当前位置:首页 >> 互联网 >>

思杰避免BYO策略和安全漏洞_图文

白皮书

避免 BYO 策略和 安全漏洞
5 个贴近实际的案例分析帮助您识别并远离伴随使用个人设 备办公而来的安全威胁。 本文由思杰和全球安全咨询和风险 管理公司 TAL Global 一同编写。
使用自己的设备办公时, 员工可获得移动性并提高生产率, 同时也使工作和个人 生活间的界限变得日益模糊。 本白皮书重点介绍了使用个人设备办公会带来的法 律风险, 并为帮助企业保护业务信息提供了有用的策略建议和缓解技术解决方案。

citrix.com.cn

白皮书

避免 BYO 策略和安全漏洞

今天, 高度移动化的办公环境使生产率突破了传统办公室、 上班 时间和企业配发设备的限制。 员工认识到他们需要始终联网, 并 在必要时使用自己的技术工具实现这一目标。 针对这一趋势, 企 业需要确保正确地采用适当的策略、 流程和技术来有效保护信息 资产, 不管这些电子信息从何处使用和访问, 也不管它们保存在 哪里。
将互为补充的 IT、 HR (人力资源) 、 法律策略和适当技术结合起来, 实施自带设备 (BYO) 计划时, 企业必须采用一整套原则和理念。

BYO 策略应规定: ? 哪些信息为敏感信息 ? 哪些安全措施是必须的 ? 应避免从哪些地点上接入 ? BYO 设备丢失 / 被盗时损 失由谁承担 ? 与他人 (非员工)共享设备 的规则 ? 接入条件, 尤其在员工离职后

制定最合理的 BYO 策略 授权使用个人设备前, 企业应全面了解并制定 BYO 政策。 这些政策应明确规定哪些人可以 使用个人设备办公以及如何划分责任, 充分考 虑员工的具体角色、 提 供给他们的数据的敏 感性以及他们是否有豁免权。 策略应明确规 定设备丢失或损坏时谁承担哪些费用, 并就 设备地理定位、远程数据或设备删除提供指 南。 企业应拟定对设备和技术的最基本要求 的详细建议, 以帮助执行基本安全标准, 并针 对员工、 外聘人员、 供应商及任何使用自己的 设备接入公司 IT 资源的其他人执行。 政策的其它部分还应规定: ? ? ? 允许或禁止使用的应用 可通过个人设备接入的数据 不能通过个人设备接入的数据

(如公共场所) BYO 政策应规定在哪些环境 下可接入敏感信息, 以及接入时必须使用什 么软件。 只要企业制定了具体指导原则, 规定 了需要根据工作地点限制哪些应用和数据, 员工 就可以使 用个人设备办公。这包 括公共 WiFi 接入和飞机上等。 当然, 这些策略的实施应尽可能自动化, 并在 有更多自动化功能可用时及时进行更新。 不应 依 赖最终用户的操作, 以确保不会使用快 捷 方式和不安全的方法来接入敏感信息。 企业需要承认他们不能控制员工在个人设备 上的操作; 然而, 他们需要制定可接受的使用 政策, 由员工签署并通过技术实施。 员工应该 认识到, 使用个人设备办公不是一般的 “权利” , 而是 “特权” , 企业将需要从他们的设备中收 集信息并监控安装的软件版本等。

citrix.com.cn

2

白皮书

避免 BYO 策略和安全漏洞

“个人设备的 使 用是 企 业 赋 予的一种特权。 要利用这一特 权, 员工 (或 外聘人员)必 须 同意一定的条款和条件。 这些 条 件可能包 括在 个人 拥 有设 由企 业 进行监 控以及雇佣关 系结束后企 业仍可接入 这 些 设备等。 ”
Lawrence D. Dietz TAL Global 公司总法律顾问

因此, 企业应就从员工设备中收集哪些数据 提供指南。 在员工使用公司配发的设备时, 公 司应规定这些设备上允许进行的员工活动, 包 括接入社交媒体、 文件共享资源和基于 Web 的个人电子邮件等。 在这种情况下, 可以战略 上将工作和个人使用无缝地隔离开来, 同时保 留个人设备的个人特征。 员工被解雇或离开公司后, 企业可能仍需要接 入这些员工设备以满足法律要求; 因此, 必须 对设备进行合理配置, 以确保可在法律、 电子 取证 (e-discovery) 或调查需要时可正常接入。 应该注意的一点是, 数字证据的接入权限和 价值受旨在确保证据完整性和可靠性的证据 使用相关法律的管辖, 必须执行严格的法律 流程并达到相关要求。

政策应该成为潜在员工面试流程的一部分, 并包含在与供应商及外聘人员签署的合同中。 员工个人和企业都应接受足够的培训, 承认这 些政策的有效性并承诺确保相关文件的合规 性。 使用灵活、 一致而且各方都同意的政策, 将有助于降低出现法律和安全问题的可能性。 企业必须部署适当而且透明的技术来实施这 些政策, 尽可能避免违反这些政策。 下面给出了一些虚构的案例分析, 旨在说明与 BYO 相关的常见法律和安全问题, 并为最大 限度地降低这些风险提供了指南和技术建议。 每 个案例分析 还包含了政策指南。 技术解决 方案建议适用于所有案例, 详情请参见案例 之后的特别介绍。

备上安装规定的软件或应用、 性地应用企业移动性管理技术, 在同一设备

citrix.com.cn

3

白皮书

避免 BYO 策略和安全漏洞

Smith Medical Group LLC 案例分析 1

医生都使用自己的智能手机和平板电脑来检 索病人病历并做出注释。 不久前的一天, Casey 医 生 正 坐在一家高档 咖啡店 (Coffeebucks) , 为下一个手术做着准 备, 仔细查看刚刚通 过 Coffeebucks 的免费 WiFi 热点下载的 PDF 格式的病历。 他正在研 究这个早先的类似病例, 想更多地了解 Smith 医生强调的循证医学理念。 与此同时, Smith 医生正在 Mercy Central Hospital, 坐在医生休息室休息。 他离开休息室去查一 些东西, 回来后发现平板电脑和笔记本都不翼 而飞。 这两种情况都会导致受保护的病人健康信息 (PHI)泄露。 PHI 被看作是各种信息中最为 敏感的信息之一。 Smith 医生需要制定一套政 策, 确保 病人同意将他们的病例用于以后的 医学教育。 他还需要一套策略来限制 PHI 的 使用, 只允许在泄露风险最小的受保护的环境 中使用。

“不管保存在哪里, 信息都是 敏感的。 这意味着员工只能使

St anley Smith(MD 、FACC、FSC A I) 在 Beverly Hills (比弗利山庄) 、 纽约市、 迪拜和

他声称自己的公司可以通 用安全的方法接入敏感信息。 伦敦有多处办公室。 只有在敏感数据被隔离起来、 过最新的外科知识和最新技术提供有爱心而

只有 授权 用户可访问的 情况 下才能允许使用个人设备。 ”
Lawrence D. Dietz TAL Global 公司总法律顾问

且有帮助的氛围。 Smith 医生致力于提供全面 的心血管健康、 治疗和手术服务。 业务发展情 况非常好, Smith 医生最近又聘用了另一位医 生 Max Casey (MD、 FACC、 FSCAI) 。 (LLC) , Smith 医生的诊所是一家有限责任公司 并与各处办公室所在的当地医院合作。 Smith 医生凭借高超的外科手术技术享誉业界。 与 很多其他医生一样, 他 对于手术室内部和外 部使用的工具非常 挑剔。 California General Hospital (CGH, 加州综合医院)是一家市级 医院, 一直不能聘用自己的外科手术医生。 需 要急诊手术的情况下, 该医院依 赖 Smith 医 生和他的同事。 CGH 使用电子邮件系统来向 医生发送或从医生那里接收病人病历。 这些 电子邮件不是加密的。 Smith 医生诊所的每位

citrix.com.cn

4

白皮书

避免 BYO 策略和安全漏洞

Franklin Financial Planning LLC 案例分析 2

中。 Peter 还使用“软件即服务 (SaaS) ”工具 “AlwaysNote”来 跟 踪所有 项目和当前的潜 在客户。 为使工作变得更轻松, Peter 将现有潜 在客户的相关文件 (包括他们的财务数据)保 存到 AlwaysNote 上, 以确保他随时可以正确 回答客户的提问。 作为受托人, 公司有责任 FFP 是在自找麻烦。 保护客户的敏感信息, 并需要履行很多 “信息 保护” 义务。 客户的财务信息是个人可识别信息 (PII) , 必须受到有效保 护。 FFP 需要加强其 安全保护政策, 确保任何设备 (不管是电脑、 平板电脑还是智能手机) 都达到最低安全标准。 此外, 公司需要了解美国证券交易监督委员会 (SEC)针对未履行信息保护义务的公司做出 的规定, 因为它可能会成为下一个目标。 有些 金融公司曾成为集体诉讼的目标, 并因此损失 数百万美元。

“医疗、 金融服务和政府等行 业在保 护敏感数 据方面有着 更多的义务。 这些行业的机构 必须特 别注意其更 广泛的责 任, 应制定清楚的政策和接入 确认方法。 ”
Lawrence D. Dietz TAL Global 公司总法律顾问

Franklin Financial Planning (FFP)是一家独 立的认证理财公司, 拥有众多注册金融理财师 (CFP) 。 公司同时向企 业客户和个人客户提 供服务。 员工需要接入几个不同来源的投资信 息, 并使用自己的专用投资工具, 其中某些基 于传统的 Windows 软件。 为鼓励创新并减轻 主要销售人员的负担, FFP 允许 CFP 使用个人 平板电脑并将文件备份到家庭电脑及个人云 服务中。 公司广泛利用图形来向客户介绍其它 投资战略及其回报。 Franklin 不对员工的设备 进行检查, 但建议 (但不提供) 安全软件。 他同时利 Peter 是 FFP 的一名明星级规划师。 用个人平板电脑和家庭电脑, 并为方便起见将 所有客户文件 (包括他们的个人信息、 信用信 息、 信用卡余额和查询帐户活动等)保存在其

citrix.com.cn

5

白皮书

避免 BYO 策略和安全漏洞

Automotive Accelerators 案例分析 3

往酒店商务中心, 将需要的文件下载到了酒 店的公用 PC 上。 遗憾的是, 他发现不能将文 件保存到 U 盘中, 也不能存到自己的笔记本 中。 他毫不犹 豫 地 将网线 从酒店公用 PC 上 拔下来并 插到自己的公司电脑上, 然后登录 “Meteorite” —— 他在家庭 PC 上使用的基 于云的备份服务。 Ernie 经常在家办公, 因此 之前他曾从公司服务器上将该保密文件下载到 自己的家 庭 PC 上。 Meteorite 完 成 备 份, 并 允许他通过未经过加密的连接接入自己电脑 中的所有文件。 他将所需文件下载到了自己的 笔记本上。 这一过程中会出现几个安全问题。 公司显而易 见需要一套策略, 禁止从酒店商务中心接入 公司的保密信息。在这个例子中, Ernie 将一 份保密文件留在了酒店的公用 PC 中。 第二个 问题是将敏感文件下载到了家庭电脑上, 并使 用不安全、 不受控制的方法来接入敏感信息。 在这个例子中, 从远程位置上安全地接入大 文件的功能, 辅以安全的办公应用, 会有助于 降低安全风险。 公司应制定策略, 禁止使用未 经批准的云服务来存储敏感信息。

“应明令 禁止员工使 用不安 全的基于 云的系统 来 保存文 件, 而且应让他们了解并承认 已知悉这一限制, 同意不再使

Automotive Accelerators (AA)生 产高端电 动汽车使用的组件。这一行业的特征是竞争 激烈, 保密至关重要。 该行业每年举办两次重 大展会。 在出席其中一个展会时, AA 的一名

仔细 用不安全的备份或文件存储。 ” 高管随时拿起了一家竞争对手的宣传册。 一看, 他发现该宣传册主要宣传的产品与 AA Lawrence D. Dietz 即将发布的产品极为相似。 这位高管担心发生 TAL Global 公司总法律顾问 了信息泄露事件。 AA 是一家全球性公司。 公司总部设在英国, 公 司员工与全球各地的设计师及供应商合作。 AA 在美国和墨西哥设有生产厂 。 公司还正在 着手在爱尔兰和匈牙利设立新的生产基地, 虽然知道的人不多。 Ernie Engles 是公司的一名工程师, 经常出差 前往 全 球各地。不管到哪里, 他都需要 接入 保存在每个工厂内一台电脑上的设计系统。 在不久前去意大 利期间, 他需要完成一个新 的保密设计项目。然而, 为节约开支, 公司的 差旅服务代理公司为他预订的酒店正在进行 装修, 因此 客房不能 上网。 他极不情愿 地前

citrix.com.cn

6

白皮书

避免 BYO 策略和安全漏洞

Extraordinary Customer Resource Management Software Services (ECRMSS)

ECRMSS 需要立即制定正式的 BYO 政策。 公 司需要明确规定客户名单和信息为商业机密, 并在聘用员工前与员工签署协议来予以保护。 公司还应制定政策, 在收到员工提交的辞职 信后立即终止该员工接入敏感信息的权限。 ECRMSS 需要限制员工使用的应用和软件。 未 经雇主同意, 员工不能大量 删除公司信息或 从远程完全删除其手机中的数据。 例如, 手机 可能是未来司法诉讼工作中的一个重要因素, 因此很重要的一点是不能允许员工销毁任何 潜在的证据。 今天的移动办公环境中充斥着大量个人社交 连接, 通常意味 着员工会使用各种设备在任 何时候 完成敏 感的工作。 使 用 PII、 PHI 或 须 遵守支付卡行业 (PCI)标准的信息需受到特 别关注。 某些员工需要更多指南和技术来确保敏感的 公司信息可得到有效保护。 对于参与公司并购、 投资者关系和管理及有权访问商业机密及敏 感客户信息的人员来说, 尤其如此。 打造注重信息安全的企业文化, 并在招聘员工 的过程中尽早向他们灌输这一思想非常重要。 医疗、 金融服务和政府等行业在保护敏感数 据方面有着更多的义务。这些行业的机构必 须特别注意这些更广泛的责任, 应制定清楚 的政策和接入确认方法。

“应以透明的方式实施技术, 案例分析 4 致 使 用户不能创建 不安 全的快 ECRMSS 是一家快速发展的 SaaS 提供商, 捷方式。 ”
Lawrence D. Dietz TAL Global 公司总法律顾问 力于提供 CRM 解决方案。 公司正将目光瞄准 中端市场: 员工数在 500 到 2500 之间的美国 企业和员工数在 200 到 1000 之间的欧洲企 业。 ECRMSS 非常自豪能够支持 最 新 最先 进 的技术, 但还没有正式的 BYO 政策。 招募并留住优秀的销售人员一直是一项严峻 挑战。 过去几个月里, 公司的很多优秀员工离 开公司, 投入到了竞争对手的怀抱。 市场部门 注意到, 在销售人员转投竞争对手之后不久, 有几家大客户也相继离开了公司。 Sally Superior 是公司的主要销售人员之一。 她使用自己的笔记本和平板电脑办公。 她定期 将客户文件和信息下载到自己的家庭电脑上。 她还订购使用“Staligmight” 系列服务, 其中 包括备份和远程文件接入及从远程删除设备 中所保存数据的功能。 Sally 刚刚走进老板的办公室, 并提交了两周 后离开公司的辞职申请。 几名同事说, ECRMSS 的一家竞争对手挖她, 并给出了令她不能拒绝 的优厚待遇。 有人还看到 Sally 从 SalesForce 上向自己的智能手机下载客户信息。

citrix.com.cn

7

白皮书

避免 BYO 策略和安全漏洞

Black, Pinto and Gray (BPG), Attorneys at Law

Harry 也是一名律师, 但他不是公司的正式员 工, 而是一名外聘律师。 。 他是一名公认的医 学法律专家, 这在一定程度上是因为他在成 为律师之前是一名医生。 作为一名外聘律师, Harry 使用自己的设备办公。 一家医疗设备生 产商找到公司, 希望在一场诉 讼中为其提 供 辩护。 原告是一名病人, 他起诉说有缺陷的产 品设计使他对设备组件产生了连续过敏性反 应, 进而导致身体的长期损害。 Harry 将需要 访问作为证据之一的原告的病历记录, 因为这 其中记录了他的治疗过程和问题。 Harry 还需 要接入客户公司的保密设计信息及与设备相 关的信息, 以及可在电子举证过程中可呈交给 原告律师团队的任何资料。 客户公司需要 确保 远程通信是安全的, 公司 的任何敏感信息都不会面临风险。 这意味着 BPG 需要制定有关以下方面的政策: 律师可 从哪些地点上工作, 以及如何保护家庭成员 或其他人可接入的共用设备中的敏感信息。 有些国家还规定了应使用的设备及如何保护 这些设备; 公司还需要为在这些国家出差的员 工制定对应的政策。 BPG 甚至可能需要考虑 使用“一次性” 设备——这种设备只能在某一 次出差时使用, 然后格式化或销毁, 而且不允 许在设备中保存任何敏感数据。

“应为 访问敏 感 信息的任 何 人员和机构制定安 全政 策和 流程。这包括员工、 外聘人员 和供应商。 ”
Lawrence D. Dietz TAL Global 公司总法律顾问

案例分析 5 专门面向高科 BPG 是一家大型律师事务所, 技公司提供服务, 借助保护商业机密和专利方 面的严格举措而闻名业界。 BPG 的最主要办 事处在西海岸, 但还有几家位于美国的其它主 要城市, 而且公司最近在中国上海设立了一家 办事处。 公司认识到其工作的敏感性及保护敏感的客 户信息的责任, 并要求员工使用公司配发的智 能手机。 然而, BPG 非常支持在家办公, 因此 允许部分律师使用自己的家庭电脑办公。 此外, 公司的一些主要诉讼律师已开始在法庭上使 用平板电脑来 跟 踪证据和做笔记, 而且有时 还向陪审团呈交证据。 Larry 是公司纽约办事处的一名诉讼律师。 他 正在为两家大型高科技公司间一场极有争议 的诉讼案例准备电子举证材料。 然而, 就在上 述案例调查进展会议的前夕, 他被安排 在北 京召开的亚洲地区律师大会上做重要发言。 他 必须从中国的酒店客房内工作, 以便为回到纽 约后参加会议做好准备。

citrix.com.cn

8

白皮书

避免 BYO 策略和安全漏洞

针对所描述安全威胁的风险缓解措施 下表列出了每种情况下的安全威胁和问题, 并提出了适当的技术建议, 包括相关思杰解决方案的 简要介绍。
场景 Smith Medical Group LLC 威胁/问题 设备丢失 通过电子邮件泄露 PHI 信息 技术 移动设备管理 安全的电子邮件和附 件 思杰解决方案 帮助实现安全的移动应用和 XenMobile?, 设备管理 Worx Mobile Apps, 支持安全的移动电子邮 件 用于安全地交 XenApp? 和 XenDesktop?, 付 Windows 应用和桌面, 同时将敏感数据 安全地保存在数据中心内 ShareFile?, 实现安全的企业数据共享、 同 步和存储 实现安全的移动应用和设备管 XenMobile, 理, 包括 SaaS 应用的置备 用于安全地交付 XenApp 和 XenDesktop, Windows 应用和桌面, 同时将敏感数据安 全地保存在数据中心内 ShareFile, 实现安全的企业数据共享和存储 用于安全地交付 XenApp 和 XenDesktop, 同时将敏感数据安 Windows 应用和桌面, 全地保存在数据中心内 ECRMSS 对于不再需要敏感 信息的员工, 需要立 即终止他们接入这 些信息的权利 企业控制的文件同步 和共享 移动设备和应用管理 实现安全的企业数据共享和存储 ShareFile, 实现安全的移动应用和设备管 XenMobile, 理, 包括企业应用和数据远程删除 用于安全地交付 XenApp 和 XenDesktop, Windows 应用和桌面, 同时将敏感数据安 全地保存在数据中心内 帮助实现安全的移动应用和设 XenMobile, 备管理 WorxMail ?, 支持安全的移动电子邮件 用于安全地交付 XenApp 和 XenDesktop, Windows 应用和桌面, 同时将敏感数据安 全地保存在数据中心内

使用个人平板电脑和 对敏感信息的安全接 笔记本接入 PHI 信 入 息 Franklin Financial Planning LLC 潜在的公司商业机 密泄露 敏感的客户 PII 及 PCI 数据的泄露 安全的文件同步 对敏感业务信息的移 动接入, 包括以受企 业控制的方式接入 SaaS 应用 通过笔记本电脑实现 对敏感信息的安全远 程接入 Automotive Accelerators 商业机密泄露 安全的文件接入 安全的远程访问

客户名单和帐户信息 安全的远程接入 泄露 Black Pinto and Gray(BPG), Attorneys at Law 不安全电子邮件通 信的风险 海外客户保密信息 的潜在泄露 PHI 信息的潜在泄露 移动应用管理 安全的电子邮件 安全的远程接入

ShareFile 可扩展云数据共享, 确保企业数据 可随时接入而且受到全面保护 (从移动设备 到云) 。 电子邮件附件不会保存在存在安全漏 洞的电子邮件系统和备份设备中, 同时确保可 提供给公司内外部的授权用户。 员工之间及员 工与第三方共享敏感数据时, ShareFile 是保 护文件的最有效方式之一。

XenMobile 可安 全 地 将 应 用 和 数 据 交付 到 经过加密的容器中, 而细粒度策略规定了如 何接入数据和应用。 从设备控制到应用使用 规 范,再到 全面的 数 据 管 理, XenMobile 可 确保企业数据始终在企业控制之下——即使 是个人设备和 BYO 设备中的数据也不例外。 WorxMail 使 XenMobile 更 臻 完 善,这 是 一 种容器化电子邮件、 日历和联系人应用, 可提 供丰富的用户体验。

citrix.com.cn

9

白皮书

避免 BYO 策略和安全漏洞

XenApp 和 XenDesktop 将应用和敏感数 据 保存在数据中心内, 并提供对这些资源的安 全远程接入。 实施虚拟化后, 只有代表数据的 像素显示在客户端设备上, 因此可大大减少数 据泄露和丢失的威胁。 BYO 最佳法律、 策略和安全实践总结 要最大限度地降低 BYO 相关的法律 和安全 风险, 需要无缝地结合策略以及基于这些策 略的流程和技术, 将它们用作功效非凡的催 化剂。 通过携手思杰, 企业可以确保他们的数 据始终受到有效保护, 而且可跨不同移动设备 和地理界限实现安全收集、 使用、 共享和保存。 下面列出了可帮助企业最大限度地减少 BYO 责任的重要途径: 1. 对企业中使用的个人设备进行全面的潜在 使用和相关风险评估。 2. 限制可在个人设备上使用的数据和应用, 或提供安全技术来规避数据泄露或风险。

3. 应使用双因子身份验 证 来降低敏感数 据 泄露风险, 或在数据连接容易受到攻击时 使用这种技术。 应将它与基于情景的自适 应接入控制结合起来, 自动重新配置应用 来确保适当的安全性。 4. 提供易于实施的安全措施, 将策略、 流程 和技术结合起来。 5. 进行定期审核, 监控合规性, 及时更新策 略和流程。 6. 提供有效的培训和宣传, 尤其应制定策略 来在企业与员工解除关系但由于法律方面 的原因仍需要 接入其设备时保 护相关 信 息。 在支持 BYO、 远程办公、 商务出行、 外部协作 和信息共享的企业中, 这些常用方法屡见不 鲜。 本文的目的不是提供法律建议; 而是提供一些 教育性指导。 法律建议只能通过您所在地区 拥有适当授权的合格律师获取。 思杰相信但 不保证本文所包含信息的完整性和准确性。

关于 Tal Global
TAL Global 是一家国际安全咨询和风险管理公司, 提供一整套调查、 灾难缓解规划及风险管理服务, 包括行政保护、 反恐怖和关键基础 架构保护、 网络安全咨询、 学校和医院安全等。 由专家组成的广泛全球网络使其可以为客户提供全世界最先进的安全性和数据丢失防护 服务。

关于思杰 (Citrix )
虚拟化、 网络以及云基础设施的领导者思杰公司 (纳斯达克股票代码: CTXS) , 为用户提供各种创新方式旨在帮助人们更好地工作。 思 管理并保障虚拟和移动办公场所的数据和信息安全—支持在任何网络和云及设备上无缝地交 杰解决方案可帮助 IT 和服务供应商构建、 作为一家不断创新的公司, 思杰将持续致力于让 IT 管理变得更加简便, 让员 付应用、 桌面、 数据和服务。 思杰今年将迎来 25 周年纪念, 其解决方案在全球有超过 33 万家企业及超过 1 亿用户中备 工通过移动办公方式变得更高效。 2013 年思杰公司的总收入为 29 亿美元; 受推崇。 更多信息, 请访问: www.citrix.com.cn。 ?2014 年思杰系统公司版权所有, 保留所有权利。 Citrix , XenApp, XenDesktop, XenMobile, ShareFile 和 WorxMail 是思杰系 统公司和 / 或一个或多个分公司在美国和其它国家的商标或注册商标。 文中提及的其它产品和公司名称可能是各自公司的商标。

1014/PDF

10


相关文章:
思杰避免BYO策略和安全漏洞_图文.pdf
思杰避免BYO策略和安全漏洞 - 思杰公司的关于带自己设备上班的安全解决方案的技
Citrix最佳实践 -2015_图文.ppt
补丁并通过其中的Receiver连接到Citrix虚拟应用 和桌面...大避免安全漏洞 不存在被修改注册表或组策略...应用和数据 正式 BYO 策略,补贴, 自服务网站和支持...
实现BYO的完全解决方案.pdf
实现BYO的完全解决方案 解决方案概要 实现BYO的完全解决方案 www.citrix.com.cn...思杰避免BYO策略和安全漏... 暂无评价 10页 免费 依靠科学管理 实现最佳效...
Citrix解决方案概述_图文.pdf
正是这种端到端的理念和对移动云计算的关注使思杰显得与众不同。 BYO设备...更轻松的应用管理和维护 ? 更快部署新应用 ? 基于策略安全应用访问 ? 将...
Citrix白皮书-通过虚拟化实现企业移动_图文.pdf
BYO和 自由灵活办公实施指南 citrix.com.cn 移动办公...“Yes” 充分利用基于云的应用 允许在策略控制的...将容易带来更大风险和/或安全 漏洞的应用 如...
citrix 桌面虚拟化解决方案_图文.ppt
Forrester Research 2011 思杰桌面虚拟化:安全第一多...BYO设备 ? 适应消费化趋势,为员工提供强大支持和...备份策略冗余和高可用性设计 ? 打印解决方案 标准的...
思杰桌面虚拟化解决方案_图文.pdf
Forrester Research 2011 思杰桌面虚拟化:安全第一多...BYO设备ü 适应消费化趋势,为员工提供强大支持和功能...网络架构设计 存储选型 备份策略 冗余和高可用性设计...
思杰桌面虚拟化解决方案_图文.pdf
用和运维管理 数据中心 Where to start - 思杰虚拟...BYO设备 ? 适应消费化趋势,为员工提供强大支持和...集中控制基于策略的管理 使PC更可靠、安全、易管理 ...
citrix 移动设备管理解决方案_图文.ppt
2012 Citrix | Confidential Do Not Distribute 企业移动业务发展的要求 BYO ...名单,阻止应用运行 锁定和防止修改移动设备配置 提供常见部署模板和默认策略 配置...
思杰桌面虚拟化解决方案_图文.ppt
安全隐患 理想现实的差距 虚拟化解决之道 Citrix虚拟化平台,选择最稳定的Win7...轻松接入数据和应用 ? BYO设备 ? 适应消费化趋势,为员工提供强大支持和功能 ?...
思杰桌面虚拟化解决方案_图文.pdf
安全隐患 理想现实的差距 虚拟化解决之道 Citrix虚拟化平台,选择最稳定的Win7...轻松接入数据和应用 ? BYO设备 ? 适应消费化趋势,为员工提供强大支持和功能 ?...
citrix 思杰桌面虚拟化解决方案.ppt
Forrester Research 2011 思杰桌面虚拟化:安全第一多...BYO设备 ? 适应消费化趋势,为员工提供强大支持和...备份策略冗余和高可用性设计 ? 打印解决方案 标准的...