BYOD traz novos desafios de segurança de TI: possibilitar um maior acesso enquanto as redes de proteção

Enquanto o chamado BYOD não é necessariamente novo – os departamentos de TI, afinal, têm vindo a apoiar “guerreiros da estrada” móveis desde os anos 1980, a maré crescente de usuários finais que procuram o uso e suporte de seus próprios dispositivos de consumo é algo completamente diferente .

Star Trek: 50 anos do futurismo positivo e comentário social bold; Microsoft de Superfície all-in-one PC disse a manchete lançamento hardware de Outubro; Hands on com o iPhone 7, novo Apple Watch, e AirPods; Google compra Apigee para $ 625.000.000

É tão diferente que os departamentos de TI estão segurando por quaisquer abordagens padrão ou comprovadas que fazem trazer o seu próprio acesso ao dispositivo (BYOD) dos recursos da empresa, tanto seguras e confiáveis. A tarefa é desafiadoramente complexo, e as consequências novas e imprevistas de BYOD estão surgindo regularmente – de help desk inundado a confusões de desempenho de aplicativos para novas formas de violações de segurança.

A próxima discussão BriefingsDirect então trabalha para trazer clareza para resolver o apoio BYOD, gestão e dilema de segurança. Para fazer isso, reunimos um painel para explorar algumas das novas e mais eficazes abordagens para fazer BYOD segura e controlada.

Dell suíte atualizações de virtualização, faz VMware apoiar uma prioridade; Quer uma cultura orientada a dados? Comece separando as BI e Grandes Mitos Dados Agora, as forças da complexidade dos dados precisa para a abordagem de cadeia de ferramenta agnóstico para gerenciamento de informações, diz Dell Software executivo; Dell do Foglight for Virtualization atualização estende a visibilidade e gerenciamento de controle através de mais infra-estrutura; para Quest Software, Puts BYOD da Dell usuários de primeira e com ele é Bênção; levantamento Dell destaca importância de colocar os usuários antes de dispositivos quando desenvolvimento de estratégias de BYOD; novos níveis de automação e precisão necessárias para otimizar o backup e recuperação em ambientes virtualizados

O painel é composto por Jonathan Sander, diretor de IAM Estratégia de Produto da Dell Software, e Jane Wasson, gerente sênior de marketing de produtos para segurança móvel da Dell Software. A discussão é moderado por Dana Gardner, analista principal da Interarbor Solutions.

Abaixo estão alguns trechos.

Wasson: Analistas do setor estão vendo agora que mais de 50 por cento dos trabalhadores estão usando dispositivos móveis pessoais em alguma capacidade para aceder a redes empresariais. Cada vez mais, eles estão pedindo para acessar não apenas e-mail e calendário, mas também aplicativos e recursos corporativos.

Ele fez um grande trabalho de apoio aos trabalhadores móveis com laptops e dispositivos móveis primeiros por algum tempo, mas muito do que foi com sistemas controlados-IT.

Mobilidade; revisão: Romoss estação de carregamento portátil para as empresas que querem encantar seus clientes; Traga seu próprio dispositivo, os usuários BYOD: Não mexa com iOS 10 ou betas Nougat Android; Nuvem, podemos alcançar um melhor trabalho digital, mais eficaz? Hardware; Chromebooks são o novo “simplesmente funciona” plataforma

O que estamos vendo agora que é um pouco diferente é cada vez mais os trabalhadores móveis como a facilidade de uso ea velocidade com que eles podem chegar ao seu e-mail e seus aplicativos de calendário com os seus próprios dispositivos móveis. Eles agora querem TI para estender isso para que eles possam obter o mesmo acesso a aplicativos e recursos corporativos em dispositivos móveis que já se beneficiou em seus laptops controlada ao longo dos anos.

Isso cria um novo desafio para a TI. De repente, em vez de ter um conjunto controlado de dispositivos e um ambiente controlado que eles possam gerenciar, eles têm uma variedade de dispositivos que os usuários finais tenham adquirido. TI não tinha controle sobre essa escolha e que já está carregado nesses dispositivos.

Eles estão tentando descobrir, uma vez que o ambiente, como ativar de forma segura o acesso a aplicativos e recursos da empresa e dar a esses usuários finais que a velocidade de acesso que eles querem e a facilidade de acesso que eles querem, mas ainda manter a segurança.

Eles não querem que as suas redes de back-end infectado com malware. Eles não querem ter usuários desonestos encontrar laptops ou dispositivos móveis e ser capaz de acessar sistemas corporativos. É um enorme desafio para os grupos de suporte de TI.

Parece que há consequências não intencionais aqui. O que está acontecendo agora que temos essa atração na direção BYOD?

Sander: Há uma série de consequências, e compreender todos eles ainda está em processo. Isso é parte do problema. Todos os problemas que as pessoas vão ter como resultado de BYOD são TBD. Um dos mais isso é mais aparente de imediato é a segurança. As abordagens que as pessoas tomaram no passado para bloquear qualquer coisa que está relacionado com móvel têm todas centradas sobre exatamente o que Jane apontou. Eles estavam no comando do dispositivo de alguma forma. Eles tinham um pé em que porta, e eles poderiam usar algum tipo de lock-down.

Eu estava sentado com alguém em uma das grandes empresas financeiras em Nova York no outro dia. Pedimos-lhes sobre a sua estratégia de BYOD, e ele tomou uma abordagem bem-humorada para ele. Ele disse: “Sim, nós temos uma estratégia BYOD muito bem definida – desde que o dispositivo é a que atribuir a você e usa o software que nós aprovado e controlar toda a política, você pode trazê-lo.” Eu acho que isso não é muito incomum.

Muitas das empresas que são muito sensíveis de segurança têm trabalhado para fora. Na outra extremidade da escala, eu conversei com pessoas que dizem que BYOD não é algo que é que estão fazendo, mas está sendo infligido sobre eles. Essa é a linguagem que eles colocá-lo. Relaciona-se de volta a esse problema de segurança, porque quando eles estão olhando para tentar entender como seus dados estão indo para estar presente nesses dispositivos e qual o impacto que terá sobre o seu ponto de vista do risco, é quase impossíveis de quantificar.

Se você olhar para a história de violações, mesmo com os laptops controlados que eles tinham, que tinha laptops serem roubados com toneladas de dados sobre eles. Você sabe o que acontece pela primeira vez que você começa uma dessas violações decorrentes de alguém deixar o seu telefone celular no banco de trás de um táxi? Estas são coisas que estão mantendo as pessoas à noite.

Adicione a isso que um monte de vezes, a segurança se aproxima eles tomaram todos foram aproveitando o fato de que há um único fornecedor que é de alguma forma responsável por muito do que eles fazem. Agora, com a explosão da variedade de dispositivos e ao fato de que eles não têm controle sobre o que seu funcionário pode comprar para trazer, essa noção é simplesmente desaparecido. Com ele foi qualquer esperança de um padrão, pelo menos, tão cedo, para ajudar a proteger e bloquear os dados sobre todos esses dispositivos diferentes.

Outro aspecto do presente, é a diversidade das variáveis. Há acesso à web, aplicativos nativos, uma variedade de diferentes operadoras, diferentes tipos de redes dentro dessas operadoras, e todos esses diferentes planos.

Acho que é difícil ter apenas um procedimento operacional padrão. Parece que tem de haver dezenas de procedimentos operacionais padrão. É isso que eles estão encontrando no campo, e como qualquer organização vir a enfrentar essa diversidade?

Facilidade e rapidez

Sander: Você está absolutamente certo. Diversidade, em primeiro lugar, é o desafio. Há também um monte de outras tendências que estão trazendo mais diversidade em TI, ao mesmo tempo, e em seguida BYOD só se torna uma dimensão da diversidade.

Você mencionou o controle web. Se você está assumindo que esta é uma aplicação web que está rolando por conta própria, isso é uma coisa. Se é um aplicativo em nuvem, o que acontece quando você tem alguém usando um aplicativo em nuvem em um dispositivo BYOD? Como você inserir qualquer controle para que o cenário em tudo? Ele fica muito complexo, muito rapidamente.

Vejamos alguns tipos específicos de pontos de partida, colocando no bloqueio e combater necessário começar a obter uma alça sobre isso. Jane, o que as empresas devem estar fazendo, em termos de criação de alguns blocos de construção, os meios para combater a confiabilidade, segurança e diversidade?

Wasson: A boa notícia é que a possibilidade de apoiar os trabalhadores remotos não é nova, porque a maioria das empresas já têm políticas em vigor para gerir trabalhadores remotos. O que há de novo é que, em vez de os dispositivos que acessam os aplicativos e recursos corporativos sendo controlado TI, esses dispositivos não são mais controlados de TI.

Muitas vezes, as políticas estão lá. O que eles precisam fazer é repensar essas políticas à luz de um trabalhador móvel, um ambiente de dispositivos móveis com tanta da mesma capacidade. Você tem que ser capaz de saber quais os dispositivos que estão se conectando à rede. São esses dispositivos abrigando malware que pode infectar a sua rede? São aqueles dispositivos bloqueados para baixo, para que a autenticação é necessária para entrar em sua rede?

Você precisa encontrar tecnologias, basicamente, que permitem que você para forçar a autenticação nesses usuários móveis antes que eles possam acessar a rede. Você precisa encontrar tecnologias que podem ajudar a interrogar esses dispositivos móveis para se certificar de que eles não vão para infectar sua rede com qualquer coisa desagradável. Você precisa encontrar as tecnologias que permitem que você olhe para que o tráfego como ele está vindo em sua rede, e certifique-se de que não está carregando malware ou outros problemas.

O gerenciamento de dispositivos móveis tem de fazer por eles é o gerenciamento de dispositivo portátil tem feito por eles no passado. As coisas mais importantes para pensar não está olhando para quando você está realmente implantar esses dispositivos. Talvez você tem usuários finais que estão comprando unidades pessoais, e talvez você não sabe inicialmente. Talvez você não tem o mesmo nível de conhecimento sobre essa unidade ou maneiras de controlar isso.

O que você pode fazer é introduzir tecnologias em sua rede, de modo que quando registrar seus usuários na rede ou autenticar na rede, o dispositivo é consultado, para que você é capaz de fazer algum nível de rastreamento desse dispositivo. Você é capaz de vir a dar portais de auto-serviço, para que os funcionários têm a capacidade de fazer download de aplicativos móveis corporativos para esse dispositivo.

Você tem a capacidade de carregar de maneira muito simples para aqueles agentes dispositivos que possam consultar automaticamente os dispositivos e certifique-se de que eles estão configurados para atender às suas necessidades de segurança.

Existem tecnologias disponíveis para fazer gestão de dispositivos móveis e fornecer esse nível de supervisão, para que você possa dispositivos de inventário. Você pode ter um nível de conhecimento e gestão sobre os aplicativos de configuração e software. E você tem a capacidade de controlar, em algum nível, as configurações de segurança nesses dispositivos. A plataforma de gerenciamento de dispositivos móveis tem de fazer essas funções para a organização de suporte de TI em vários sistemas operacionais móveis.

História de violações

de autorização forçada

defesa em camadas

Controle de acesso

Eu deveria imaginar, Jonathan, que uma organização que teve experiência com gerenciamento de laptops e clientes completos, bem como thin clients e clientes zero, teria uma vantagem sobre mover-se em gestão de dispositivos móveis. É esse o caso?

Sander: Para o ponto de Jane, eles devem ter políticas em vigor que vão se aplicam aqui, de modo que, nesse sentido, eles têm uma perna para cima. Eles definitivamente precisam da tecnologia no local para entregar sobre ele, e que está na camada do dispositivo.

Na camada de aplicação, a camada de dados, o lugar onde toda a propriedade intelectual (IP) para uma organização senta-se na maioria dos casos, essas camadas deve ser – a palavra “deverá” é complicado – muito bem já garantido. A ideia é que eles já estiveram lá em laptops, tentando entrar de fora, por um tempo, e deve haver algum nível de lock-lá em baixo.

Se você tem uma defesa em camadas saudável no lugar de modo que você pode obter o acesso a pessoas fora de suas paredes, então o seu acesso móvel pessoas que vêm com seus próprios dispositivos, em muitos casos, estão indo só para olhar como um novo cliente em que a aplicação web.

O truque vem quando você tem organizações que querem levá-la ao próximo nível e fornecer algum tipo de experiência que é diferente no dispositivo móvel. Isso pode significar a versão paranóico, onde eu quero ter certeza de que o usuário no dispositivo móvel tem muito menos acesso, e eu quero que a reger-se pelo fato de que eles estão no dispositivo móvel. Eu preciso levar isso em conta. Mas há também a visão muito pró-ativa que você não tem que ser paranóico com isso, e você pode adotá-la.

Jane, eu também ouvi que você precisa pensar sobre redes de uma maneira diferente. Com alguma relevância para o passado, a contenção de rede foi organizações algo que tem feito para filiais remotas. Eles têm VPNs usados ​​com os dispositivos finais, clientes de gordura, se você quiser. Como a contenção rede de amadurecer para o apoio BYOD?

Wasson: O que é diferente aqui é que agora você tem um dispositivo móvel que é o canal entrando na rede. Enquanto no passado, as pessoas tinham sido utilizando os clientes VPN principalmente laptop, esse paradigma muda um pouco para o mundo móvel. Os usuários móveis como a conveniência ea facilidade de ser capaz de usar aplicações móveis.

O desafio para os departamentos de TI é como criar uma experiência de usuário simples para dispositivo móvel para acessar a rede de back-end e como ter a certeza que para o usuário móvel não só é simples e fácil, mas eles estão autenticando a essa rede de segurança .

Além disso, devido a esse usuário móvel é um dispositivo pessoal e controlam o serviço móvel que eles estão usando, grupos de TI precisa se preocupar muito sobre as redes a partir do qual o utilizador está a aceder ao ambiente corporativo.

Por exemplo, você quer ter certeza de que você está usando uma conexão SSL VPN criptografado para voltar em seus datacenters corporativos. Ele precisa não só ser criptografada como SSL VPN, mas você também quer ter certeza de que é uma experiência muito fácil e simples para o usuário móvel.

O que TI grupos precisam estar procurando é que a experiência trabalhador móvel muito simples que permite autenticar muito rapidamente para a rede e estabelecer criptografado SSL VPN para as redes, de modo que você não precisa se preocupar com a intercepção em uma rede Wi-Fi rede ou de intercepção em uma rede de serviço móvel em um lugar público.

A necessidade de controle de acesso à rede, de modo que uma vez que você sabe que os usuários estão chegando de forma segura, uma vez que você sabe que eles são autenticados na rede, você pode facilmente permitir-lhes aceder às aplicações empresariais corretos e os recursos que eles devem ter privilégios para.

O desafio lá por que é que você quer ter certeza de que é fácil para a TI disposição. Você quer uma tecnologia que reconhece que você tem usuários móveis que vem e permite que você facilmente disposição os usuários com os privilégios que você deseja que eles têm em sua rede e certifique-se de que eles estão chegando através de redes seguras. Há muitas implicações para as redes, lá, mas existem soluções para ajudar a resolver isso.

Sander: Ele vai voltar para que a ideia de tentar ser ambos paranóico ou pró-ativa sobre toda a esfera BYOD. Quando você está tentando descobrir quais os dados que você quer que as pessoas tenham acesso a, você não está indo só para ter em conta um conjunto rígido de regras com base em quem eles são.

O contexto é rei em muitos casos estes dias, quando você está tentando descobrir uma boa abordagem para a segurança. Que melhor contexto para estar ciente de que uma pessoa sentada em uma mesa por trás de tudo a proteção corporativa acessar um sistema contra a mesma pessoa em seu tablet em um Starbucks.

Estes são claramente duas categorias de risco diferentes. Se eles querem ter acesso aos mesmos dados, então você provavelmente vai fazer as coisas um pouco diferentes de ter as coisas acontecerem.

Você está indo ter lotes de diferentes camadas de segurança, mas todos eles precisam ser muito bem conectados um ao outro. Eles precisam ser capazes de compartilhar dados, partilhar Nesse contexto, e em que a partilha, ser capaz de criar a circunstância direito de ter um acesso seguro a todos os dados que vai fazer com que a eficiência para essa pessoa ser maximizada.

Ao fazê-lo ir móvel pela primeira vez com suas atividades de contenção de rede, com a sua segurança conectado ao redor de controle de acesso e gerenciamento quando você elevado ao gerenciamento de dispositivos móveis, você é provavelmente uma organização com melhores políticas e com melhores meios ou de segurança no total.

Estou fora da base aqui, ou há um nível mais robusta dentro de uma organização de TI quando eles se abraçam BYOD no móvel e móvel primeiro torna-se realmente um pouco melhor maneira de fazê-lo?

Sander: Eu concordo que a pior consequência de não fazer o primeiro móvel é que você vai ter fim-gaming pessoas de TI. Você vai ter sombra de TI surgem em linhas de negócios. Você vai ter usuários finais inteligentes simplesmente descobrir isso por si mesmos. Acredite, se você não bloqueá-lo de forma proativa para baixo, há muitas maneiras de obtê-lo como dispositivos móveis. Aquelas empresas que fazem pensar primeiro celular são aqueles que estão indo para inovar seu caminho para fora desses problemas.

Eles são os únicos que vão ter a mentalidade certa no início, onde eles formular políticas com isso em mente e onde eles adotar a tecnologia com isso em mente. Você pode ver isso acontecendo hoje.

Vejo empresas que se aproveitaram de uma plataforma móvel e tentou se certificar de que ele está indo para aumentar a produtividade. Mas a primeira coisa que acontece, quando eles fazem isso, é que eles obter uma enorme pushback de segurança, das pessoas de risco, e às vezes até mesmo de pessoas de nível executivo, que são um pouco mais conservadora em muitos dos casos, e que tendem a pensar em termos do impacto em primeiro lugar. Porque eles querem empurrar para essa mentalidade de mobilidade, que pushback obriga-os a pensar seu caminho através de todos os impactos de segurança e superar esses obstáculos para conseguir o que eles realmente querem.

A ideia é que se você fizer isso bem, fazendo uma boa segurança para a mobilidade e BYOD na primeira tentativa, conseguir que uma boa segurança, torna-se um facilitador como mais ondas do que você bater, porque você já tem figurado para fora. Quando a próxima linha de negócios aparece e quer fazê-lo a sério, você tem um bom padrão de lá, o que desencoraja completamente tudo isso shadow IT e outras bobagens, porque você pode dar-lhes boas respostas, e eles querem-los.

Eles não querem descobrir maneiras ao seu redor. Eles querem que você seja um facilitador. Eu estava lendo recentemente como a segurança tem que ir de ser o “departamento de não” para o “departamento de como,” porque muitas vezes, isso é realmente o que tudo se resume a. Se você estiver indo simplesmente para dizer não, eles vão descobrir uma maneira em torno de você. Se você dizer-lhes como fazê-lo de uma forma segura, eles vão fazer isso. É por isso que eles estão pedindo, em primeiro lugar. Eles querem que você permitir-lhes.

Será que tem algum exemplo ou anedotas de organizações que tomaram esta queda, abraçou BYOD, talvez com alguns primeira mentalidade móvel jogadas, e quais são os resultados? O que eles conseguiram?

Wasson: As instituições educacionais são provavelmente alguns dos adotantes anteriores para a utilização de plataformas móveis para acessar seus sistemas de back-end, e ainda instituições de ensino também são muitas vezes exigidos por lei para não fazer sites inadequados e coisas disponíveis para os estudantes.

Nós vimos instituições de ensino implantando plataformas de gerenciamento de dispositivos móveis, e neste caso a nossa plataforma Dell KACE K3000 Gestão Móvel com as nossas soluções de segurança móvel, como o nosso aplicativo Mobile Connect em dispositivos, e Secure aparelhos remotos, permitindo a conexão SSL VPN segura. O que estamos vendo é que as organizações de TI têm o nível de controle sobre os dispositivos que eles precisam.

Eles ainda podem dar a liberdade para o usuário final para escolher os dispositivos, mas eles têm a capacidade de gerenciar esses dispositivos, gerenciar configurações de segurança nesses dispositivos, autenticar esses dispositivos antes de conectar-se aos centros de dados da instituição de ensino, e automaticamente estabelecem criptografada segura SSL VPN.

Eles são capazes de consultar o tráfego para se certificar de que o tráfego não está vindo ou indo para sites impróprios e certificando-se que não há nenhum malware na rede. E eles são capazes de ganhar o controle ea segurança dos estudantes móveis, enquanto ainda permitindo que os alunos a usar seus dispositivos pessoais e as ferramentas de sua escolha.

Sander: O primeiro que vem à mente é um sistema de saúde que estávamos trabalhando. Eles estavam em uma posição única no que eles realmente tinham um alto percentual de participação médico. O que quero dizer com isso é que um monte de pessoas que tiveram uma participação executivo no sistema de saúde eram eles mesmos médicos.

Seja um facilitador

ganho de produtividade

Partes móveis

Os médicos queriam claramente o uso de dispositivos móveis, tanto quanto possível. Eles queriam permitir-se a trabalhar em fuga. Eles estavam correndo entre os hospitais. Eles estavam fazendo muitas coisas diferentes onde não é um luxo para estar no tablet, mas mais de uma necessidade. Então, eles desafiaram seus colegas de TI para permitir isso.

Tal como aconteceu com esta situação em outros lugares, a primeira volta impulso era de segurança. Trabalhou-se com eles, e os resultados foram muito semelhantes aos que Jane descreve a partir de um ponto de vista da tecnologia. Dell foi capaz de fornecê-los com gestão de rede e controles de dispositivos móveis. Eles tinham uma boa plataforma de single sign-on também. Assim, os médicos não estavam constantemente login novamente e de novo e de novo, mesmo que eles mudaram contexto e dispositivos de comutação.

O que eles ganharam de que era uma quantidade enorme de produtividade dos médicos. Neste caso, por coincidência, eles ganharam grande nos olhos da equipe executiva para ele, porque como eu mencionei, muitos deles passou a ser médicos. Isso foi um loop bom feedback. Como eles fizeram esse círculo eleitoral muito feliz, que também alimentado diretamente em sua equipe executiva.

Neste caso específico, eles tem um duplo benefício, e não apenas os usuários felizes, mas os executivos felizes. Eu acho que é um daqueles, “Eu não sou apenas um presidente, mas também do usuário” tipo de coisas, onde eles foram capazes de beneficiar duas vezes da mesma obra.

Quaisquer pensamentos, Jane, de onde a equação de segurança pode mudar no futuro?

Wasson: Hoje muito do malware tem como alvo os PCs e laptops, mas agora, como smartphones tornaram-se mais prevalente no mercado, cada vez mais hackers e terroristas cibernéticos estão reconhecendo que isso é uma grande plataforma nova para ir atrás.

Estamos vendo um desenvolvimento aumento de malwares para ir atrás de dispositivos móveis como um canal para entrar em redes back-end. Devemos absolutamente esperar que isso vai continuar. Estamos vendo uma tendência para ataques mais direcionados. Como são desenvolvidas tecnologias para proteger, ele vai ser muito importante para encontrar aquelas tecnologias que especificamente proteger de ataques direcionados.

A única coisa que está se tornando cada vez mais importante é certificar-se de que suas tecnologias de segurança não estão apenas olhando para a reputação de que está tentando entrar na rede e protocolos, mas é realmente olhando para os próprios pacotes de tráfego reais. É importante ser capaz de identificar esses ataques direcionados, ameaças persistentes avançadas, ou malware que está escondido dentro de seu tráfego, porque na rede em geral, a presença de malware só está crescendo.

Para plataformas móveis, historicamente não era um problema tão grande. Agora que nós vemos mais deles lá fora, eles estão se tornando um alvo mais importante. Portanto, é muito importante para o suporte de TI organizações para chegar à frente deste.

Eles precisam reconhecer que onde tinham anteriormente centrada principalmente sobre o que está acontecendo com o tráfego PC laptop, eles realmente precisa se concentrar muito mais sobre certificando-se que eles têm boas estratégias e boas políticas no lugar também para tratar de que o tráfego móvel.

Vamos ficar um pouco mais sobre a visão BYOD da Dell Software. Vamos ouvir o que você tem em mente em termos de como se deve ir sobre, como uma organização de TI, obtendo um melhor controle sobre isso.

Sander: Nossa visão global para a segurança e com certeza gostaria de aplicar esta à esfera BYOD bem, está se aproximando-lo do ponto de vista ligado. A palavra “ligado” tem um contexto muito específico aqui.

É frequente ouvir falar da Dell e outros sobre as soluções convergentes, onde essencialmente você traz um monte de tecnologias em uma solução, geralmente uma caixa de algum tipo, e você entregá-lo como tal.

Segurança nunca vai se parecer com isso. A segurança é sempre vai ter um monte de diferentes partes móveis, e isso é porque essencialmente necessidades de segurança para mapear-se às necessidades de infra-estrutura que você construiu. Isso vai ser ditada pelo crescimento orgânico, fusões e aquisições, e tudo mais.

Nós pensamos nisso como sendo um conjunto conectado de soluções. O foco do que é ter a certeza de que podemos cumprir todos esses diferentes pontos que são necessários para construir o contexto certo e os controles adequados, para fazer a segurança significativo num contexto como BYOD, mas não fazê-lo de uma maneira que faz muitas exigências da infra-estrutura. A maneira como você se beneficiar de que é por ter estas peças ligadas anexados nos pontos certos. Você, então, obter tanto a proteção de ir dentro para fora e de fora para dentro.

De dentro para fora é a maneira como você costuma pensar em segurança em uma série de casos, em que você constrói os controles para as coisas que estão no comando da. Você se certificar de que, como eles vão sair para o mundo, eles estão fortemente protegido usando todos os temas que você tem à sua disposição.

De fora para dentro é o tradicional bandidos tentando entrar em seu cenário mundial pouco. Queremos ter certeza de que as soluções de segurança conectados que oferecemos pode fazer ambas as coisas, não só protegê-lo de quaisquer ameaças internas e todas as coisas que podem surgir a partir da maneira como você construir a sua tecnologia que você está indo para usar para impulsionar o negócio, mas também protegê-lo das ameaças do exterior também.

Wasson: A boa notícia é que a nossa visão basicamente suporta TI para ajudar a permitir que o trabalhador móvel para obter esse acesso simples, seguro, rápido a aplicativos e recursos corporativos. A maneira que nós estamos fazendo isso é através de tecnologias móveis de amigável, tecnologias amigas, que dão tanto a facilidade de utilização e simplicidade que os usuários móveis precisam.

Por exemplo, o nosso Mobile Connect App atua tanto como um cliente VPN e também um cliente aplicativo de controle de acesso à rede imposta por política, de modo que você tem que acesso com um simples clique no centro de dados corporativos que é garantido por criptografado SSL VPN, com o nosso seguro aparelhos de acesso remoto.

Você também tem o apoio de TI para reduzir a complexidade, porque nós torná-lo muito fácil criar essas políticas, automaticamente impor essas políticas, e implementar o controle de acesso à rede e segurança em toda a rede.

Divulgação: Dell Software é um patrocinador do BriefingsDirect podcasts.

Ouça o podcast. Encontrá-lo no iTunes. Leia a transcrição completa ou baixar uma cópia. Anunciante: Dell Software.

 histórias

Dell suíte atualizações de virtualização, faz VMware apoiar uma prioridade

Quer uma cultura orientada a dados? Comece Classificando o BI e Big Data Mitos Agora

forças complexidade de dados precisa para a abordagem de cadeia de ferramenta agnóstico para gerenciamento de informações, diz executivo de Software da Dell

Foglight da Dell para atualização virtualização aumenta a visibilidade e gerenciamento de controle através de mais infra-estruturas

Para Quest Software da Dell, BYOD privilegiar os utentes e com ele é Blessing

levantamento Dell destaca importância de colocar os usuários antes de dispositivos no desenvolvimento de estratégias BYOD

Novos níveis de automação e precisão necessárias para otimizar o backup e recuperação em ambientes virtualizados

Revisão: Romoss estação de carregamento portátil para as empresas que querem encantar seus clientes

usuários BYOD: Não mexa com iOS 10 ou betas Nougat Android

podemos alcançar um melhor trabalho digital, mais eficaz?

Chromebooks são o novo “simplesmente funciona” plataforma