天融信BYOD技术解决方案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
天融信BYOD技术解决方案 一、概述 3 1.1移动云和BYOD相伴而来 3 1.2架构升级,面临诸多问题 4 二、需求分析 5 2.1安全保障的需求 5 2.2高效畅通的需求 6 2.3卓越体验的需求 6 2.4可靠的移动云需求 6 2.5可持续性运营的需求 6 三、解决方案 7 3.1方案原则 7 3.2总体构架 8 3.3方案介绍 9 3.2.1解决5个现实问题 9 3.2.2提供9个维度的安全保障 10 3.2.3实现 4A管理,整体管控 14 3.2.5达到3赢局面 15 3.2.4保障整生命周期可控 16 四、配套服务 17 4.1定向咨询 17 4.2解决方案定制 17 4.3协助管理体系构建 17 五、特点与优势 18 5.1解决实际问题,成就最优价值 18 5.2可信可靠“移动云”,安全提升竞争力 18 5.3全面审计、管控,规避权责纠纷 18 5.4成本集约,交付快速 18 5.5安全体系完整,保障持续运行 19 六、成功案例介绍 20 6.1成功案例:广东联通 20 6.2成功案例:某电网公司 20 八、缩略术语解释 22 一、概述 1.1移动云和BYOD相伴而来 随着企业信息化水平和管理效能的不断提升,基于传统PC的办公自动化系统已经明显的不能满足高效率、快节奏的移动互联时代的办公需求。一方面,企业各种业务扩展和移动办公人数、地点的增多,迫切需要员工能够在分支机构、出差旅途中、酒店,甚至家里、咖啡室等任何地方接入办公系统进行工作,从而提升企业竞争力;另一方面,员工手中的移动设备早已不只是打电话、发短信这样简单的功能,并希望自己的手机、平板电脑,不但能够实现个人应用,还能够进行移动办公,提升自己的工作效率和业绩。 越来越多的平板电脑和智能手机进入企业移动办公过程中,BYOD (Bring Your Own Device)的办公模式也已不再只是一个热议的话题;各种移动终端的加入,配合企业原有OA、ERP、CRM、Email等信息系统进行协同工作,企业私有的支撑业务高效运转的“移动云”在不断的成型,每个人、每个移动终端和每个业务系统都成为了这个“云”的组成部分;许多大企业“私有云”依托互联网、移动网、物联网等,连接手机、平板电脑、PC、智能终端等,配备便捷、易用、轻量的“端”应用,使云应用逐步融入Web3.0,信息触手可及,已经成为企业发展和效率提升的重要手段。其带来的好处越来越明显,如下图所示: 1.2架构升级,面临诸多问题 BYOD和移动云的相伴而来,在给企业带来巨大效益的同时,也给企业的信息系统架构带来了诸多的问题。企业的IT部门不仅仅要解决员工私人设备接入企业网的问题,还要保护企业的数据安全,保障系统的高效畅通和卓越的用户体验,保证“云”中的终端可信、可靠,提供连续的可持续的服务能力,并且尽量以最低的成本实现。 面临的5个现实问题: 安全性问题:更多类型和更多数量的移动终端涌入业务网络,更多企业数据资源散落到移动终端上,更多的企业信息系统面对公共网络,这些都将带来巨大的安全隐患,稍有不慎会给企业带来巨大损失。 性能与效率问题:大量的移动终端涌入业务网络,对业务网络、信息系统、通信链路、边界网关等性能要求更高。 用户体验问题:要求能够提供一致的用户体验,但由于各类移动设备的屏幕规格、分辨率、操作系统等不同,实现起来具有一定的难度;网络连接体验也要求在移动网络和企业办公网络之间的切换实现平滑过渡,减少用户体验损失。 可信可靠的问题:诸多的不同类型移动设备接入业务网络,需要强有力的身份辨识与访问控制措施,保障移动终端的可信性;并且,能够对移动设备上的应用资产、数据资产提供可靠的保护能力。 持续性与连续性问题:企业端的业务系统,以及移动设备管理系统(MDM)、网络通信设备等,必须保障其连续性服务能力,减少服务中断带来损失;并且,需配套必要的运维制度、安全管理制度、安全管理与运维团队,保障系统的长期可持续的运营。 总之,企业应该从一个整体来计划,使得BYOD更加安全以及产生更高的效率,避免因为信息系统的盲目开放和粗放连接等带来损失。 二、需求分析 2.1安全保障的需求 业务应用和数据分散在终端、链路、企业端三个部分,需要从移动终端、通信链路、访问控制、资产、行为、企业应用、数据、容灾、审计等多个方面进行安全需求分析,并分别采取措施满足这些需求。 移动终端安全:需要对移动终端设备进行细粒度管理,解决终端上敏感信息的泄漏的问题,非法软件的安装和运行的问题,蓝牙、相机、抓屏等可能泄密功能的管理问题,账号、口令、PIN码等鉴别措施的缺失的问题,终端遗失、被盗后的安全问题等。 通信链路安全:需要采取通信链路加密措施,解决通信的机密和链路的可靠问题。 访问控制安全:需要建立统一访问控制策略,实现对身份、设备、资产验证,严

文档评论(0)

不忘初心 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档