurações de firewall e até mesmo hora do dia podem ser usados para estabelecer o nível intercepta todas as solicitações de execução de direito necessário. em uma área de trabalho Windows e bloqueia todos os aplicativos indesejados. O direito ao aplicativo é baseado na propriedade do Direito off-line aplicativo, com a propriedade padrão sendo do A medida que os funcionários estão se administrador. Ao usar este método, a atual tornando cada vez mais móveis, é crucial que Sobre a AppSense as regras de direito sejam aplicadas quando o política de acesso do aplicativo é aplicada AppSense, a empresa da computação focada imediatamente, ‘sem complicações’ e sem a usuário não está conectado a rede corporativa. no usuário, é líder mundial na tecnologia de necessidade de gerenciamento de scripts ou O AppSense Application Management também virtualização de usuário que transforma listas, e a isso se dá o nome de Trusted garante que os funcionários somente tenham organizações em forças móveis de trabalho Ownership™. Além dos arquivos executáveis, o acesso aos aplicativos e recursos para os quais AppSense Application Manager também têm permissão mesmo quando estão off-line. seguramente gerenciadas pela TI. AppSense possibilita as empresas adotarem a gerencia o direito ao conteúdo do aplicativo, como controles ActiveX, VBscripts, arquivos em Gerenciamento de licenças consumerização através do gerenciamento lote, pacotes MSI e arquivos de configuração O AppSense Application Manager é de todas as características de seus usuários do registro. reconhecido pela Microsoft® por aplicar o e assim mantendo uma experiência uniforme controle de licença de software baseado em independente do dispositivo ou computador dispositivo. Executar o software no modo Gerenciamento de direitos do utilizado. Nossa tecnologia de virtualização de passivo permite o monitoramento, auditoria e usuários reduz a complexidade da TI e facilita usuário elaboração de relatórios a fim de detalhar a a implementação, gerenciabilidade e migração Controla dinamicamente os direitos do usuário frequência do acesso ao aplicativo em toda a entre múltiplas plataformas e ambiantes de final com precisão cirúrgica, fornecendo aos base de usuários e dispositivos. usuários somente os direitos de administrador mobilidade. Sediada em Nova York, e escritórios de que precisam, ao mesmo tempo em que por todo mundo. Para mais informações visite impede que os custos de suporte de TI sejam www.appsense.com astronômicos.
  • 2. AppSense® Application Manager™ Folha de dados do produto appsense.com iwanttoknowmore@appsense.com Ao controlar quais usuários ou dispositivos têm Monitoramento passivo como Adobe Reader, Adobe Air, Adobe Flash permissão para executar os aplicativos Monitora o uso de aplicativos sem impedir os Player e o cliente de conferências da Web nomeados, pode-se estabelecer um limite para usuários de executarem os aplicativos. O GoToMeeting sem os gargalos e ineficiências o número de instâncias do aplicativo, quais da distribuição de aplicativos de TI. monitoramento passivo pode ser ativado ou dispositivos ou usuários podem executá-lo, o desativado para um usuário, dispositivo ou horário em que os usuários podem executar um Direitos de instalação de aplicativos grupo e é uma ferramenta extremamente útil programa e por quanto tempo. As auditorias de para monitorar o comportamento do usuário Além do nível da Web, algumas organizações licença e a restrição de acesso baseada no com precisão antes da implementação podem exigir um controle maior sobre os número de licenças podem agora ser aplicadas completa ou para entender o uso do aplicativo aplicativos que os usuários podem instalar dos independentemente do método de distribuição para o gerenciamento de licença de software. sites especificamente aprovados. Usando o de aplicativo. Essa auditoria de licença também exemplo anterior, um administrador de TI pode pode ser usada nos ambientes de área de trabalho virtuais e físicos. Configurações de lista branca e negra querer permitir a instalação do Adobe Reader, As configurações de lista branca e negra mas bloquear o Adobe Air, Adobe Flash Player podem ser usadas junto com o Trusted e/ou quaisquer outros aplicativos do site www. Trusted Ownership™ Ownership para controlar os aplicativos adobe.com. Controle: Coloque na lista branca Protege o sistema sem listas complexas e determinados aplicativos segundo sua versão e conhecidos que passam pela verificação de gerenciamento constante. Somente o código ID de classe de controle ActiveX no site proprietário do NTFS. Os aplicativos aos quais instalado e de propriedade dos ‘proprietários nomeado, conforme necessário. Isso garante os usuários não devem ter acesso, tais como confiáveis’ tem autorização para ser executado. que somente as versões confiáveis de ferramentas de propriedade do administrador A lista de proprietários confiáveis pode ser determinados aplicativos possam ser instaladas como cmd.exe ou ftp.exe, são negados estendida para se adaptar a qualquer da Web por usuários finais. automaticamente. Ou é possível criar listas infraestrutura de ambiente ou diretório de brancas para garantir que somente os conteúdo. Limites de aplicativos e restrições de aplicativos conhecidos e confiáveis possam ser executados no sistema. tempo Gerenciamento de direitos do usuário Aplica uma política para controlar o número de Com o Gerenciamento de direitos do usuário, o Assinaturas digitais instâncias do aplicativo que um usuário pode nível de privilégio de um usuário, grupo ou Atribui assinaturas digitais SHA-1 a aplicativos e executar e estabelece em que horários elas função pode ser elevado ou reduzido para arquivos para garantir a integridade do aplicativo. podem ser executadas. Uma política para aplicativos e miniaplicativos de painel de Os aplicativos modificados ou falsificados são controlar ou aplicar modelos de licenciamento controle. Por exemplo, um usuário com acesso impedidos de serem executados. pode ser criada por meio do controle dos local somente ao seu PC pode receber direitos limites do aplicativo por dispositivo. de administrador específicos para, digamos, Controle de acesso de rede de aplicativo alterar suas configurações de fuso horário (uma Amplo suporte a arquivos tarefa que requer acesso de administrador a Controla o acesso de rede sem controles complexos como roteadores, comutadores e Além de controlar aplicativos como os de máquina). Por outro lado, um usuário com extensão .exe, os arquivos de script, em lote e amplo acesso de administrador a sua máquina firewalls. As conexões de saída do dispositivo de destino estão sujeitas a regras de direitos. de registro também são controlados. pode ter seus direitos reduzidos pelas Assinaturas digitais também podem ser configurações do antivírus, por exemplo. Essas conexões incluem o acesso a caminhos UNC (incluindo todos os arquivos e pastas do aplicadas a scripts para assegurar que o drive), servidores, endereços IP, URLs, conteúdo permaneça inalterado. Análise do ponto de extremidade dispositivos e locais FTP. A política pode ser Identifica todos os arquivos executáveis no personalizada a fim de ser alterada Extensive file support dispositivo de destino e agrupa os arquivos em dinamicamente com base nas propriedades do In addition to controlling applications such as autorizados e não autorizados para criar usuário ou dispositivo .exe files, script, batch and registry files are also rapidamente uma política. As configurações controlled. Digital signatures can also be podem ser implementadas para um usuário, Usuários autoautorizados applied to scripts to ensure content remains grupo de usuários, máquina ou grupo de Permite que os usuários avançados nominados unaltered. máquinas. Em minutos, o direito do aplicativo controlará automaticamente o uso do aplicativo. executem os aplicativos que instalaram no sistema. Os aplicativos podem ser adicionados Modelos de configuração AppSense Verificação de uso do aplicativo a uma máquina segura quando o usuário Aproveita a prática recomendada da política estiver fora do escritório, sem depender do corporativa pré-estabelecida importando os Verifica o dispositivo de destino e identifica suporte de TI. Uma auditoria abrangente modelos de configuração AppSense. O quantas vezes cada aplicativo foi executado detalha informações como nome do aplicativo, AppSense Application Manager é capaz de por usuário. Ao destacar quais aplicativos estão hora e data da execução e dispositivo. Além importar um número ilimitado de arquivos de sendo usados e quais não, é possível identificar disso, uma cópia do aplicativo pode ser feita e configuração e usar essas configurações em software não licenciado e remover software armazenada centralmente para análise. conjunto. Uma seleção de modelos de restrito e licenciado, reduzindo a quantidade de configuração como ‘common prohibited items’ aplicativos em um dispositivo e o custo de Direitos de instalação de aplicativos da Web (itens comuns proibidos) ou ‘End Point Analysis’ licenciamento desses aplicativos. Controla uma “lista branca” de sites aprovados (análise de extremidade) está disponível no site a partir dos quais os usuários autorizaram a www.myAppSense.com. Essa biblioteca de instalação de software. Por exemplo, de sites modelos é mantida e atualizada com conhecidos como www.adobe.com e frequência. www.gotomeeting.com. Isso fornece aos usuários finais acesso a aplicativos comerciais