Технологии виртуализации в скором времени придут и в мобильные телефоны, уверены в компании VMware. Они откроют путь к созданию более дешевых смартфонов, способных работать с более широким спектром мобильного программного обеспечения для персонального и делового применения. При помощи виртуализации можно будет использовать один и тот же телефон как для личного, так и для бизнес-использования.

Как и в случае с персональными компьютерами и серверами, виртуализация на мобильных телефонах позволит запускать программное обеспечение в изолированных средах, что положительно сказывается на безопасности и расширяет выбор пользователей, говорит Шринивас Кришнамурти, старший директор мобильных решений VMware.

По его словам, для пользователей системы виртуализации могут быть совершенно прозрачными. То есть пользователь просто будет запускать программу, а гипервизор и операционная система уже будут заботиться о том, чтобы она выполнялась в необходимом окружении с нужными настройками безопасности. «С точки зрения пользователя нет вообще никакой разницы, какая система у вас установлена. Вы просто покупаете или скачиваете нужное приложение и запускаете его», - говорит он.

Эта возможность будет полезна многим из корпоративных пользователей, которые сейчас вынуждены носить с собой два телефона. При помощи виртуализации на уровне аппаратного решения информационные директора могут предоставлять работникам единое решение, которое сможет в защищенном режиме работать с бизнес-информацией и по открытым каналам передавать личные пользовательские данные. Кришнамурти говорит, что VMware уже ведет консультации с вендорами на предмет того, как мобильную виртуализацию сделать наиболее эффективной.

В то же время он признал, что мобильная виртуализация - это процесс будущего и даже когда эти технологии придут в массы, такого взрывного спроса на них, как в случае с серверными и настольными продуктами, скорее всего, не будет. «Мы предполагаем, что на мобильных телефонах процедура возврата инвестиций будет более длительным процессом», - говорит он.

По материалам CyberSecurity.ru