Bureau virtuel PC sur un cliché de produit de lecteur USB chiffré

Si l’environnement virtuel est correctement configuré, l’utilisateur doit être protégé contre les virus ou les keyloggers qui peuvent se trouver sur la machine hôte. Et quand ils ferment la session et retirent la clé USB, les utilisateurs ne doivent laisser aucune empreinte ou indice indiquant qu’ils ont déjà utilisé la machine.

A condition que l’utilisateur puisse trouver un PC à utiliser, les avantages sont évidents. La clé USB est moins chère, plus légère à transporter et peut être gérée de manière centralisée. S’il s’agit d’un lecteur USB crypté, il n’a aucune valeur pour un voleur ou pour quelqu’un qui le trouve dans la rue. Cela peut également être une mesure utile de continuité des affaires si les employés sont soudainement empêchés d’utiliser leurs systèmes de bureau. La distribution rapide des clés USB cryptées permettrait aux employés de travailler à domicile tout en maintenant le contrôle des politiques.


Le concept de création d’un bureau virtuel sur une clé USB n’est pas nouveau. Une recherche Web pour "PC sur une clé USB" Il y a plusieurs produits, dont certains open source, qui permettent aux utilisateurs de se greffer sur l’ordinateur de quelqu’un d’autre et d’exécuter leur propre bureau virtuel. Cependant, la différence avec les nouveaux produits apparaissant sur le marché est qu’ils intègrent le cryptage natif sur la clé USB, sont conçus en fonction de la sécurité et sont conçus pour être gérés de manière centralisée par l’entreprise qui les transmet à ses employés.

C’est un dérivé de la technologie SSL VPN de Check Point, qui a été chargée sur une clé USB SanDisk Corp. avec cryptage matériel intégré. Il est conçu pour fournir une connexion facile à la Check Point Passerelle d’accès distant sécurisée Connectra s’exécutant sur les systèmes d’entreprise de l’utilisateur.

Lorsqu’il est branché sur un ordinateur hôte, Abra configure un espace de travail sécurisé dans la mémoire de l’ordinateur, puis crée la connexion sécurisée à la passerelle d’entreprise. Sous la gestion de l’administrateur du système d’entreprise, il peut être contrôlé par une politique pour effectuer une vérification sur le PC hôte, en utilisant les produits de sécurité de point de contrôle Check Point, pour tout depuis un antimalware à jour jusqu’à la présence d’un pare-feu ou système d’exploitation patché. La politique peut alors dicter comment la non-conformité du point de terminaison serait traitée; l’utilisateur peut être autorisé à continuer avec un avertissement ou la session peut être fermée.

La société de sécurité suédoise BlockMaster est bien connue pour son matériel robustechiffré Les clés USB et sa plate-forme de gestion SafeConsole qui permet aux entreprises de gérer et de contrôler l’utilisation des périphériques USB sur leurs systèmes. Maintenant, la société a fait équipe avec deux fournisseurs de bureau virtuel logiciel – Moka5 Inc. de Californie, et Ceedo Technologies Ltd. d’Israël – pour créer ce qu’il dit être un dispositif informatique sécurisé, maniable et portable.

Lorsque les entreprises déploient le périphérique sur des individus ou des groupes de travailleurs, ils s’enregistrent en tant qu’utilisateurs sur leur système d’entreprise en réseau, SafeConsole liant leurs informations Active Directory à l’identifiant unique de leur clé USB. Il déploie ensuite le virtuel logiciel de bureau, et par la suite, les utilisateurs sont libres de prendre le bâton avec eux et l’utiliser de toute machine hôte.

Selon BlockMaster, Moka5 est le mieux adapté aux entreprises qui souhaitent virtualiser l’ensemble du bureau de l’utilisateur, tandis que Ceedo est mieux adapté au déploiement de certaines applications dont les utilisateurs ont toujours besoin, comme une connexion VPN ou certaines applications de bureau. Ceedo collabore avec le système d’exploitation sur le PC, tandis que Moka5 fonctionne avec son propre standalone système opérateur.

BlockMaster produit une version SuperSonic du SafeStick avec une mémoire ultra-rapide, ce qui, selon lui, améliorera les performances de la session de bureau virtuel. Les prix sont entre 100 et 150 £ selon la taille et le choix de bureau virtuel Logiciel.

C’est un périphérique USB robuste qui parvient à combiner la virtualisation, l’autorisation et le stockage dans un seul produit. IronKey a mis ses produits à travers les certifications les plus strictes pour l’armée américaine, de sorte que la sécurité est intégrée tout au long du processus de fabrication. Il est conçu pour être très résistant, capable de résister à des températures extrêmes (chaud, froid, eau et sable).

Il a également collaboré avec Lockheed Martin Corp. pour produire le bâton IronClad, qui contient son propre système d’exploitation, ainsi que les applications et les fichiers de l’utilisateur. Cela signifie que lorsqu’il est branché sur pratiquement n’importe quel PC hôte, il contourne le disque dur de l’hôte et fonctionne entièrement à partir du bâton lui-même.

IronKey prend en charge l’authentification forte embarquée de RSA Security, CRYPTOCard Inc. et VeriSign Inc., supprimant ainsi la nécessité de transporter un jeton distinct. Il produit également un accès sécurisé sécurisé IronKey pour les banques, conçu pour aider les banques à protéger leurs clients contre les menaces financières malveillantes.

Un dispositif de sécurité portable IronKey de 8 Go avec service de gestion à distance commence à £ 150 (y compris une année de service et de support). Les options de scan anti-programme malveillant et d’authentification forte sont également disponibles. Le logiciel de virtualisation de bureau est disponible auprès des partenaires de IronKey et est facturé séparément.

Becrypt est surtout connu dans les cercles gouvernementaux et militaires du Royaume-Uni, et son logiciel Trusted Client a été construit avec une forte sécurité à l’esprit. Les entreprises peuvent acheter le logiciel et le charger sur l’une des clés USB recommandées, ou l’acheter sur le stick robuste fourni par IronKey (voir ci-dessus).

Client de confiance vient avec son propre système d’exploitation – une version réduite de Linux – et un logiciel VPN, tous cryptés pour empêcher quiconque de l’altérer. L’utilisateur branche l’appareil sur un PC Windows non géré et démarre les systèmes à partir du stick, en contournant complètement le disque dur de l’ordinateur hôte. Cela empêche les logiciels malveillants d’accéder à l’environnement du client sécurisé et empêche également toute infiltration d’informations sur l’ordinateur hôte.

Becrypt propose également un logiciel de gestion centralisée, le Becrypt Enterprise Manager, qui enregistre toutes les utilisations, et peut également désactiver l’appareil s’il est signalé comme perdu. Becrypt dit que le logiciel Trusted Client coûte £ 73 par utilisateur, avec des réductions pour les achats en volume. La société prévoit également lancer en juin une version de Trusted Client pour fonctionner sur un netbook PC.