- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
加快安全移动企业部署.pdf
IBM 软件
思想领导力白皮书
加快安全移动企业部署
成熟的企业移动安全性可在追求商业利益的同时减轻风险
X = -1.297 mm
Y = 111 mm
% = 111%
2 加快安全移动企业部署
内容 由于企业环境中目前存在着各种层次的漏洞且复杂攻击呈急剧
增长的趋势,因此企业负责人要求 IT 部门采取主动方式保护
2 简介 关键数据和基础架构。本白皮书明确了企业所面临的主要挑战
并介绍了降低风险的战略,同时对能够使企业在移动技术的使
2 移动设备、应用程序、访问以及威胁的不同之处
用方面变得更加安全的方法进行了检验。
3 移动性是用户的福音,却是 IT 人员的噩梦
移动设备、应用程序、访问以及威胁的不同之处
5 建立更安全移动企业的四个步骤
移动设备、应用程序和访问模式正在改变企业与客户、员工和
7 结论 合作伙伴的互动方式。全球各企业正在纷纷利用日益增长的移
动能力,以求抓住新机遇和转变业务模式,同时拓展现有能力
8 了解更多信息
以随时随地加以运用。然而,在此过程中,企业需要实施各种
新流程,用于管理移动设备、应用程序和访问,以及保护移动
简介 企业免受威胁的侵扰。
在长达二十余年的时间里,各企业一直在无线工作场所的安全
性挑战中苦苦挣扎。当年,笔记本电脑的出现,首次模糊了传 这是由于移动性(无论在安全的企业虚拟专用网络 (VPN )
统环境的界限,而时至今日,智能手机和平板电脑成为移动办 还是在公共 Wi-Fi 热点中)涉及不同于办公环境内的行为、
公的新宠,正逐渐成为专业工具的绝佳之选。2011 年,智能 技术和威胁所致。其中一些独特的挑战包括:
手机的销量首次超越 PC ,据此,分析师预测,到 2016 年,
智能手机的销量将突破 15 亿台。1同年,预计将有超过 3.5 亿 ●● 移动设备在多个地点使用。移动设备通常在企业网络外使
2 用,用户可能会通过多种网络来访问账户。身份验证至关重
的用户使用自己的智能手机工作。
要 - 由于交易或通信的完整性可轻易遭到破坏,因此应基于
由于使用移动设备(包括员工使用个人设备工作)可加快响应 可识别因素(如位置环境、设备特性、应用信息、时间和网
速度、增强灵活性并提高生产力,因此全球范围内的企业正在 络)授予访问权限。
充分利用这一趋势。但是,随着越来越多的员工将移动设备接
入企业网络 - 将专为消费者市场设计的设备引入商业环境、采
用通常用于个人通信的更多非正式行为,并往往将业务和个人
数据一起保存在同一平台上,因此整个企业 IT 环境的安全性
变得日益重要和复杂。
IBM 软件 3
●● 移动设备及其所支持的应用程序多种多样。用户通常拥有多 务推动者,而不是阻碍新技术使用的“秘密警察”。企业在部
个设备,而且设备的状态也在不断变化。不同的操作系统可 署集成式安
文档评论(0)