天融信BYOD技术解决方案_图文

合集下载

国密BYOD解决方案-简单

国密BYOD解决方案-简单

                                                                                                    天融信 SM2    BYOD 国密解决方案 目        录    一、  1.1  前言 ....................................................................................................................... 4  应用背景 ...............................................................................................................  4  1.1.1  无线应用环境的成熟 ...........................................................................................................  4  1.1.2  网络安全环境的成熟 ...........................................................................................................  5  1.1.3  自持终端设备运算能力的成熟 ...........................................................................................  5  需求分析 ...............................................................................................................  6  方案规划原则 ........................................................................................................ 7  方案架构  ............................................................................................................... 7  设计思想 ...............................................................................................................  7  系统构成 ...............................................................................................................  8  3.2.1  用户网络应用层 ...................................................................................................................  8  3.2.2  加密安全传输层 ...................................................................................................................  8  3.2.3  专网安全应用层 ...................................................................................................................  9  3.2.4  前置安全管理层 ...................................................................................................................  9  3.2.5  安全应用服务层 ...................................................................................................................  9  网络部署 .............................................................................................................  10  部署策略 .............................................................................................................................  11  3.3.2  通信过程分析 .....................................................................................................................  11 3.3.1 1.2  二、  三、  3.1  3.2 3.3 四、  4.1 天融信 BYOD 实施方案 ......................................................................................... 13  VPN 安全数据传输 .............................................................................................  13  4.1.1  天融信 VPN 产品 ................................................................................................................  13  4.1.2  国密 SM2 加密算法 ............................................................................................................  26  4.1.3  保证用户证书的安全性 .....................................................................................................  30  4.1.4  加密过程的密封性 .............................................................................................................  31  4.1.5  加密算法的保障 .................................................................................................................  31  移动办公应用平台 .............................................................................................  31  4.2.1  系统平台设计 .....................................................................................................................  32  4.2.2  移动应用平台描述 .............................................................................................................  35  4.2.3  界面 UI(DFS 协议)  ..........................................................................................................  37  4.2.4  数据接入方式 .....................................................................................................................  39  4.2.5  权限管理 .............................................................................................................................  41  4.2.6  日志统计与分析 .................................................................................................................  42  4.2.7  客户端升级 .........................................................................................................................  43  4.2.8  二次开发 .............................................................................................................................  43  4.2.9  移动应用平台优势 .............................................................................................................  44  4.2.10  移动应用平台后台管理 .................................................................................................  48  4A 认证管理平台 ................................................................................................  62  4.3.1  概述 ..................................................................................................................................... 62  4.3.2  功能及模块说明 .................................................................................................................  63  4.3.3  TopUTS 集中身份管理系统 ................................................................................................  63 4.2 4.3 2                                                                                            天融信 SM2    BYOD 国密解决方案  4.3.4  4.3.5  4.3.6  4.3.7  4.3.8  4.3.9  统一身份认证 .....................................................................................................................  67  统一身份管理 .....................................................................................................................  68  统一资源授权 .....................................................................................................................  72  统一安全审计 .....................................................................................................................  72  统一安全管理 .....................................................................................................................  73  TopUTS 集中身份管理系统的部署 ....................................................................................  74 4.4 VPN 安全策略管理平台 .....................................................................................  75  4.4.1  系统组成 .............................................................................................................................  76  4.4.2  产品特点 .............................................................................................................................  78  4.4.3  主要功能 .............................................................................................................................  81  整体方案优势 ...................................................................................................... 86  安全优势 .............................................................................................................  86  国密标准理解最深刻 .........................................................................................  86  国密协议产品化 .................................................................................................  86  双栈并行 .............................................................................................................  86  支持 SM2 .............................................................................................................  86  内置 SM2 CA  ........................................................................................................  86  双证书系统并行 .................................................................................................  87  全面的国密算法 .................................................................................................  87 五、 5.1  5.1.1  5.1.2  5.1.3  5.1.4  5.1.5  5.1.6  5.1.7     3                                                                                            天融信 SM2    BYOD 国密解决方案 一、 前言XX 银行作为中国国际化和多元化程度最高的银行, 是目前国内银行中最国际化的商 业银行,在中国内地、香港、澳门、台湾及 36 个国家为客户提供全面的金融服务,在 39 个国家和地区设立海外分支机构。

BYOD解决方案实施与部署论文

BYOD解决方案实施与部署论文

BYOD解决方案实施与部署论文【摘要】BYOD解决方案是开放、多样、灵活的,其实施和部署最关键是以充分了解用户实际需求为前提,结合用户网络资源和BYOD解决方案的优势,设计出符合用户需求的部署方案。

依赖H3CiMC系统,IT管理者可以充分利用其灵活多维度的动态授权策略,在终端识别的基础上对各类移动终端进行智能管控和权限管理。

【关键词】 BYOD方案实例分析部署要点移动办公模式1 BYOD方案的实施步骤部署任何一家厂商提供的BYOD方案,在部署前都需要充分调研实际业务及需求。

通常主要从如下几个方面考虑。

(1)网络类型。

包括有线、Wi-Fi、VPN等。

以便IT人员规划设计合理的认证方式和组网。

(2)网络设备。

多厂商设备之间是否存在适配,网络设备的规格是否满足BYOD业务需求,是否有必要进行扩容以满足BYOD部署后的业务应用。

(3)终端类型。

BYOD业务和终端密切结合,需要充分了解终端的类型和应用情况,例如用户终端是企业派发还是私人购买,是否存在部分终端有特殊应用而无需进行BYOD注册等。

(4)企业中的APP应用。

BYOD是为了更好地让用户随时随地移动办公,其中APP是最关键的业务,BYOD的实施和部署要充分考虑企业内部APP的应用情况,是否存在应用权限控制、黑白APP列表、APP数据安全等。

(5)开放融合。

用户部署BYOD时是否需要和已有的业务系统对接或者是否存在二次开发的需求。

(6)数据安全。

IT部门对终端数据的安全要求,是否需要进行数据安全加密和终端权限控制等。

(7)访客需求。

用户是否有访客业务需求。

在充分调研用户的实际需求后,需要规划合理的组网方式。

那么BYOD到底对组网有何要求呢?目前BYOD技术主要集中在如何解决移动终端(手机、平板、POS机等)设备网络认证控制方案的层面上。

因此,首先需要保证终端基于身份的认证得以实现,在此基础之上再扩展BYOD的特性。

比如终端的MAC认证、Portal认证、802.1x认证、VPN认证等多种认证方式都可以用来实现BYOD。

BYOD解决方案演示

BYOD解决方案演示

演示:BYOD解决方案演示一、概述思科 BYOD 智能解决方案是一套全面的方法,能够有效地管理和控制BYOD自带设备的网络访问,提高自带设备用户的使用体验和工作效率。

这套完整的BYOD 解决方案基于经思科验证的设计和专业服务,能够为您提供从规划到设计直至日常运营的全面指导。

它提供了无线AP、无线控制器、安全、网络管理等所有必需的基础设施和基础架构,可帮助创建安全、高性能、支持更多设备访问的网络。

思科网络可以提供更强大的“自由驰骋”移动体验,而且具有最高级别的安全性及经过简化的管理功能。

思科能够在您的整个组织中提供适合有线和WiFi连接的单一策略点,并且采用单一工作流按用户而非环境来识别问题。

二、演示设备:1.有线交换机:Cisco Catalyst 3850 或Cisco Catalyst 2960S2.无线控制器:Cisco Catalyst 3850 或 WLC 55083.无线AP: AP2602/AP3602/AP35024.笔记本PC两台,分别为Test PC1和Test PC2,其中Test PC1模拟员工笔记本,已经启用了有线和无线的802.1x服务,并且已经导入了域证书;Test PC2 模拟访客笔记本,未启用有线802.1X服务。

两台机器均使用Windows 7操作系统5.iPhone或iPad等移动终端任意三、演示预准备1.确认已经在AD中添加了相关用户名2.确认在交换机对应有线接口已经启用了802.1X、MAB等策略四、演示场景:开始讲故事:国内知名汽车零配件企业思达(STAR)公司最近部署了思科BYOD解决方案,IT经理张经理对这一解决方案给予了极大肯定,称BYOD帮助思达公司在不影响网络安全的基础上提高了员工满意度,提升了用户办公效率,同时降低了IT管理人员的运维难度。

1.有线及无线新员工接入(802.1x)在此之前,如何为思达公司新员工设置安全访问策略,让新员工能够用自己的域账号无论有线还是无线都能够访问相同的网络资源,一直是让IT困扰的难题。

移动安全解决方案PPT课件

移动安全解决方案PPT课件

面管理分支机构VPN设备的应用策
略。
.
19
加密安全传输层
部署天融信IPSec/SSL VPN国密 SM2算法的VPN设备。
移动设备需要加载安全加密KEY。 VPN的SM2加解密卡与移动设备上
随着移动办公应用服务的逐步落地,新型业务应用需求逐步浮出水面,推 动移动办公模式的新发展。
.
3
移动应用面临的核心问题
适应性问题
• 很多C/S模式的应用程序没有针对智能终端的客户端,无法在智能 终端上应用;
• 针对不同的业务需求,需要订制专业的移动应用服务;
Байду номын сангаас
• 移动办公并非只解决办公区域内的移动适用,BYOD需要实现全网 的移动应用。
.
6
安全BYOD需求分析
实现业务平台的移动化 保证业务平台与移动平台间的数据安全 保证移动平台与移动设备间的数据传输安全 实现移动自持设备和应用服务的安全管理 支持国密SM1、SM2、SM3加密算法(Android&IOS)
安全传输安全
企业APP store ERP OA CRM
ERP OA CRM ERP OA CRM
.
1
目录
一、移动办公与BYOD概述 二、安全BYOD需求分析 三、天融信安全BYOD解决方案 四、安全移动办公应用分析
.
2
移动办公应用的发展现状
经济全球化,人们对信息的需求和通信的移动化要求剧增;
iOS、Android等系统的智能移动终端迅速普及,解决了移动办公自 有设备的应用的基础;
我国3G、4G与办公WLAN的飞速发展与全球无线网络运营商的推广, 为移动办公提供非常广阔的应用空间;
控件化封装: 平台将界面进行控件、组件封 装,由平台统一定义,可标准 化生成与组合

byod解决方案

byod解决方案

byod解决方案
《BYOD解决方案:解密企业移动办公的新趋势》
随着移动技术的快速发展,越来越多的企业开始采用BYOD (Bring Your Own Device)政策,允许员工使用自己的移动设
备来处理工作事务。

然而,BYOD政策也带来了一系列的挑
战和安全问题。

为了解决这些问题,许多企业开始寻找适合他们的BYOD解决方案。

首先,一个完善的BYOD解决方案应该包括强大的安全措施。

企业需要确保员工使用的移动设备不会成为数据泄露和网络入侵的渠道。

因此,采用强大的加密技术和远程擦除功能是非常重要的。

其次,BYOD解决方案也需要包括设备管理功能。

企业需要
能够监控和管理员工的移动设备,确保设备是最新的操作系统和应用程序版本,并且符合公司的安全政策。

另外,一个优秀的BYOD解决方案还应该提供灵活的访问控
制功能,允许企业按照需要对员工的设备和应用程序进行不同程度的限制和控制。

最后,员工培训和教育也是不可忽视的一部分。

企业需要向员工提供关于如何安全使用他们的移动设备的培训,让员工意识到个人设备的使用可能对企业网络和数据安全构成威胁。

总之,BYOD政策已成为企业移动办公的新趋势,但要真正
实现BYOD政策的成功,企业需要寻找并实施合适的BYOD 解决方案。

这个解决方案需要包括安全措施、设备管理功能、灵活的访问控制和员工培训等方面,才能确保员工能够安全地使用个人设备进行工作,并且不会给企业的网络和数据带来安全隐患。

BYOD 面临的安全问题与解决方案

BYOD 面临的安全问题与解决方案

摘要:随着移动终端技术的不断发展,更多的消费者开始使用移动终端进行办公,即自带设备(Bring Your Own Device),他们通过移动终端接收工作邮件,通过移动终端接入内网搜索资料,而这一切对于企业来说,既带来好处,同时也带来了风险,好处在于员工将自己的设备部分功能用于为企业创造利润,提高效率,但是自带设备所带来的安全风险却是不可估量的,包括内部资料的丢失、内网安全等方面。

本文的主要目的是分析当前BYOD的发展状况,以及实现BYOD所遇到的安全问题,并提出相应的解决方案。

关键词:BYOD移动办公安全风险1BYOD的趋势目前,BYOD主要有来自两个方面的需求,主要为用户自身的办公需求和企业需提高办公效率。

下面将对两种需求进行分析:1.1用户的个人需求。

假设在一个场景中,一个销售人员在地铁上接到客户的电话,在交流的过程中,销售人员发现客户对某款产品特别感兴趣,并希望能够与销售人员当面了解,这时,他通过智能终端登上公司的内网,下载了产品的资料,并仔细进行阅读,在面谈前,他将产品资料进行筛选,并发送邮件给客户,在整个过程中,大概只要半小时。

在过去智能终端未普及前,销售人员可能需要首先打电话给技术人员,将相关资料发送到邮箱,然后他找一个能够无线上网的地方收取邮件,进行阅读,这个过程或许需要花费几个小时。

同样的事情,移动终端对于用户办公带来了便利。

根据Eccentex的相关数据,对于IT设备,只有20%的员工对其公司已经为他们提供的IT设备感到满意,对于提升效率,59%的员工认为智能终端与PC协助能够提升他们的工作效率。

1.2为企业带来的效率。

同样是上面的例子,销售人员通过移动终端节省在每一个销售机会上的时间,对于企业来说等于提高了销售效率,增加了销售的机会,同时员工使用自带设备进行办公,等于减少了企业在IT上的投入。

2BYOD的安全问题域与解决方案2.1个人隐私保密。

对于个人拥有的设备,要成功部署BYOD,首先需要员工愿意将自身设备用于办公,当员工将自身设备用于办公时,必须安装BYOD软件,如果软件中的策略影响到用户的个人隐私,用户将不再愿意将个人设备用于办公。

基于BYOD的移动办公及其解决方案研究

基于BYOD的移动办公及其解决方案研究

基于BYOD的移动办公及其解决方案研究摘要随着移动智能终端的发展和普及,BYOD成为一种趋势,众多厂商也提出了BYOD解决方案。

本文主要介绍了BYOD的发展,面临的问题,对国内主要厂商的BYOD解决方案进行了分析,为企业实施BYOD提供参考。

关键词BYOD;移动智能;网络1 BYOD简介1.1什么是BYODBYOD(Bring Your Own Device):指携带自己的设备办公,这些设备包括个人电脑、手机、平板等。

现在更多的情况指手机或平板这样的移动智能终端设备。

1.2 BYOD的需求驱动力BYOD是技术发展和客户需求双重驱动的产物。

有三大技术力量驱动移动办公的发展,分别是IT移动化、IT消费化和IT虚拟化。

IT移动化使人们实现了从离线办公到在线办公;IT消费化让企业员工将自己的智能终端带入企业的办公场所办公;IT虚拟化的普及,很多应用将会走向云端。

首先是消费类电子设备普及。

根据Gartner的报告,2012年全球智能终端装置(智能型手机和平板)的销售量将达8亿2,100万台,占整体装置市场的七成,2013年的销量预期将突破10亿台大关。

在中国,2012年智能移动终端出货量达2.24亿,2013年更是高达3.9亿。

根据艾媒咨询(iiMedia Research)发布的《2012Q1中国移动应用市场季度监测报告》显示,移动智能终端占比前三的操作系统包括:Andorid,Symbian,IOS。

截止2012年3月,中国智能手机用户数达到2.52亿人,55.4%的智能手机操作系统为Android系统。

其次不同电子设备对应不同的应用需求。

比如公司管理层开会更喜欢使用iphone,Andorid等智能手机或者IPad,办公则更喜欢使用笔记本。

医院医生查房等;第三,移动办公随时随地。

使用移动终端,员工可以随时进行公务处理,个人时间支配更加便捷。

3G,wifi等网络无处不在,使用移动终端即可方便接入。

第四,业务应用的支持。

天融信VPN组网解决方案模板

天融信VPN组网解决方案模板

天融信VPN组网解决方案XXXXVPN系统解决方案北京天融信科技有限公司2020年5月目录第一章 XXXX网络现状及需求分析 ........................ 错误!未定义书签。

1.1网络现状 ............................................................... 错误!未定义书签。

1.2现有组网方式的缺陷............................................ 错误!未定义书签。

1.2.1访问没有保护............................................ 错误!未定义书签。

1.2.2无法运行内部管理软件 ............................ 错误!未定义书签。

1.2.3增值服务无法实施 .................................... 错误!未定义书签。

1.2.4网络管理混乱............................................ 错误!未定义书签。

1.3需求分析 ............................................................... 错误!未定义书签。

第二章 VPN技术及天融信VPN产品 ..................... 错误!未定义书签。

2.1VPN基本概念 ....................................................... 错误!未定义书签。

2.2VPN的基本技术.................................................... 错误!未定义书签。

2.3一般VPN解决方案所面临的几个问题................ 错误!未定义书签。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

安全畅享移动云、可信可靠BYOD天融信BYOD技术解决方案2014年5月一、概述 3相伴而来 31.1移动云和BYOD1.2架构升级,面临诸多问题 4二、需求分析 52.1安全保障的需求 52.2高效畅通的需求 62.3卓越体验的需求 62.4可靠的移动云需求 62.5可持续性运营的需求 6三、解决方案 73.1方案原则 73.2总体构架 83.3方案介绍 93.2.1解决5个现实问题 93.2.2提供9个维度的安全保障 103.2.3实现 4A管理,整体管控 143.2.5达到3赢局面 153.2.4保障整生命周期可控 16四、配套服务 174.1定向咨询 174.2解决方案定制4.3协助管理体系构建五、特点与优势5.1解决实际问题,成就最优价值5.2可信可靠“移动云”,安全提升竞争力5.3全面审计、管控,规避权责纠纷5.4成本集约,交付快速5.5安全体系完整,保障持续运行六、成功案例介绍6.1成功案例:广东联通6.2成功案例:某电网公司八、缩略术语解释一、概述1.1移动云和BYOD相伴而来随着企业信息化水平和管理效能的不断提升,基于传统PC的办公自动化系统已经明显的不能满足高效率、快节奏的移动互联时代的办公需求。

一方面,企业各种业务扩展和移动办公人数、地点的增多,迫切需要员工能够在分支机构、出差旅途中、酒店,甚至家里、咖啡室等任何地方接入办公系统进行工作,从而提升企业竞争力;另一方面,员工手中的移动设备早已不只是打电话、发短信这样简单的功能,并希望自己的手机、平板电脑,不但能够实现个人应用,还能够进行移动办公,提升自己的工作效率和业绩。

越来越多的平板电脑和智能手机进入企业移动办公过程中,BYOD (Bring Your Own Device的办公模式也已不再只是一个热议的话题;各种移动终端的加入,配合企业原有OA、ERP、CRM、Email等信息系统进行协同工作,企业私有的支撑业务高效运转的“移动云”在不断的成型,每个人、每个移动终端和每个业务系统都成为了这个“云”的组成部分;许多大企业“私有云”依托互联网、移动网、物联网等,连接手机、平板电脑、PC、智能终端等,配备便捷、易用、轻量的“端”应用,使云应用逐步融入Web3.0,信息触手可及,已经成为企业发展和效率提升的重要手段。

其带来的好处越来越明显,如下图所示:1.2架构升级,面临诸多问题BYOD和移动云的相伴而来,在给企业带来巨大效益的同时,也给企业的信息系统架构带来了诸多的问题。

企业的IT部门不仅仅要解决员工私人设备接入企业网的问题,还要保护企业的数据安全,保障系统的高效畅通和卓越的用户体验,保证“云”中的终端可信、可靠,提供连续的可持续的服务能力,并且尽量以最低的成本实现。

面临的5个现实问题:◆ 安全性问题:更多类型和更多数量的移动终端涌入业务网络,更多企业数据资源散落到移动终端上,更多的企业信息系统面对公共网络,这些都将带来巨大的安全隐患,稍有不慎会给企业带来巨大损失。

◆ 性能与效率问题:大量的移动终端涌入业务网络,对业务网络、信息系统、通信链路、边界网关等性能要求更高。

◆ 用户体验问题:要求能够提供一致的用户体验,但由于各类移动设备的屏幕规格、分辨率、操作系统等不同,实现起来具有一定的难度;网络连接体验也要求在移动网络和企业办公网络之间的切换实现平滑过渡,减少用户体验损失。

◆ 可信可靠的问题:诸多的不同类型移动设备接入业务网络,需要强有力的身份辨识与访问控制措施,保障移动终端的可信性;并且,能够对移动设备上的应用资产、数据资产提供可靠的保护能力。

◆ 持续性与连续性问题:企业端的业务系统,以及移动设备管理系统(MDM)、网络通信设备等,必须保障其连续性服务能力,减少服务中断带来损失;并且,需配套必要的运维制度、安全管理制度、安全管理与运维团队,保障系统的长期可持续的运营。

总之,企业应该从一个整体来计划,使得BYOD更加安全以及产生更高的效率,避免因为信息系统的盲目开放和粗放连接等带来损失。

二、需求分析2.1安全保障的需求业务应用和数据分散在终端、链路、企业端三个部分,需要从移动终端、通信链路、访问控制、资产、行为、企业应用、数据、容灾、审计等多个方面进行安全需求分析,并分别采取措施满足这些需求。

1 移动终端安全:需要对移动终端设备进行细粒度管理,解决终端上敏感信息的泄漏的问题,非法软件的安装和运行的问题,蓝牙、相机、抓屏等可能泄密功能的管理问题,账号、口令、PIN码等鉴别措施的缺失的问题,终端遗失、被盗后的安全问题等。

2 通信链路安全:需要采取通信链路加密措施,解决通信的机密和链路的可靠问题。

3 访问控制安全:需要建立统一访问控制策略,实现对身份、设备、资产验证,严格实施访问控制策略,防止非法用户的接入。

4 资产管理:需要通过MDM等组件,解决移动终端资产的统一管理,保障资产的可控性。

5 行为安全:需要采取措施,检测移动终端上发起的恶意攻击行,网络入侵行为,尝试非法接入和越权操作行为,机密数据窃取行为等,并具备一定的管控、阻止策略。

6 企业应用的安全:在企业自身具备的鉴别、权限管理等功能之外,还需要建立事前防护、事中发现与阻断、事后的审计取证的技术体系,并配套安全管理制度等构成的完整安全体系。

7 数据安全:需要采取措施保障数据在生产、传输、使用和存储等各个环节的机密性、完整性和可靠性。

8 容灾需求:需要采取必要的网络冗余、设备冗余、数据冗余措施,保障在大量移动终端设备涌入后的容灾能力。

9 审计需求:需要建立完整的审计系统,对网络行为、操作行为、安全事件等,形成统一的可审计、可取证的能力。

2.2高效畅通的需求由于大量的移动设备涌入业务网络,不仅对业务系统的承载能力是一个很大的考验,对网络负载也带来了很大的压力;尤其当所有外部接入设备需要通过VPN进行加密通讯的时候,对VPN网关的性能要求很高,必须具备可集群、高效能的特征,同时需要配合一定的流量控制、接入控制策略,保障整个系统的高效畅通,使得业务系统不间断运行。

2.3卓越体验的需求卓越的体验包括需要支持各种主流移动终端设备,无论是android、iOS还是Windows Phone,都需要提供一致性的使用体验;除了能够提供日常办公需求,还需要能够提供用户自助的设备、资产管理,以及密码清除、远程锁定、远程擦除等实用功能,保障用户的自有控制能力。

2.4可靠的移动云需求在BYOD模式成型的过程中,实际上诸多移动设备终端和企业的业务系统(ERP、CRM、OA、EHR等)也在慢慢的形成一个飘在公网上的,企业私有的为业务提供高效支撑能力的“移动云”。

这个云的不仅要解决安全问题,移动终端可信的问题,更重要的是要解决其业务连续性、服务可靠性、数据可靠性的问题,必须采取必要的措施保障整体的的健壮性和应急恢复能力,才能使得整个“云”发挥其最大价值。

2.5可持续性运营的需求所有的信息系统的可持续性运营,都不只是单独的技术和设备的堆砌,更需要完善的安全、运维、管理制度体系,以及强有力的团队支撑;在BYOD这种新型办公模式的建立过程中,必须重视配套的管理制度和团队支撑能力的建设。

三、解决方案3.1方案原则1 适度安全原则任何信息系统都不能做到绝对的安全,在进行安全规划时,要在安全需求、安全风险和安全成本之间进行平衡和折中,过多的安全要求必将造成安全成本的迅速增加和运行的复杂性;更详细的针对某客户单位的解决方案,将根据其自身现有情况进行定制设计,提供最适度的安全体系,尽量减少构建成本。

2 技术管理并重原则信息安全问题从来就不是单纯的技术问题,仅仅通过部署安全产品很难完全覆盖所有的信息安全问题,因此必须要把技术措施和管理措施结合起来,更有效的保障信息系统的整体安全性;3 动态调整原则信息安全问题不是静态的,它总是随着相关的组织策略、组织架构、信息系统和操作流程的改变而改变,因此必须要跟踪信息系统的变化情况,调整安全保护措施;4 成熟性原则本方案设计采取的安全措施和产品,在技术上是成熟的,是被检验确实能够解决安全问题并在很多项目中有成功应用的。

3.2总体构架构架示意图如下:由公共网络接入的所有移动终端,如公共基站、公共WiFi接入,统一采用VPN链路进行通讯,保障链路的机密性;在网络边界部署统一威胁管理网关,保障边界安全;同时部署VONE网关集群,保障VPN通讯的高负载能力,并配合4A服务器和CA中心进行认证、授权;部署的TopMDM实现对移动终端设备、移动应用、移动终端上的操作和数据等进行细粒度管理,并具备软件分发部署、设备安全管控、资产管理、设备管理、安全策略执行、设备配置、多平台统一管理、企业软件超市等业务模块,可以保障从设备接入准备、接入使用、报废或重用等整个生命周期的各个环节的管理和安全保护,保障移动终端的可靠、可控;安全设备与策略管理平台TopPolicy,针对安全设备进行统一的策略管理,可以帮着允许安全管理员简便高效地从一个中央控制台实现诸多设备策略统一管理,减轻IT部门的工作复杂度和工作负荷;针对核心数据提供一定的备份和容灾能力,针对核心交换和链路建议采取一定的冗余和容灾策略,以保障系统的连续性。

天融信BYOD方案,提供可选组件包如下图所示:3.3方案介绍3.2.1解决5个现实问题1 安全问题:通过帮助企业进行安全体系规划,提供多重安全措施,解决企业BYOD方案实施和私有的移动云成型过程中的终端、链路、数据、访问控制等各个环节存在的安全隐患,减少大量移动设备维护管理难度,以及管理众多应用软件和维护的复杂度,提供可靠的安全体系构架;2 高效畅通:通过选型和部署高性能VONE集群和必要网络设备,保障整体业务信息系统的高效运行,实现随时、随地、任何通过授权的移动设备,进行权限内的业务资源调用和业务协作,提升企业的整体竞争力;3 卓越体验:通过先进的TopMDM系统和相应的移动终端管理软件,支持多种主流平台的一致性体验,并提供直观的后台管理界面,可以实现简易操作、统一策略配置、统一管理的需求,为用户使用提供一个卓越的体验过程;4 可靠性:通过相应的冗余、容灾措施,帮助企业应对大量移动终端设备和数据涌入后的网络可靠性、数据可靠性的问题;5 可持续性:通过帮助企业建立配套的管理制度,并持续提供强有力的技术支持,为企业的私有移动云和BYOD的实施提供有效技术支撑。

3.2.2提供9个维度的安全保障终端安全:提供高效的TopMDM管理平台,为企业及个人用户拥有的各种类智能手机,平板电脑,手持终端等、各平台(Android/iOS/Windows Phone等)的移动数据和应用程序提供集中管理、安全保护和细粒度的统一配置;可通过预先设定移动设备、应用程序的使用策略,规范管理、控制使用过程;提供一套完整的安全保障机制,保护企业移动设备、设备上的移动数据;限制非法应用程序的安装和运行,提供安全SDK进行数据加密保护;可以对所有接入管理的设备按照分组进行多种安全策略的统一执行,包括了开机密码策略,蓝牙、相机、抓屏等设备功能限制策略等;终端遗失或被盗情况下远程锁屏、擦除设备,重设终端恢复出厂设置,销毁所有数据、应用及配置信息等,完成整个生命周期的终端安全管控。

相关文档
最新文档