ARBOR小谈 BYOD如何影响企业网络体系结构

日期: 2013-01-23 来源:TechTarget中国

  在过去的几年中,智能手机和平板电脑市场的爆炸式增长,已经彻底颠覆了最终用户设备在企业网络应用的局面。不管企业是否乐意接受,现在必须面对“携带自己的设备”(BYOD)的出现。企业和服务供应商网络安全和管理解决方案领先供应商Arbor Networks,认为BYOD是一个积极的趋势,对于最终用户不仅可以提高生产力和自由度,而且也给企业节省了大量成本。然而,它也带来了一系列的挑战。

  对于这种BYOD模式虽然带给了员工全新的个人自由,但也难免出现苦恼。除了要支付自己的硬件费用,还要承受公司的控制。虽然这减轻了IT部门的成本,但也使IT部门面临更多的挑战,与此同时,员工的设备也被公司所控制——为了保护公司信息,设备上的任何数据,包括个人的信息,可能都会被受到监视或删除。

  同时,BYOD对网络架构的影响也非常的广泛。与传统的计算机终端相比,这些移动设备在操作上往往更依赖于云服务,并且可以卸载处理相关进程和改善用户体验。但是由于这些服务大部分都是由设备制造商或第三方提供,因此企业控制和政策执行是无法控制的。

  对于企业安全专业人士来讲,有几个因素需要考虑。你应该相信什么样的设备和操作系统?你将如何实施安全策略?你将如何保护这些设备免受威胁?更重要的是通过这些移动设备如何保护你的企业安全?

  即使是提供相同级别的访问企业的监控和管理也不能保证所有的移动操作系统是同样安全的。对于什么设备给予什么样的支持和给产品授予什么级别的访问这两个问题,迫使企业不得不做出艰难的抉择。现在ARBOR已经找到了解决这个问题最好的方式。它可以允许对你信任的设备给予最完整的访问,比如:企业资产笔记本电脑;对于那些你很不信任的设备也可以进行访问;如个人移动设备这种最具挑战性的中间地带也可以很好的控制——也许你信任设备,但不信任它所连接的公共网络;也许是你信任的公司网络上的设备,但它正在运行并修补或泄露 OS。

  BYOD趋势发展的同时,我们也看到越来越多的企业逐步适应了基于云的基础设施、服务和应用程序。这两个趋势可能会出现完全一致情况。然而,他们往往使用不同的后端系统,以至于设备并不兼容。此外,会更分散我们的精力,加了成本和安全方面的挑战。

  在这种”始终在线”的网络环境中,网络的可用性成为一个关键因素。携带移动设备的最终用户可能全天24小时都用到网络,对网络的可用性期望得到昼日昼夜的服务和应用。重要的是这些非传统的端点和使用模式架构不仅涉及到了企业网络,还涉及到了云服务和它们之间的相互作用层面。

  为了保证实用性的关键服务和信息,网络不仅要保护企业,还包括骨干网和数据中心。对于分层的方法或与任何其他安全问题的解决方案,Arbor Networks表示深度防御是最好的方法。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 如何用移动应用评估来提高企业安全性?

    面对海量的应用,对企业来说,确定哪些应用用于企业用途是十分困难的。即使是最有用的应用都可能会增加企业安全风险,因此,安全团队需要将移动应用评估作为其工作的一部分……

  • 专访山石网科吕颖轩:也谈内网安全的智能

    总的来看,在网络安全领域机器学习处于摸索时期,尚有很大的发展空间,且黑客的力量和防御者的力量并不成比例,应对内网安全问题除依赖智能外,更要秉承“三分靠技术,七分靠管理”……

  • 实用易上手的五大Android安全政策

    对于正试图改善Android安全性的企业来说,他们也许会认为这是一项不可能完成的任务。在这个音频中,Phifer探讨了企业可部署及实施的五大Android安全政策,以帮助缓解最突出的Android威胁。

  • 戴尔为企业远程办公安全“交钥匙”

    BYOD和移动趋势下,企业需要实施固若金汤的安全访问策略,保护其企业网络和数据远离恶意访问和软件。