Cos’è la virtualizzazione delle applicazioni?

Per virtualizzazione delle applicazioni si intende una tecnologia che consente agli utenti di accedere a un’applicazione e di utilizzarla tramite un computer diverso da quello su cui è installata tale applicazione. Utilizzando il software di virtualizzazione delle applicazioni, gli amministratori IT possono configurare applicazioni remote su un server e quindi distribuirle sul computer di un utente finale. In termini di esperienza, per l’utente utilizzare l’applicazione virtualizzata è come utilizzare un’applicazione installata su una macchina fisica.

Argomenti principali sulla virtualizzazione delle applicazioni:

Come funziona la virtualizzazione delle applicazioni?

Per virtualizzare le applicazioni l’approccio più comune è quello basato su server. Ciò significa che un amministratore IT distribuisce le applicazioni remote su un server all’interno del datacenter di un’organizzazione o tramite un servizio di hosting. Quindi, l’amministratore IT utilizza il software di virtualizzazione delle applicazioni per distribuire le applicazioni sul desktop dell’utente o su un altro dispositivo connesso. A questo punto l’utente può accedere alle applicazioni e utilizzarle come se fossero installate in locale sul proprio computer, e le azioni dell’utente vengono trasmesse al server per essere eseguite.

La virtualizzazione delle applicazioni rappresenta un aspetto importante dei workspace digitali e della virtualizzazione desktop.

Quali sono i tre principali vantaggi della virtualizzazione delle applicazioni?

  1. Gestione delle applicazioni:
    La virtualizzazione delle applicazioni aiuta i reparti IT a semplificare notevolmente la gestione e la manutenzione delle applicazioni all’interno di un’organizzazione. La virtualizzazione delle applicazioni consente agli amministratori IT di installare un’applicazione una sola volta su un server centrale e quindi di distribuirla sui dispositivi degli utenti in base alla necessità, anziché installare manualmente le applicazioni su tutte le macchine degli utenti. Oltre a risparmiare il tempo legato all’installazione, questo semplifica anche l’aggiornamento delle applicazioni o l’applicazione di patch, in quanto il reparto IT lavora solo su un singolo server.
  2. Scalabilità:
    La virtualizzazione delle applicazioni consente agli amministratori IT di distribuire applicazioni virtuali su ogni tipo di dispositivo connesso, indipendentemente dal sistema operativo o dallo spazio di archiviazione di tali dispositivi. In questo modo è possibile avvalersi di thin client, ossia macchine a basso costo che gli utenti utilizzano per accedere alle applicazioni, mentre i server centralizzati gestiscono tutta la potenza di computing necessaria per eseguire tali applicazioni. Di conseguenza, l’organizzazione spende molto meno per l’hardware di computing perché i dipendenti hanno solo bisogno di macchine basilari per accedere alle applicazioni necessarie per lavorare. Inoltre, la virtualizzazione delle applicazioni consente agli utenti di accedere ad applicazioni che normalmente non funzionerebbero sul sistema operativo delle loro macchine, poiché l’applicazione di fatto viene eseguita sul server centralizzato. Solitamente si ricorre a questo metodo per eseguire virtualmente un’applicazione Windows su un sistema operativo Linux.
  3. Sicurezza:
    Il software di virtualizzazione delle applicazioni consente agli amministratori IT di controllare centralmente quali utenti possono accedere a determinate applicazioni. Se le autorizzazioni relative all’applicazione di un utente cambiano all’interno di un’organizzazione, l’amministratore IT può semplicemente rimuovere l’accesso dell’utente a tale applicazione. Senza la virtualizzazione delle applicazioni, l’amministratore IT si troverebbe a dover disinstallare fisicamente l’applicazione dal dispositivo dell’utente. Se i dispositivi di un utente vengono smarriti o rubati, disporre di questo controllo centrale sull’accesso alle applicazioni è particolarmente importante poiché consente all’amministratore IT di revocare da remoto l’accesso ai dati sensibili, senza dover rintracciare il dispositivo mancante.

Risorse aggiuntive