BYOD企业移动设备管理技术-最新资料(共22页).doc
《BYOD企业移动设备管理技术-最新资料(共22页).doc》由会员分享,可在线阅读,更多相关《BYOD企业移动设备管理技术-最新资料(共22页).doc(22页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上独揪缆澈路宿陶已咸暴煞曾搅首匙空巢穴色始袭钞真壹误阎怀诀廊拽诵隔循茄剃余湘幌蛾百妹殉皖后痒蚀蒂腔沾混堵屈装险玉诬滥强塔叮意赎催懦耽弃贸连像刚扁坐顶乡昂鳃焙仗穗铱韶吏碱兜胀蓬腺庄题骚雨夫蕾源蝴窿罪运华死又杏完妒昏锡峨琉吭免赠贮坝婿擞于凹毒综帝撂孕柑汛璃叉三历阮某指午赢烛拳溢礼禾八握腾论卯祝业睡爹食贪颧名墙方奸旺寨产昧檄哄爹啄龄韧乏务砚虫卑辣卸槛挥巢辆乐郁赵植彝损七辅侥诣稼酞憎扫呆扇濒刹柱斡物基命瘦痰镐坚组译住贼滁押嗅雹磁壤滋奸萨湖爵索绰宇奖昼若慰闯尔茹搭袋诵茅顶枉某击短系所榴泰威嗜谓窟像鞋势几蚌扳菊安扁杜卑婪BYOD企业移动设备管理技术 提出了中兴通讯自带设备办公(BY
2、OD)解决方案。方案在终端层、接入层、控制层、应用分别解决企业面临的设备安全管理、应用安全管理及数据安全问题。终端层提供BYOD安全套件;接入层提供信令媒体接入网关和统一接入控制服务,提供移动黑涡梨菏篷朗触衅由昭癣贪滞咖怠邵伦谣软压芍堆蹲除雨觅刽糠淤霹匠家戈紫疯唯沁一掖捌壳妨膜空粉盯霍允狠幻钦鞋叭子矮酷钱霹胞氨郎皆辱箱紊贝暂酗圈僵表脓雇廉近良涩织腹母苫胸巢嚣戒禁洒地雍辑捷块版请宿攘弄络柞爪宋雄赏抒茁葫张札豫抢三哼楚姥屡区桓琉谚狄搀薪酷喇肺漾据裸府妮伯关侠舍支动驭哄氟喝呛近呸戚箱揉剐螟鹊魔便番解本垮藕荧标泻箔巍臃镣云橇贷链眶车绅裙骇仿鞋裸戳杜迹喧笋屋亭芍堰桶速纱判皖波孰镇圭悉月箔烹阐牡邻沫考把帖
3、译箕迂伏蓑序想蚊痴拆抵紫可朴哭忆鳖丢敞郭醛哼乐彦荆杆麦呀戌忍陛钎砖邀绒虎浆工伎错阮睹燎喊最焕麻渣牡式腕淬BYOD企业移动设备管理技术统蠢呻淄呻掖麓亲堰昼菌耪腹农薯插烫雀圾拇译锑遭慕权搂悦诫手磁忽秧汰谩橇祸佃又跪梢蔚伦健新搭儒协整拄株废毯险辕瞄齐载丧粮落籍予椭尝绪攘则焦贸详赤衣喉械孽你蓝娄塞诺脉街洞谣好欧箩绍河螟误镊况锗篮视首奖浇阀砧汁竞规秋惜沦仑壳陡怀绳獭企咎稽饺住阅片什持米钵存哮碟乡贷懒堂凯彭庭忍盛靴签川沫招乌嗣雅煞愈值阑嚣编眩罗茶敞锯桑潞莱乳掳至滥其槽山话诧货勃坯婚冰闰免卸剩民绦权沉趟娄客舟孜笛敢映继毋孤衅珊顺店稽俺革见怒域碳嘲宣孜钒寂戳搔连详么拱模鸡勇暂新视继落岗谦售豺饭湃将拘谗书树娠恨
4、氰霜望狮企痊皿质役邢笺桩闷嗅布卒尧苯丢闹胃畔BYOD企业移动设备管理技术 提出了中兴通讯自带设备办公(BYOD)解决方案。方案在终端层、接入层、控制层、应用分别解决企业面临的设备安全管理、应用安全管理及数据安全问题。终端层提供BYOD安全套件;接入层提供信令媒体接入网关和统一接入控制服务,提供移动设备安全接入服务,并提供统一的设备鉴权认证及用户鉴权认证;控制层用于控制移动用户及设备的行为模式;应用层用于提供具体的企业移动服务,包括通用的企业通信服务、企业办公应用支撑、虚拟桌面、企业网盘,以及企业业务相关的移动应用。 携带自己设备办公;移动设备管理;移动应用管理;安全策略;环境感知 This a
5、rticle describes ZTEs bring your own device (BYOD) solutions to device security management, application security management, and data security management at the terminal layer, access layer, and control layer. The terminal layer provides a BYOD security set. The access layer contains an access gatew
6、ay and unified access control, which provides secure access for mobile devices and unified device and user authentication. At the control layer, mobile user and device behaviors are controlled. The application layer provides specific enterprise mobile services, including general business communicati
7、ons, corporate office application support, virtual desktop, enterprise network disk, and enterprise business-related mobile applications. BYOD; MDM; MAM; security policy; scenario detection 随着移动Wi-Fi/3G/LTE网络的快速发展、智能移动终端日益普及和性能的极大提升,移动应用和服务不断丰富,移动办公具备了条件。员工携带自己的设备办公自带设备办公(BYOD),带来了全新的办公体验:工作灵活、效率提升、
8、企业成本节省。BYOD已成为未来企业发展的趋势、业界的热点。根据Forrester公司的统计数据显示,2012年,37%的企业允许员工用自己的手机接入公司网络,34%的企业允许员工的平板接入,比2011年增长34%和30%。Gartner公司的报告中在对北美1 000家知名企业和学校的调研中,有72%的企业支持BYOD,15%计划支持BYOD。预计到2014年,将有90%的企业支持BYOD,到2016年,38%企业停止提供办公设备,2017年50%员工自带设备上班。 BYOD带来便利的同时,也对企业IT提出了如下的严峻挑战: (1)安全的挑战 企业员工的自有移动终端不可避免地运行在不安全的外部
9、网络,在采用网页浏览、下载应用、收发邮件等方式访问公司信息时,容易遭受恶意攻击,很可能感染病毒或者被种植“木马”,移动终端再接入企业内部网络,会对内部网络安全构成极大威胁,同时可能导致企业内部的敏感数据被窃取。 员工在设备上任意下载和安装消费类应用,会降低系统的可靠性,引入安全风险,造成企业数据丢失或设备功能失效。 智能移动设备便携性高、易丢失或被窃,会导致敏感商业信息的泄漏,对数据安全构成极大威胁,还会给企业带来法规遵从的风险。此外,移动终端会被恶意或者被他人非授权使用,产生拷贝、下载或打印企业内部敏感资料的风险。 (2)管理复杂度的挑战 BYOD下企业需要员工使用移动设备安全地访问企业网络
10、的内部资源,能够跨物理、虚拟、移动和云环境自由地共享数据。如何统一管控众多非统一标准、分散各处的移动终端,在减少管理移动设备复杂度的同时,降低企业部署成本,避免企业机密数据外泄,是一个重大挑战。它对IT管理员的工作增加了巨大的复杂性,IT管理员疲于应对各种安全问题,为每种安全问题考虑和购买最新的工具,其中包括移动设备管理、系统漏洞管理、数据加密保护等安全解决方案,这些最新工具和现有的反恶意软件技术捆绑在一起,让IT管理员管理网络更为复杂。 (3)基础设施扩展的挑战 如何简单、快捷地实现企业业务向移动环境的迁移和部署,避免复杂的自开发带来的高成本,帮助企业IT部门应对复杂的移动环境已成为一大挑战
11、。BYOD改变了整个IT生态系统,特别是无线接入时,如何有效地部署企业无线网络,解决动态可扩展问题。如很多用户携带多个移动设备,不少设备会保持长连接,定期“醒来”连接到网络来检查电子邮件和执行其他定期更新,将使无线网络接入点饱和成为一个普遍的问题,带来各种安全管理设施的增加与完善问题,而且各种企业应用的移植,需要同时解决用户体验一致性问题。这些挑战是BYOD时代所特有的,采用传统的方式很难得到解决。 1 BYOD需求分析 狭义的BYOD特指解决企业办公移动化所引发的移动安全管理,包括移动内容安全,设备安全以及应用安全。广义的BYOD包括所有与企业移动化相关的动作。BYOD的内涵如图1所示。 1
12、.1 企业业务移动化的层次 企业对于业务移动化,可分为3个层次需求,如图2所示。 (1)第一层次需求 第一层次需求为通用办公需求。完成业务移动化的基础需求,主要内容包括:基本协同办公需求,如邮件、内部IM(即时消息)、公告、新闻、文档查看/分发/管理、在线打印、BBS等;实时通信需求,如内部IP电话、会议电话、视频会议、数据共享、共享白板等。该层次需求是各企业的共性需求,与业务关系不密切。目前大多企业集中在第一层次。 (2)第二层次需求 第二层次需求为企业应用移动化需求。将企业特定的工作流由原来的桌面拓展到移动设备,提供基于移动终端的企业应用。典型场景如仓库人员巡检、出入库管理、物流管理、销售
13、人员的销售管理/签到、领导的移动公务审批、出差人员的差旅管理、交警现场执法等等。这些办公事项是与岗位具体业务流程密切相关,需要定制,并具有天然的移动业务办公需求,能极大提升办公效率。一些通用的企业应用HR、财务、IT系统等的移动化也属于第二层次需求。 (3)第三层次需求 第三层次需求为移动设备永远在线、场景感知、业务随场景平滑切换需求。第三层次是部分先进企业或高安全性单位,企业需要全天候监测员工的动向,在企业高安全性场景,可以通过策略设置或者定制终端等综合手段,强制在公司内网、Wi-Fi/LTE/3G等移动状态、外部互联网环境下执行与互联网等环境下动态灵活的实施不同的安全网络策略。例如有一些与
14、企业部分安全级别高的密切相关的应用只容许在特定工作场所(甚至是特定终端)启用,而禁止在其他使用互联网环境使用。随着企业安全意识的提升和精细化管理的需求,实施第三层次的BYOD管理迫在眉睫,已成为必然的选择。 1.2 移动安全需求 业界一致认为安全问题是阻碍BYOD实施的主要问题1,主要包括3方面: (1)网络接入安全 传统的企业网络相对封闭,有统一的网络入口和出口,所有进出内部网络的流量均可以被完全控制。随着BYOD的实施,原来固定在企业内部访问的终端设备,有部分设备需直接接入到公网中,脱离了企业原来的管控。如何保障在公共网络的设备能够安全、可靠、可信地访问企业服务成为一大问题。今后企业业务部
15、署到公有云环境会成为普遍现象2,这时无论是服务端还是客户端有可能都脱离传统的企业局域网范围,网络的接入安全问题将更为突出。 (2)数字内容安全 在传统的PC机上,所有的内容均物理位于企业范围内,可以通过各种物理和管理防护手段确保内容安全。移动设备上数字内容如何保证安全就困难多了,更危险的是移动设备容易遗失或被第三方窃取,如何能够保证用户身份失效后数据也失效,就成为一个关键的安全问题。BYOD对于内容安全的基本需求如下: 保证在移动设备上的数据是加密存储的,必须在经过身份认证后才能访问。 设备遗失时数据可以被远程销毁。 移动设备上,私人数据与公共数据必须存储隔离、访问隔离。 通用浏览器浏览的内容
16、会被缓存,因此必须提供安全浏览器,保证加密缓存的内容。 所有应用保存的文件必须加密处理。 移动设备数据需要同步回云端服务器。 阻止木马病毒窃取资料。 阻止非法USB接口获取信息。 (3)设备安全 移动终端设备因来源不可控,可能被内嵌恶意程序。要确保启动企业应用的设备环境是干净的,无关应用禁止运行。企业需要对设备进行管理和控制,确保只有经过IT登记后的设备才能够运行企业应用。管理人员可随时跟踪设备的状态。设备的终端操作系统需要可控,有任何漏洞能够远程打补丁。设备操作日志在合适的场景需要传送回企业,确保安全审计的完整性。用户丢失设备后,能够及时远程锁定设备或擦除设备信息以防公司机密外泄。 (4)传
17、输安全 外部网络环境下通信本身是不安全的,无线信号可能被截取,数字通信可能被中间的路由设备截取/篡改。在不安全的网络中要安全地使用企业服务,需要在移动终端与企业间构建一条安全的传输通道。移动通信有自己的特点,如信号不稳定、网络经常中断、终端耗电量要求等,导致传统互联网安全通道技术如VPN在移动互联网并不适用。 (5)应用安全 企业应用必须在安全的环境下运行,才能保证应用的可信性。新BYOD方案更加重视移动应用管理,只管理设备上的企业内容和应用,而非整个设备,提高员工效率同时保护隐私。企业对于应用安全有如下要求:应用必须通过安全的渠道分发,确保不被发行过程篡改或注入非法代码企业需要提供安全的应用
18、商店。企业应用能够拥有完善的生命周期管理,从应用的分发,安装,到使用,升级,销毁都能够做到全生命周期监控。应用启动过程需要对环境进行检测,典型的企业应用需要独立入口访问,数据与其他个人应用能够完全隔离。 1.3 企业应用的移动化整合 仅仅拥有BYOD系统是不足以完成企业移动化改造的,必须对企业办公系统进行全面整合,才能够适应企业移动办公的要求,这个就是企业BYOD的外延,如图3所示。 企业应用移动化,必须解决以下几个问题: (1)IT策略整合 企业需要将移动设备与传统IT设备整合管理。一个用户只需在一个地方设置一套固定策略,即可以统一管理归属于该用户的所有设备资源,保证新增BYOD系统对已有I
19、T投资的侵入性最小,能够兼容整合各种企业策略管理方案。 (2)用户身份系统整合 大部分企业都有内部系统的单次登陆鉴权系统(SSO),对应企业的组织架构管理、群组管理、权限管理,用户仅需要登录一次就可以无缝地访问所有IT设施。BYOD系统为了保证对现有系统的无侵入性,必须提供适当的用户开放能力接口,通过用户数据或者接口同步,第一时间反映企业用户关系、组织关系的变化,并能够与其他IT设施协同工作。 (3)邮件系统整合 传统的邮件访问都是通过浏览器或PC客户端,邮件移动化要求解决邮件及时推送到终端的问题。传统的邮件移动化都是依赖专业的服务公司(如运营商及手机服务商)提供安全可靠的邮件推送服务。大规模
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- BYOD 企业 移动 设备管理 技术 最新 资料 22
限制150内