byod brochure目前谁从中受益最多_第1页
byod brochure目前谁从中受益最多_第2页
byod brochure目前谁从中受益最多_第3页
byod brochure目前谁从中受益最多_第4页
byod brochure目前谁从中受益最多_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

5如何界定VBYOD32-16BYODBYOD89-27其他CIOS和ITMDM44-MDM46-83全面移动安全大考虑您的问题不转移到BYOD94BYOD26-我如何有效实施BYOD012345678

V012345678V如何界定 们带来自己的移动应用程序...安全风险...隐私要求,希望连通过预装入工作应用程序并由IT人员预审核所有管理权限,根据IDG研究服务的统计数字,85%

BYOD意味着实际有数百或数千抑或成千上万个设备在与您企业的数据进行交互,而且每天都进入到您的建筑..这意味着您必须拿出可以保护您数据并对用户透明的计划。

您的...您的动力源...您的心脏与。

但是如果实施不当,BYOD也会使您的企业向新层次的安全漏BYOD机会的同时防范最严重的。我们希望该指南对您有BYODBYOD8BYOD812345678BYODBYOD1BYOD123456789 目前用于IT管理的笔记本的验证方法和策略,并将其扩展到个人设备上。BYOD通过以下方法改变了安全范例:从管理设备的各个方面转变为理企业应用程序和数据,例如 为医院是最不欢迎BYOD的地方。但是,大量的医护人员用移动设备执 大多数医院(85%)允许将个人设备分析公司IDC在其2012年度“全球企业智能手机使用状况2012-2016预测更新”中预测,到2016年,全球智能4.8亿,其中65%将用于自带设备 市场经理在员工会议上通过其个人iPadmini抓住当高级管理人员通过其AndroidFire从办事处回复一封具每天有数千次,这些机会突然出现–如果没有BYOD,这些

Wi-Fi容量,因此还存在这方面的Wi-Fi的设备而BYOD解决方案可以帮助这个供需方程实现最佳BYOD12345678

BYOD12345678 通过主动管理和保护员工和的BYOD,医院IT团队可以确保在消除隐私问题的同时遵从HIPAA和审计要求,同时还

备大多数由IT,如用于移动销售点(POS)的iPad,但有个趋势也在上升,即允许店中某些员工使用BYOD。不过零售业中BYOD的是面向购物者。在商店购物时,购物者使用智能查询价格和阅读产品评价–一项

“Gartner预计,由于全球智能和平板电脑越来越多地进入到工作领域,201320128.21亿增加到12亿。”

和欧洲公司在制定BYOD计划,以响应员工生拥有自有设备很多年了,并在充分利用BYOD来改变教学和学习环境方面卓有成效。现在,这些机构正在将BYOD的从到12年级,学校都提供共享的资源,并允许学生带来自己的设备,以支持1:1学生

。Wi-Fi网络可以收集购物者的信息,通过实时产品信息和特惠

BYODIT控制,也可以将其看作使您整个企业移动化的契机。接受BYOD正在发生这个事实并制定相关计划–如何进行管理、保护,如何将应用程序移到设

2.162亿部。—IDC

亿CIOITBYOD面向所有人吗?...12345678

12345678CIO和IT

BYOD很多企业对BYOD的响应完全是的,只有在用户施加的BYOD,但却没有任何安全保障。人移动设备的数量和类型开始。BYOD给您的网络和安全资源

该询问“我如何在不增加预算或技术支持人员的情况下支持BYOD?”和BYOD解决方案结合在一起

的企业尤其如此。从他们那里,我们可以听到:“我如何才会您将传统安全措施用于BYOD,例如,设备,

而 而 策略有什么作用控制我是否需要新的基础设对公司数据怎么 及其他问题。但是让我考虑 12345678

12345678 考虑您的问BYOD的范围极其广泛。因此,可缩小其范围以便管理:确定亿的时,您的目标是否是对网络、应用程序和内容加以区分?或者是否也需要全面并报告您企业中BYOD的使亿Apple预计在第一年销售1.7亿

设备进行验证,或者说MAC验证是否令人满意?而按照需求创建全面的BYOD计划。

用户和设备数量的增长有多快?随着BYOD的演变,对技术法律保护)时,您仍要谨慎

最后,虽然转向BYOD您是否清楚如果不迈出这一步您将哪些具体的损失?例现实情况是,很多企业支持BYOD并非由于他们有正式12345678

12345678ABIResearch预测,到2015年,ABIResearch预测,到2015年,这些设备的数量将超过20亿,与2009亿公司这样的问题:保BYOD用户隐私不被公司这样的问题:保BYOD用户隐私不被设备更换、丢失或遭窃后,用户也不告知IT部门。文档没有

BYODIT问题,因345678BYOD12345678

12345678 窃),因此使BYOD计划中的流程自动化以及尽可能多地实不用手动接入。使其非常直观并受用户驱动。这设备分析–使其一致,以便无需手动干预。这可以确保基于使用管理–范围广泛,从自动的差异化(基于用户角

在理想的情况下,您应该能够完全自动执行将基本设备管理功能移交给用户。这包括通过网可以让技术支持和接待人员从中解脱出来。让员

哦是这样吗如果您有一个平台,可以通过扩展来管理IT的设备和如果您新的BYOD解决方案将成为整个企业的标准,用于满

您的CIO必须能够证明投资所得的回报,这就需要一款报告最重要的是,您希望它在未来能够扩展能够涵盖不断发展2016年,38的公司将停止向工作12345678

12345678Apple公司2011Apple公司2011年售出 、iPad和iPodTouch超过了它在28年时间里售出的MacintoshBYOD意味着要处理各种设备平台和配置文件而且您希望如果您给用户的可选择范围较小,那么脑为Windows或MacOSX,智能和平板电脑为iOS和Android)提供自动化的配置和接入服务。以设备为中心的控制–这种方法使用着眼于设备和已安装应

该方法侧重于只控制和企业相关的应以网络为中心的方法–这种方法用于控制个人设备在。集中的强制实施规则--允许哪个设备接触哪些企业资源,在

线和)入手。例如,您可能希望在通过连接或连接50设备。—SANS50设备。—SANSInstitute12345678

12345678

BYOD基础设施您的网络容量很重要。它能否支持每天狂轰滥炸般的各种设备?它否支员工求的时重用程?些要,就不要升级您的无线机柜。要重点了解比较严确保在设备从Wi-Fi网络漫游到蜂窝网时不被。数据安全需要考虑的另外一个重点是,您现有的基础设施是否支持.,对于高级安全方法来说,这一点尤其需要注意。使较的备方仍能持用验法和BO

支持多用户要求的策略管理系统,那么支持BYOD只不过是然后您可以使用网络/BYOD解决方案强制实施您现有基BYOD部署BYOD,而非您的网络解决方案

有效BYOD部署的第一步是添加自动执行重复用户和IT流程的工具。同等重要的是,确保各IT利益相关人团队都了解他面向基础设施配置、规则强制实施和策略管理。安全性服务–面向策略定义、和规则、最终用户–面向使用策略的实施以及所需的故障排除–和BYOD的人员新的角色和职责。

亿亿加,到2016年,移动社交网络用户数量将达15亿。4512345678

12345678BYOD的事项以及您BYOD工作流程的本质。这些检查表可以帮助BYOD要求。

基础设施说

Wi-Fi接入点的数量

WAN基础设施说明 源

Apple

BYOD BYOD

对您很重要的(用户名称、职务、组、部门

亿亿智能设备的日益普及为移动应用程序商店带来商机,到2016年,其数将达3100亿,收入达740亿。12345678

12345678使用环境数据来制定策略(MDM属性、用户、设备类型)MDM设备分类(已知、未知、操作系统版本物理(基于位置的GPS支持)网络验证(与企 策略强制实施(PIN代码和失败尝试操作)

审计和遵从(证明设备遵从规定的策略以及行业隐私应用程序白应用程序分发(从AppleiTunes和y上无需数周才能实施 基于设备和动态加密无物理(确保隐私与遵从

用户自助门户(IT从管理任务中解更好的BYOD解决方案包括全功能访客管理功能。此处的思对IT资源的需求。使用者(非IT人员或自功能用于各种类的策略(日者、合同工、临时员工

Gartner估计,2016年平板1.2亿3.7Gartner估计,2016年平板1.2亿3.7亿台。智能产量从20126.5亿部增加到201613需要端到端的清晰度和控制来有效管理移动用户、设备和BYOD应用程序。端到端是指跨多供应商、多站点有线和无报告要求(利用用户、IP地址、设备类型、MAC地址等搜-验证历史记syslogSNMP命令和控56我 我 12345678

12345678我的选择是什么 择的关键因素。很多早期BYOD计划不允许差异化,因40%的企业称,开发和管理职能/平板电脑应用程序和设备时,BYOD是主要考虑的问题—Forrester–为互联企业做准备

还可以为IT人员提供必要的数据,用于调整带宽要求和用于

够支持802.1X。如果您可以部署企业模式的无线或使用802.1X验证的Wi-Fi保护(2),那么可以提高安全性,支持多个EAP类型和设备。在使用个人设备的环境中,该加密验证可利用一流BYOD解决方案中提供的AAA服务。对于笔记本电脑,通过其有线功能,802.1X可指定用户策略自动强制实施差异化,而无需IT员工手动配置交换

此外,通过设置设备上的802.1X变量,BYOD解决方案还可以安装RADIUS服务器的CA以及任何要求的或应用程序,而无需考虑设备类型。其目的是让用户在没有IT干123456781234567812345678超过半数的信息工作者(53%)使用的软件,或使用Dropbox、Skype、 等不受支持的—Forrester超过半数的信息工作者(53%)使用自己的个人设备进行工作,安装不受支持的软件,或使用Dropbox、Skype —Forrester–为互联企该考虑支持基于角色的策略的设备。使用BYOD,连接和VLANACL

内含ACL并基于会话的状态。(QoS)和服务类型(ToS属性。VLAN分配。67MDM12345678

12345678MDM移动设备管理(MDM)的第一代已经很不错了-可用于管理公的BYOD情况下很难在用户需求和企业需求之间进行平衡。在看待MDM时,有几点您需要加以考虑:员工隐私–MDM可以全面了解和用户的个人移动设备,包括GPS位置和安装的个人应用程序等隐私信息。

责任上有影响,还会让用户疏远,导致他们绕过MDM控制选择性控制-使用MDM,企业通常对设备上的所有内容数据保护–一些MM据和/或遵而险首方是需()和网络上(动态)

自动化服务–MDM解决方案向用户提供的自助服务非常少,因此增加了IT技术资源的负担。您应该寻找可以“联网专家必须了解如何创建WLAN成为主要连接方式而非–使用状态或设置等设备安全状况信息不能影响决策。而且堵塞或设备漫游等网络事件不能影响设备策略。大多数MDM供应商会单独的网络控制“联网专家必须了解如何创建WLAN成为主要连接方式而非12345678

12345678MDMSkype等大众VoIP服务扩展到他们上。VoIP会给全Skype等大众VoIP服务扩展到他们上。VoIP会给全IP网络增加20%到40%的额外容量,这IP这好像是两个设备融为一体–一个是具有个人首选项、应用沙箱–将企业应用程序和数据放入到一个加密的空间或文件夹。但是应用程序开发人员必须写入到支持该专属文件

多个虚拟机同时运行。管理程序允许IT安全地管–

定制的应用程序策略在用户新设备首次连接到网络后,到2015年,全球超过50%作人员将是1980后出生的。“千到2015年,全球超过50%作人员将是1980后出生的。“千 剪切与限制–限制个人应用程序使用连接到企业应地理位置–可防止在企业之外的环境中使用移动应 功能–移动应用程序自动建立 QoS通过公司网络为延时敏感的业务应用程序分大7812345678

12345678—Forrester现在,安全的BYOD部署意味着实施一个MDM所

通过集中管理网络管理范围内的策略,简化了BYOD部应用程序,并在网络上该设备。iCloud

BYOD还会改变最终用户的。您希望有一款设备端移动应用程序,在操作方式上更像一个个人BYOD门户,而不仅仅创建凭据此外,和共享、游戏控制台等支持Wi-Fi的设备以AppleBonjour的设备进行数据共享就像打开他们的安12345678

12345678

2012年末,Apple应用 47%–在三月到六月这2012年末,Apple应用 47%–在三月到六月这了50亿的 。BYOD其实非常像脑外科手术...您的供应商应该是提供现成解决方案的高手,可以帮。

与解决方案无关-大型的名牌供应商通常会要求您大型

BYOD解决方案必须提供设备分析功能,用于准确识别申请网络权的各种设备。通过设备分析,您可以对所有端点的数据库查找、分类和进行。应该提供收集的数据(MACOUI、DHCP、CDP/LLDP和设备),让解决方案充分利用这些数据,以确立环境识别策略并在整个网络中实施。

新远景,可更轻松地计划网络升级,调整Wi-Fi覆盖范围,以及创建用于审计和遵从的报告。例如,合适的BYOD解决方案可以显示具体时间具置充斥着BYOD连接,进而的IT人员对通信实时增长进行响

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论