如何创建BYOD兼容的云计算战略?

来源: TechTarget中国
2013/1/4 10:34:03
BYOD趋势本身处于技术的十字路口。尽管终端用户是第一个拥抱它的,业务经理和IT管理者仍旧怀疑其安全性和法规遵从影响。由于BYOD太显眼而难以忽略,IT团队必须实施协议避免移动设备导致的问题,同时在企业中收获云计算的全部优势。

分享到: 新浪微博 腾讯微博
本文关键字: BYOD 云计算

BYOD趋势本身处于技术的十字路口。尽管终端用户是第一个拥抱它的,业务经理和IT管理者仍旧怀疑其安全性和法规遵从影响。由于BYOD太显眼而难以忽略,IT团队必须实施协议避免移动设备导致的问题,同时在企业中收获云计算的全部优势。

但是企业IT如何能够让这两种新的技术趋势(云计算和BYOD)同时存在又不破坏企业自身呢?这些经常被问的问题为专家提供了远见和答案,让你可以更好地理解BYOD如何同云工作,如何在企业中管理移动设备,如何确保企业数据安全,我们也提供了扭转公司项目的方法以及优化云环境的方法,在成为BYOD的世界让你放轻松,无论IT部门是不是想要做BYOD.

创建和升级公司的BYOD流程时应该考虑什么?

不管你的企业是否拥抱BYOD趋势,你的终端用户已经拥抱了。因此,不要忽略,IT团队必须创建一个正式的BYOD项目。

你的BYOD项目必须定义支持流程,员工必须遵守,以便能够在企业网络内用移动设备工作,安全是最优先的,因此定义访问公司应用的规则,包括无论是任何应用的禁区,如果必要要有密码和键封锁。企业必须解决可接受策略和实现工具,识别出恶意分支,以便组织他们引入到企业中。

如何创建BYOD兼容的云计算战略?

首先确保云应用接口是唯一瘦客户端技术,同时确保你的环境中的所有设备支持这些应用,所有的应用必须使用URL暴露。这会协助你使用软体工具建立移动设备接口。然而要记住在构建基于浏览器的BYOD云战略时,不是所有的浏览器都相同。

对于应用支持的浏览器,有一个代理流程(软件存在于服务器上,充当浏览器的行为)访问个人URL.最后,一旦云流程组装,为终端用户创建一个单独的虚拟应用。

为什么确保移动安全扩展到设备之外很重要?

为了最好的保护终端用户和企业,移动安全必须要扩展到设备之外,应该始于设备保护,包括反恶意软件、防火墙、健壮的密码、同步损失处理和如果有多次失败的登录远程数据消磁。用移动设备和企业网络之间的网关也很必要。对于IT来说确保云提供商提供的云中集中化安全很重要,尤其是当终端用户使用基于移动的应用访问企业数据。

移动设备管理(MDM)工具扩展了云安全策略到移动设备中,协助在中心确保云环境中的设备安全。此外,你可能想要使用hypervisors来分离个人数据,设备丢失或者失窃时允许远程消除。

云真的能够平息企业中的BYOD安全担忧吗?

最短的答案,当然是肯定的。有公司提供安全即服务云产品来确保BYOD世界中的移动设备安全,比如Barracuda Networks、Sophos和Zscaler.自动化是关键。MDM设备协助IT集中化安全并提供大范围移动设备上的有效管理。

此外,IT专家使用基于云的反恶意软件服务来进一步简化其应用。这样的服务在其到达移动设备前扫描数据;网络是处理威胁很好的装备,云提供了更快且更灵活的方式处理安全威胁。使用云服务,如果设备丢失被解锁或者远程禁止这个是被,企业可以快速响应。他们也能够关注如何加密信息,找到授权给终端用户和设备的方法。

作为IT管理者,你可以通过企业内的法规遵从让你的生活更轻松。同时终端用户要知道安全风险,这并不意味着他们一直遵守。比如,终端用户可能在设备进来时就丧失了安全性能,不密码和键锁定。有一个强健的BYOD策略,你可以减轻风险,能够更好地获得云计算的好处。

责编:孔维维
vsharing 微信扫一扫实时了解行业动态
portalart 微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
    畅享IT
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map