当前位置:首页 >> 交通运输 >>

思杰安全电子邮件部署指南 白皮书_图文

思杰安全电子邮件部署指南 | 白皮书

思杰安全电子邮件

部署指南
推动电子邮件协作

思杰安全电子邮件部署指南 | 白皮书

2

引言
智能移动设备在日常商业活动中扮演着越来越重要的角色。 实际上, 每月售出的平 板电脑和智能手机数量远远超过了 PC 机和笔记本电脑。 普通的业务信息工作者每 天要使用 3 种设备, 其中有一种通常是他们的个人设备。 BYOD 趋势定将继续; 根 据预测 1, 企业内使用的便携式设备数量到 2015 年将达到笔记本电脑和台式机的 3 倍之多。 然而, 它们的成本、 便携性和独有的 WiFi 连接功能使它们很容易被盗, 造成数据泄 Nielsen 2 最近进行的一项调查表明, 露和 WiFi 侦听。 应用尤其是企业担心的焦点。 智能手机用户安装的应用数量平均超过 40 种。 其中的大部分应用都有权向互联网 发送数据。 然而, 智能手机和平板电脑有着不可否认的商业价值。 企业需要在这些价值和它们 带来的风险之间达成平衡。 如果不对移动应用——包括内置 iOS 和 Android 电子 邮件客户端——的使用进行任何控制, 用户会在本地保存电子邮件及相关的附件, 这样就会导致保密信息丢失或泄露。 如果设备不受密码保护或被盗的时机恰当, 窃 贼会冒充机主进行违法活动。 由于这些原因, 许多企业对移动设备和应用的使用进 行种种限制, 有些偏执的公司甚至全面禁止使用移动设备。 目前, 部门可使用几种替代方法来保护对电子邮件和相关信息的接入, IT 这些方 法都可提供一定的安全性和便利性。 本指南讨论了使用思杰产品的几种常见部署 以及各自的优缺点。其中最安全的方 法是使用 Citrix WorxMail 客户端和 Citrix NetScaler Gateway, 本文将对此进行详细介绍。 本指南主要面向 IT 架构师和网 络工程师, 但其他人也可通过了解思杰解决方案从中受益。 WorxMail 可轻松集成 现有的 Microsoft? Exchange ? 2007 和 2010 基础架构。不需要扩展 Exchange Server, 只需要进行一些细小的配置修改。

电子邮件接入替代方案
基本电子邮件接入
图 1 显示了最简单直接的电子邮件接入方法。 Microsoft Exchange 环境的基 对 本保护通过基本的保护机制进行, 如通过微软的 Forefront Threat Management Gateway 或 Citrix NetScaler Gateway 提供的保护机制。 这些网关可提供基本的 安全服务, 如防火墙、 防病毒和拒绝服务攻击防护。 下面的表 1 显示了这种电子邮件 接入方法的优缺点。

1 2

Business Insider, 《The Future of Mobile》 2012 年。 , http://blog.nielsen.com/nielsenwire/?p=31891

思杰安全电子邮件部署指南 | 白皮书

3

数据中心 原生电子邮件客户端
Microsoft TMG

3G/4G/Wi-Fi Citrix NetScaler Gateway

Microsoft Exchange

图 1: 基本电子邮件接入

优点
? 无需客户端配置 — 使用原生电子邮件 客户端 ? Exchange Server 受到有效保护, 可免 受互联网攻击影响 ? 最少的数据中心配置

缺点
? ActiveSync 流量不加密 — 可能会被 截获 ? 客户端上下载的数据不受任何保护 ? 无法控制哪些客户端可以连接到 Exchange ? 无法控制客户端应用 — 应用可能会 被用于转发保密信息
表 1: 基本电子邮件接入 — 优缺点

控制客户端设备
使用 Citrix XenMobile MDM 版, 可以实现额外的控制, 如图 2 所示。 安全平台上 安装的 XenMobile Network Controller XNC, ( XenMobile 网络控制器) 组件可支 持移动设备管理: 这个例子中为 Microsoft TMG 或 Citrix NetScaler Gateway。 XenMobile MDM 可以对企业设备和员工个人设备进行基于角色的管理和配置并确 保安全性。 完成用户设备注册后, 部门可以自动为设备置备策略和应用, IT 将客户端 应用列入黑名单或白名单, 检测并防止使用越狱设备, 并有选择性地擦除丢失、 被 盗或不符合规定的设备中的数据。 用户可以使用自己喜爱的任何设备, IT 部门可 而 以确保企业资产的合规性, 并有效保护设备中保存的企业内容。 这样就可以有效地 限制并保护客户端设备。 2 显示了这种解决方案的优缺点。 图

思杰安全电子邮件部署指南 | 白皮书

4

数据中心 原生电子邮件客户端
带有 Citrix XenMobile Network Controller 的 Microsoft TMG Microsoft Exchange

3G/4G/Wi-Fi 带有 XenMobile Network Controller 的 Citrix NetScaler Gateway Citrix XenMobile Device Manager

图 2: 控制客户端设备

优点
? 只有经过授权的客户端可以接入 Exchange Server ? 危险应用可列入黑名单 ? Exchange Server 受到有效保护, 可免 受互联网攻击影响 ? 客户端上下载的数据可从远程擦出

缺点
? ActiveSync 流量不加密 — 可能会 被截获 ? 未列入黑名单的应用可接入客户端上 下载的数据

表 2: 控制客户端设备 — 优缺点

可扩展的安全接入
同时使用 Citrix XenMobile、 NetScaler Gateway 和 WorxMail 客户端可以确保出 色的安全性, 如图 3 所示。 XenMobile 负责准备 WorxMail 客户端的应用。 该客户端 使 用 Citrix Secure Ticketing Authority (STA)或 microVPN 加密隧 道 来接入 NetScaler 设备——该设备加密并控制下载的内容。 STA 可通过 Secure Ticket 安全通行证) ( ——在更长时间内对用户进行身份验证——提供更出色的用 户体验。 在这种拓扑结构中, WorxMail 在 NetScaler Gateway 中使用 STA 模式 的身份验证。 XenMobile 服务器作为 Ticketing Authority (通行证管理局)运行。 有 microVPN 连接提示用户进行显式身份验证时, 可以通过“通行证更新 (ticket renewal) 从后台重新对 STA 连接进行身份验证 3。 ” NetScaler Gateway4 是一种功能强大的应用交付平台, 可加速并控制对企业 Exchange Server 及其它互联网服务的接入。 NetScaler 可以安装在虚拟服务器上, 也可用作独立设备来实现更高的容量。 3 显示了这种替代解决方案的优缺点。 图

3

4

这种基于 STA 的方法目前可用于 Android 设备上的 WorxMail。 面向 iOS 设备的版本即将上市。 在近期, 可使用基 于 microVPN 的设置。 http://support.citrix.com/proddocs/topic/netscaler/ns-gen-netscaler-wrapper-con.html

思杰安全电子邮件部署指南 | 白皮书

5

数据中心 Citrix WorxMail 客户端
Microsoft Exchange

3G/4G/Wi-Fi

STA 或 MicroVPN

Citrix NetScaler Gateway

Citrix XenMobile

图 3: 可扩展的安全接入

优点
? 只有经过授权的客户端可以接入 Exchange Server ? Exchange Server 受到有效保护, 可免 受互联网攻击影响 ? 客户端上下载的数据经过加密, 接入受 到控制而且可擦除 ? 可以安全地控制大量用户

缺点
? 需要 NetScaler 设备或运行 NetScaler 的虚拟机 (VM) ? 需要额外的细微配置修改

表 3: 可扩展的安全接入 — 优缺点

人们有时将这种方法与通过第三方运营的中间网络运营中心 (NOC) 连接用户的其 它解决方案相比。 基于 NOC 的解决方案与数据中心内解决方案相比没有明显优势, 存在长期重复成本、 无法控制及不能快速进行修改等弊端。

WorxMail 概述
Citrix WorxMail 是一种功能强大的移动解决方案, IT 部门可以管理通过企业设 使 备及个人移动设备进行的安全电子邮件接入。 如果安装和配置正确, WorxMail 是移 动设备接入电子邮件的唯一途径。 WorxMail 是 Citrix Worx Mobile Apps 5 解决 方案的一个组件。 该解决方案可以建立一个封闭的安全环境, 移动设备中的数据只 能由 IT 部门批准并提供的应用使用。 移动设备和企业服务器之间的所有通信都经 过加密, 只有经过授权和身份验证的用户可以与 Exchange Server 进行通信。 Citrix XenMobile 是该解决方案的一个关键组件。 它利用 Citrix Worx App SDK 和 Citrix MDX 技术来为运行移动设备应用建立一个受到有效管理的安全环境。 使用 MDX 技术时, 企业应用和数据保存在一个容器中, 与用户移动设备中的个人应用和 数据隔离开来。 这样, 部门就可以通过基于策略的全面管控有效保护任何定制的、 IT 第三方或 BYO 移动应用。 3 大关键技术在发挥作用: 有

5

http://www.citrix.com/products/worx-mobile-apps/overview.html

思杰安全电子邮件部署指南 | 白皮书

6

?

MDX Access: 对所有原生和 HTML5 移动应用进行基于策略的细粒度管理 和接入控制。

?

MDX Vault: 在一个安全的企业容器中将企业移动应用和数据与移动设备上的 个人应用隔离开来。

?

MDX Interapp: 控制移动企业应用之间的通信, 确保数据只在 MDX 打包应用 之间传输。

移动用户可通过 WorxMail 直观的界面接入电子邮件、 日历和联系人应用。 附件经 过加密后保存在移动设备上的 MDX Vault 中, 只有经过授权的应用可以接入。 Citrix ShareFile 服务器中保存的保密数据也可以安全地附加到电子邮件中。 企业可以向所有员工部署 WorxMail, 因为设备所有人负责管理自己的设备。 部门 IT 的工作包括选择应用、 对这些应用进行策略控制, 然后通过 Worx Home 应用中的 App Store 6 将它们交付给用户。 WorxMail 是面向 iOS 和 Android 平台提供的一 种应用。 员工离开公司或设备被盗时, 部门可以从远程擦除本地保存的与每种应 IT 用相关的数据。

NetScaler Gateway
Citrix NetScaler Gateway 是该系统的核心, 负责移动客户端和内部服务器之间的 流量定向。 在电子邮件接入方面, 它提供以下几大功能: ? ? ? ? 控制客户端对 Exchange Client Access Server CAS) ( 的接入 建立与每台移动设备的 STA 和 microVPN 连接 在多个 CAS 间实现负载均衡 压缩数据, 优化通信

NetScaler 在设备中运行或作为虚拟服务器运行, 可对多种互联网应用 (包括 Web 和 ftp) 提供类似的额外功能。 它可以进行负载均衡、 应用加速、 层流量管理、 4-7 SSL 终接并确保应用安全性。 负载均衡可提供容错功能并缩短响应时间。 CAS 作 为虚拟服务实施时, NetScaler 可在负载增加时启动新的 CAS。

应用
XenMobile StoreFront 中保存着 IT 部门批准的应用, 管理员利用它来选择应用 IT 并制定策略, 控制这些应用在客户端设备上的运行方式。 这些控制措施包括身份验 证要求、 加密算法、 网络接入限制、 越狱设备使用限制、 Web 浏览限制和移动设备 硬件使用许可。 关键的电子邮件参数值, 包括 ActiveSync 服务器地址和邮件域, 可 以在 StoreFront 提供的应用中提前定义。 这些控制通过将应用打包到一个软件层 中进行, 该软件层与设备中的 Worx Home 及 Citrix Receiver 软件一同运行。

思杰安全电子邮件部署指南 | 白皮书

7

Worx Home 和 Citrix Receiver 首先必须安装到每台基于 iOS 和 Android 的设备中。 它被用于从 StoreFront 中下载应用, 将它们安装到多台设备上, 然后为它们提供运 行环境。 NetScaler 一同运行时, 与 它可以建立 STA 或 microVPN 隧道来进行通信。

WorxMail 客户端
WorxMail 界面 7 非常直观, 如图 4 和图 5 所示, 与其它 iOS 及 Android 应用非常 相似。 它包括电子邮件、 日历和联系人管理功能, 并与 ShareFile 紧密集成来支持保 密文件附件和浏览。

图 4: WorxMail 的使用

7

http://www.citrix.com/tv/#videos/8171

思杰安全电子邮件部署指南 | 白皮书

8

图 5: WorxMail 日历使用

客户端接入服务器和 Exchange 邮箱
CAS 服务器是 Exchange 服务的外部接口, 允许授权的用户通过几种协议接入邮 件存储、 地址列表和日历活动。 ActiveSync 协议是专为移动设备使用而开发的。 CAS 服务器通过 WorxMail 环境中的 NetScaler 与移动客户端通信。 Exchange 基 础架构不需要升级就可以与 WorxMail 一同使用; 只需要少量配置修改。 非移动客 户端对 Exchange 的使用不受影响。

部署 WorxMail
WorxMail 的部署非常简单: 应用安装到移动设备上之后, NetScaler 就安装并配置 就绪了 。

部署客户端
WorxWeb 8 是另 一开始, 每台移动设备上必须安装 Citrix Receiver 和 WorxMail。 一种 Citrix Worx Mobile App, 可用于基于 Web 的互联网和内联网浏览。 Adobe? Reader ? 等 标 准 应 用 可用 于 附 件 浏 览。 WorxMail 可 支 持 运 行 Apple iOS 5.1.1 或 Android 4.x 及 更 高 版 本 的 设备。 XenMobile 被 用于为 企 业 StoreFront 准 备 WorxMail 和其它应用。 如果要使用 STA, 则必须在应用中配置 XenMobile 服务 器的地址以及通行证 (ticket) 过期时间。 过期后, 用户必须在本地 Worx Home 和 Citrix Receiver 中重新进行身份验证才能继续。 默认有效期为 7 天。 MDX 策略控制 WorxMail 客户端的运行方式。 完整的策略请参阅 XenMobile 应 用控制器文档。 4 描述了对 WorxMail 的运行比较重要的策略。 表

8

http://www.citrix.com/products/xenmobile/features/productivity-apps.html

思杰安全电子邮件部署指南 | 白皮书

9

分类
应用集成

策略
剪切和拷贝/粘贴

用途
禁止、 允许或限制剪贴板数据。 “Restricted (限制) 可用于确保拷贝的数据保存在 ” 专用剪贴板上, 只能供 MDX 应用使用。

文档 身份验证 进行充分身份 验证的时间 身份验证

禁止、 允许或限制对文档的接入。 重新验证询问时间。 要求的身份验证类型: ? 要求企业登录 ? 完成询问 (challenge) 后允许离线接入 ? 仅离线询问 ? 不需要

设备安全 加密 网络接入

禁止使用越狱 和 Rooted 设备 启用数据库加密 网络接入

限制使用这些经过修改的设备。

禁止、 允许或限制应用网络活动。 “Tunneled to the internal network (通过隧道连接到 内部网络) 可为每种应用建立与内部网络 ” 的隧道, 确保最高的安全性。

网络要求

要求内部网络 内部Wi?网络

可用于限制对企业网络的接入。 可用于限制对特定WiFi网络的接入。

表 4: WorxMail 相关的 MDX 策略 与

NetScaler 配置
NetScaler 部署在企业网络的隔离区 (DMZ) NetScaler 最初配置为与 Exchange 中。
9 如果 ActiveSync Server 一同使用, 《Exchange 2010 NetScaler 部署指南》 。 详见

连接不是来自 WorxMail 客户端, 则根据策略丢弃该连接。 要使用 STA, 必须对 NetScaler 进行适当配置, 以使用适当的 XenMobile 服务器 作为客户端连接的通行证管理机构 (ticketing authority) 下面描述了这一流程。 。 在 NetScaler Gateway 上: 1. 2. 配置并绑定 XenMobile 服务器作为虚拟服务器的 STA 服务。 确保 NetScaler Gateway 能够通过与 NetScaler Gateway 绑定的 DNS 服务 器解析 Exchange ActiveSync (EAS) 服务器的完全限定域名 (FQDN) 。

9

http://www.citrix.com/content/dam/citrix/en_us/documents/products/netscalerexchange2010.pdf

思杰安全电子邮件部署指南 | 白皮书

10

3.

如果 EAS FQDN 由内部 DNS 解析而且 NetScaler Gateway 分离隧道设置为 “ON (开启) , ” 那么其内部 IP 地址必须在与会话策略绑定的内联网应用路由 表中。

4.

确保 NetScaler Gateway FQDN 同时由外部和内部网络进行解析。

在 XenMobile 服务器上, 设置 WorxMail 应用时必须制定以下 MDX 策略: 1. Background Network Services (后台网络服务) 应设置为: <<FQDN of the EAS Server>>:443。 2. Background Network Service Gateway (后台网络服务网关) <<FQDN of the : NetScaler Gateway>>。 3. Background Network Service Ticket Expiration (后 台网 络 服 务 通 行 证 有 效 期) 7 天 天为默认值, : (7 请规定 XenMobile 发放的通行证的有效期, 以确保 WorxMail 可接入 EAS。 4. (通过隧道 确保网络接入的 MDX 策略设置为“Tunneled to internal network 连接到内部网络) 。 ”

Microsoft Exchange 配置
为确保任何移动客户端都无法绕过规定的要求来使用 ActiveSync, 应禁用 Microsoft Outlook Windows Access (OWA) 。

更高的安全性
如果 NetScaler 和 CAS 不在同一个安全网络中, 可通过以下两种方法进一步提高内 部安全性: 1. 2. 在 NetScaler 和 CAS 之间使用 SSL 加密连接。 将 CAS 安装在独立的防火墙或虚拟防火墙实例之后。

安全的发布
WorxMail 可利用现有的 Exchange 基础架构安全地发布。 可通过一系列步骤将它发 布到整个用户社区中: 1. 选择最初的测试用户组。 如果他们还不是通用 Active Directory (活动目录) 组的 一部分, 则为他们创建一个组。 2. 3. 4. 配置 Exchange, 允许该组通过 ActiveSync 接入电子邮件。 在测试用户组的移动设备中部署 Worx Home、 Citrix Receiver 及 WorxMail 应用。 向 ShareFile 中添加一系列文件以便用作电子邮件附件。

思杰安全电子邮件部署指南 | 白皮书

11

5.

为测试用户组提供一份功能检查表, 供他们进行测试。 他们应对照桌面电子邮件 客户端验证 WorxMail 客户端的内容及运行情况: a. 电子邮件 b. 日历 c. 联系人 d. 包含 ShareFile 中的内容的附件

6.

IT 部门应对一个或多个测试用户组进行远程擦除操作。

NetScaler 和 CAS 日志可用于诊断可能发生的任何问题。 到这时, 可以对测试组进 行扩展, 将实施范围扩大到整个公司。 现有的 Active Directory (活动目录) 组可用 于向更多用户发布 WorxMail。

结语
Citrix WorxMail 可充分释放移动设备的威力, 使它们可用于业务信息交换。 有了 WorxMail, 任何苹果或 Android 智能手机或平板电脑都可以安全地接入并保存保 密信息——只有 WorxMail 客户端可远程接入的信息。 此外, 直观的界面和特性使 WorxMail 成了电子邮件、 日历和联系人管理的理想产品。 Citrix NetScaler Gateway 可提供必要的安全性和优化功能, 来支持安全地从远程 接入电子邮件及其它企业应用。

全面的企业移动性管理
全面的企业移动性战略对于实现移动办公, 进而推动协作、 创新和业务增长至关重要。 Citrix XenMobile 是业界唯一功能全面的企业移动性管理解决方案, 可提供全面而 安全的移动设备、 应用和数据灵活性。 只需轻轻一点, 用户就可以接入统一应用商店 中的所有移动、 Web、 数据中心和 Windows 应用, 包括可以无缝地集成起来以提 供出色用户体验的先进办公应用——如 Citrix WorxMail 和 Citrix WorxWeb。 该解 决方案可对所有应用、 数据和设备进行基于身份的置备和控制, 并进行基于策略的 控制, 如仅允许授权用户接入应用、 离职员工的自动账户取消置备; 丢失、 被盗设备 或不符合规定设备中应用和数据的选择性擦除等。 有了 XenMobile, 部门可以轻 IT 松满足合规性和管控需求, 而用户可以获得全面的移动灵活性, 以自己喜欢的方式 工作和生活。

思杰安全电子邮件部署指南 | 白皮书

12

更多资源
视频: Mobile Minute: Citrix Worxmail 如何工作? 白皮书: 企业移动性管理: 通过安全的应用和数据交付轻松实施 BYOD 计划 白皮书: Citrix XenMobile 技术概述 网站: 企业移动性管理


相关文章:
思杰BYOD 解决方案部署指南 白皮书_图文.pdf
自带设备 | 白皮书 思杰 BYOD 解决方案 部署指南 自带设备 | 白皮书 2 随着...思杰安全电子邮件部署指... 暂无评价 12页 免费 思杰企业云解决方案 25页 ...
Citrix桌面虚拟化实施部署白皮书.doc
Citrix桌面虚拟化实施部署白皮书_计算机软件及应用_IT...下表是示例分类 c) 个性化 d) 安全性 e) 关键...不过要注意的是,他不支持基于电子邮件 帐号来发现的...
Citrix安全远程访问白皮书.pdf
白皮书 安全远程访问 安全远程访问使用思杰虚拟化解决方案,一切尽在掌控! www....起初,企业可以将 XenApp部署为独立的应用虚拟化解决方案,这样也能满足安全远程...
Citrix Security_白皮书.pdf
Citrix Security_白皮书_IT/计算机_专业资料。白皮书 Citrix Application Delivery 思杰 超越企业边界的安全性借助Citrix Application Delivery(思杰应用交付)随时随地 保护...
Citrix白皮书-通过虚拟化实现企业移动_图文.pdf
BYO和 自由灵活办公实施指南 citrix.com.cn 移动办公 | 白皮书 2 简介努力实现...配置文件管理,个性化 虚拟团队,全球办公体验,Follow me data 安全性,合规性,...
最佳实践:确保实现简便安全的 BYOD 白皮书_图文.pdf
自带设备| 白皮书 最佳实践:确保实现简便 安全的 BYOD BYOD 项目技术规划指南 citrix.com.cn 自带设备 | 白皮书 2 自带设备 (BYOD) 计划和策略使人们可以选择最...
云之家信息安全白皮书_图文.pdf
云之家信息安全白皮书 深圳云之家网络有限公司 云之家信息安全白皮书 1 云之家安全概述 安全概述云之家整体信息安全 之家整体信息安全参照 CSA 云安全指南、信息...
思杰避免BYO策略和安全漏洞_图文.pdf
相关的常见法律和安全问题, 并为最大 限度地降低这些风险提供了指南和技术建议...这些 电子邮件不是加密的。 Smith 医生诊所的每位 citrix.com.cn 4 白皮书 ...
EAD解决方案快速部署白皮书_图文.pdf
解决方案快速部署白皮书 内部公开 本文档描述了EAD解决方案快速部署的概念,流程,...检查邮件、 注册表、 是否限制代理、 是否限制双网卡等),监控用户终端的安全...
citrix虚拟桌面企业环境部署白皮书.pdf
citrix虚拟桌面企业环境部署白皮书_互联网_IT/计算机_专业资料。虚拟桌面│白皮书 ...政府机构还需要支持移动办公:从公共安全到法规实施的各个部门的工作人 员可能...
Citrix Application Firewall技术白皮书.doc
Citrix Application Firewall技术白皮书_计算机软件及...性 能卓越的 Web 应用安全解决方案 Citrix ...灵 活的部署选项 Citrix Application Firewall 可...
安全实现企业移动业务的10大“必备条件”白皮书_图文.pdf
根据 《思杰移动设备 管理云报告 (Citrix Mobile Device Management Cloud ...这意味着他们只会在设备上部署电子邮件客户端或安全的应 用。 解决方案...
Citrix-XenDesktop-白皮书.pdf
Citrix-XenDesktop-白皮书_计算机软件及应用_IT/计算机_专业资料。桌面虚拟化,...性能和安全性, 将部署成本降低 30% 隔离并分层保存个性化设置和数据, 避免镜像...
安全运维服务白皮书_图文.pdf
服务白皮书 1 安全运维服务概述安全运维服务是为保持企事业单位信息系统在安全运行...应用漏洞安全通告(Oracle、MSSQL、Sybase、Weblogic、Apache、IIS、 Citrix、VMware...
citrix虚拟桌面白皮书.pdf
citrix虚拟桌面白皮书_互联网_IT/计算机_专业资料。桌面...先期的试验性部署完毕后,IT主管们就可以开始为各个...提高安全性、实现虚拟工作方式、提高业务灵活性并增强...
Citrix桌面虚拟化平台健康检查指南1.0_图文.pdf
Citrix桌面虚拟化平台健康检查指南 标准化实施方案 | 白皮书 | Citrix XenDesktop...配置 Dom0 的 Memory 上限,可提高在大密度的桌面项目中 VM 的稳定性。默认值...
技术白皮书_图文.pdf
邮件数据管理专家 MailData 电子邮件数据归档系统技术白皮书 北京易信源信
信息安全服务白皮书2.0_图文.pdf
神州数码信息安全服务白皮书作者:高壮志 版本:2.0 发布日期: 2009-08-05 摘要: 本白皮书在阐述了信息安全对于企业客户的重要意义后,绌合神州数码多 ...
Citrix通过桌面虚拟化加强信息安全的10大理由.pdf
www.citrix.com.cn 信息安全 白皮书 综述信息安全性...时随时随地部署人员和资源,同时加强信息安全性和合规...通过电子邮件发送或以其它方式将敏感信息发送出 去。...
BYOD 项目技术规划指南_图文.pdf
自带设备 | 白皮书 最佳实践 确保实现简便安全的BYOD BYOD 项目技术规划指南 ...此外还有大量iPhones和Android移动设备用于各种应用: 从电子 邮件直到通过Citrix ...