BYOD ger nya säkerhetsutmaningar för IT: medge större tillgång samtidigt skydda nätverk

Även så kallade BYOD är inte nödvändigtvis ny – IT-avdelningar, trots allt, har stödja mobila “road warriors” sedan 1980-talet, är den ökande slutanvändare som söker användning och stöd för sina egna konsumentprodukter något helt annat .

Star Trek: 50 år av positiv futurism och fet social kommentar, Microsofts Surface allt-i-ett dator sägs rubriken oktober hårdvara lansering, Händerna på med iPhone 7, ny Apple Watch och AirPods, Google köper Apigee för $ 625.000.000

Det är så annorlunda att IT-avdelningar greppa för alla standard eller beprövade metoder som gör föra din egen enhet (BYOD) tillgång företagets resurser både säkra och tillförlitliga. Uppgiften är dauntingly komplex och nya och oförutsedda konsekvenser av BYOD är dyka upp regelbundet – från svämmas helpdesk till app prestanda snafus till nya former av brott mot säkerheten.

Nästa BriefingsDirect diskussion arbetar sedan för att få klarhet lösa BYOD stöd, hantering och säkerhet dilemma. För att göra detta, samlades vi en panel för att undersöka några av de nya och mer effektiva metoder för att göra BYOD både säker och kontrollerad.

Dell uppdaterar virtualiserings svit gör VMware stödja en prioritet, vill en informationsbaserad kultur? Börja sortera ut BI och Big Data myter Nu, datakomplexitet krafter behöver för agnostiker verktyg kedjan strategi för informationshantering, säger Dell Software verkställande, Dells Dimljus för virtualisering uppdatering ökar sikten och ledningens kontroll över mer infrastruktur, för Dells Quest Software, BYOD Puts användare första och med IT: s välsignelse, Dell undersökning belyser vikten av att användare innan enheter när utvecklings BYOD strategier, nya nivåer av automation och precision som behövs för att optimera säkerhetskopiering och återställning i virtualiserade miljöer

Panelen består av Jonathan Sander, chef för IAM produktstrategi vid Dell Software, och Jane Wasson, Senior Product Marketing Manager för Mobile Security på Dell Software. Diskussionen modereras av Dana Gardner, chefsanalytiker på Interarbor Solutions.

Nedan följer några utdrag.

Wasson: Branschanalytiker nu ser att mer än 50 procent av arbetstagarna använder personliga mobila enheter i viss förmåga att få tillgång till företagsnätverk. Alltmer, de ber att få tillgång inte bara e-post och kalender, men också företagets applikationer och resurser.

IT gjorde ett bra jobb för att stödja mobila arbetstagare med bärbara datorer och början av mobila enheter under ganska lång tid, men mycket av det var med IT-styrda system.

Rörlighet, Review: Romoss bärbara laddstationen för företag som vill glädja sina kunder, Bring Your Own Device, BYOD användare: Bråka inte med iOS 10 eller Android Nougat betas, Cloud, kan vi uppnå en bättre, mer effektiv digital arbetsplats? , hårdvara, Chromebook är den nya “det bara fungerar” plattform

Vad vi ser nu är lite annorlunda är allt de mobila arbetstagare som användarvänlighet och den hastighet med vilken de kan komma till sin e-post och deras kalender program med egna mobila enheter. De vill nu att utsträcka det så att de kan få samma tillgång till företagets applikationer och resurser på mobila enheter som de har haft på sina IT-kontrollerade laptops genom åren.

Det skapar en ny utmaning för IT. Plötsligt, i stället för att ha en kontrollerad antal enheter och en kontrollerad miljö som de kan hantera, de har en mängd olika enheter som slutanvändare har köpt. Det hade ingen kontroll över det valet och vad som redan lastas på dessa enheter.

De försöker att räkna ut, med tanke på att miljön, hur man säkert möjliggöra tillgång till företagets applikationer och resurser och ge de slutanvändare som hastighet tillgång som de vill och lättillgänglighet som de vill, men ändå upprätthålla säkerheten.

De vill inte att deras back-end nätverk infekterade med skadlig kod. De vill inte ha oseriösa användare att hitta bärbara datorer eller mobila enheter och att kunna få tillgång till företagssystem. Det är en stor utmaning för grupper IT-stöd.

Det verkar som om det finns oavsiktliga konsekvenser här. Vad händer nu när vi har detta drag i BYOD riktning?

Sander: Det finns en hel del konsekvenser, och förstå alla av dem är fortfarande i processen. Det är en del av problemet. Alla de problem som människor kommer att ha som ett resultat av BYOD är TBD. En av de som är mest uppenbara direkt är säkerhet. De metoder som folk har tagit i det förflutna för att låsa något som är relaterade till mobil har alla centrerad på exakt vad Jane påpekade. De var i laddning av anordningen på något sätt. De hade en fot i dörren, och de kunde använda någon form av låsning ner.

Jag satt med någon på en av de stora finansiella företag i New York häromdagen. Vi frågade dem om deras BYOD strategi, och han tog en humoristisk inställning till det. Han sade, “Ja, vi har en riktigt väldefinierad BYOD strategi -. Så länge enheten är det som vi tilldelar dig och använder den programvara som vi godkänt och kontrollerar all politik, kan du ta den” Jag tror att det är inte alltför ovanligt.

En hel del av de företag som är mycket säkerhet känsliga har det fungerade ut. På andra änden av skalan, har jag talat med människor som säger att BYOD är inte något som är de gör, utan snarare tillfogas dem. Det är språket de uttryckte det i. Den hänför sig tillbaka till den säkerhetsproblemet, eftersom när de tittar på att försöka förstå hur deras uppgifter kommer att vara närvarande på dessa enheter och vilka konsekvenser som kommer att ha på deras risksynpunkt, är det nästan omöjlig att kvantifiera.

Om man tittar på historien om överträdelser, även med de kontrollerade bärbara datorer som de hade, hade du bärbara datorer stjäls med massor av uppgifter om dem. Du vet vad som händer första gången du får en av dessa överträdelser som härrör från någon lämnar sin mobiltelefon i baksätet på en taxi? Detta är saker som håller människor på natten.

Lägg till detta att en massa gånger, säkerheten närmar de har vidtagit alla har utnyttja det faktum att det finns en enda leverantör som är på något sätt ansvarig för en hel del av vad de gör. Nu, med explosionen av olika enheter och det faktum att de inte har någon kontroll över vad deras medarbetare kan köpa för att ta in, detta begrepp är helt enkelt borta. Med det gick något hopp om en standard, åtminstone när som helst snart, att bidra till att säkra och låsa ned data på alla dessa olika enheter.

En annan aspekt av detta är den mångfald av variablerna. Det finns Web Access, native apps, en mängd olika bärare, olika typer av nätverk inom dessa bärare och alla dessa olika planer.

Jag antar att det är svårt att ha bara en standardrutin. Det verkar som det måste finnas dussintals standardrutiner. Är det vad de finna på området, och hur en organisation komma till rätta med en sådan mångfald?

Lätthet och snabbhet

Sander: Du har helt rätt. Mångfald, först och främst, är utmaningen. Det finns också en hel del andra trender som tar med mer mångfald i det på samma gång, och sedan BYOD bara blir en dimension av mångfald.

Du nämnde webb kontroll. Om du antar att detta är en webbapplikation som de kommer att lansera på egen hand, det är en sak. Om det är ett moln app, vad som händer när du har någon användning av ett moln app på en BYOD enhet? Hur gör du sätter någon kontroll i det scenariot alls? Det blir mycket komplicerad, mycket snabbt.

Låt oss titta på några särskilda typer av utgångspunkter, att sätta i blockering och angripa nödvändigt att börja att få grepp om detta. Jane, vad bör företagen göra när det gäller att sätta upp några byggstenar, möjlighet att ta itu med den tillförlitlighet, säkerhet och mångfald?

Wasson: Den goda nyheten är att det inte nytt att kunna stödja distansarbetare, eftersom de flesta företagen redan har strategier för att hantera distansarbetare. Vad som är nytt är att, i stället för de enheter som har åtkomst till företagets applikationer och resurser som IT kontrolleras dessa enheter inte längre IT kontrolleras.

Mycket ofta, politik är där. Vad de behöver göra är att tänka dessa strategier i ljuset av en mobil arbetstagare, en mobil enhet miljö med så mycket av samma kapacitet. Man måste kunna veta vilka enheter som ansluter till nätverket. Sådana produkter som härbärgerar skadlig kod som kan infektera ditt nätverk? Är dessa enheter låst, så att autentisering är nödvändigt för att komma in i ditt nätverk?

Du måste hitta teknik, i princip, som tillåter dig att tvinga autentisering på de mobila användare innan de kan få tillgång till nätverket. Du måste hitta teknik som kan hjälpa dig förhöra dessa mobila enheter för att se till att de inte kommer att infektera ditt nätverk med något otäckt. Du måste hitta den teknik som gör att du kan titta på den trafik som det kommer på ditt nätverk, och se till att det inte bär skadlig kod eller andra problem.

Vad hantering av mobila enheter behöver göra för dem är vad laptop device management har gjort för dem i det förflutna. De viktigaste sakerna att tänka på det tittar på när du faktiskt distribuerar dessa enheter. Kanske du har slutanvändare som köper personliga enheter, och kanske du inte vet från början. Kanske du inte har samma kunskapsnivå om den enheten eller sätt att spåra den.

Vad du kan göra är att införa teknik på nätverket så att när dina användare loggar in på nätverket eller autentisera till nätverket är enheten frågas, så att du kan göra en viss nivå av spårning av den enheten. Du kan potentiellt ge självbetjäningsportaler, så att de anställda har möjlighet att ladda ner företagets mobila applikationer på enheten.

Du har förmågan att mycket enkelt lasta på dessa enheter medel som automatiskt kan fråga enheter och se till att de är konfigurerade för att uppfylla dina säkerhetskrav.

Det finns teknik för att göra hantering av mobila enheter och ger denna nivå av kontroll, så att du kan lageranordningar. Du kan ha en kunskapsnivå och förvaltning över konfiguration och mjukvaruapplikationer. Och du har förmågan att kontrollera, på någon nivå, säkerhetsinställningarna på dessa enheter. En mobil enhet plattform behöver göra dessa funktioner för IT-supportorganisation över mobila operativsystem.

Historia överträdelser

tvångstillstånd

skiktad försvar

Åtkomstkontroll

Jag skulle tänka mig, Jonathan, att en organisation som har haft erfarenhet av att hantera bärbara datorer och full kunder, samt tunna klienter och noll kunder skulle ha ett ben upp på att flytta in i hantering av mobila enheter. Är det så?

Sander: Jane synpunkt, bör de ha riktlinjer på plats som kommer att gälla här, så att i den meningen, att de har ett försprång. De behöver definitivt tekniken i stället för att leverera på det, och det är på enheten skiktet.

På applikationslagret, dataskiktet, den plats där alla immateriella rättigheter (IP) för en organisation sitter i de flesta fall, bör dessa skikt vara – ordet “bör” är knepigt – ganska väl säkrat redan. Tanken är att de redan har varit på där på bärbara datorer, försöker få in från utsidan, för en stund, och det bör finnas en viss nivå av låsning där nere.

Om du har en frisk skiktad försvar på plats så att du kan få tillgång till personer utanför dina väggar, sedan ditt mobila åtkomst människor som kommer in med sina egna enheter, i många fall, bara kommer att se ut som en ny kund på den webbapplikation.

Tricket kommer när du har organisationer som vill ta det till nästa nivå och leverera någon form av erfarenhet som är annorlunda på den mobila enheten. Det kan betyda att paranoid version, där jag vill vara säker på att användaren på den mobila enheten har en mycket mindre tillgång, och jag vill att styras av det faktum att de är på den mobila enheten. Jag måste ta hänsyn till. Men det finns också mycket aktiv vy som du inte behöver vara paranoid om det, och du kan omfamna den.

Jane, jag har också hört att du måste tänka på nätverk på ett annat sätt. Med viss relevans till det förflutna, nätverks inneslutning har något organisationer har gjort för distansfilialer. De har använt VPN med end produkter, feta klienter, om man så vill. Hur nätverk inneslutning mogna för BYOD stöd?

Wasson: Vad är annorlunda här är att nu har du en mobil enhet som ledningen kommer in i nätverket. Medan i det förflutna, hade folk använt främst bärbara VPN-klienter, förändringar som paradigm lite för den mobila världen. Mobila användare som bekvämligheten och enkelheten att kunna använda mobila applikationer.

Utmaningen för IT-avdelningar är hur man skapar en enkel användarupplevelse för mobil enhet för att komma åt back-end-nätverk och hur man ser till att inte bara för den mobila användaren är det enkelt och lätt, men de autentisera till nätverket för säkerhet .

På grund med att mobila användare är det en personlig enhet och de kontrollerar vilka mobila tjänster de använder IT-grupper behöver bry sig mycket om nätverken som användaren åtkomst till företagsmiljö.

Till exempel vill du se till att du använder en krypterad SSL VPN-anslutning för att gå tillbaka till ditt företags datacenter. Det behöver inte bara vara krypterad SSL VPN, men du också vill vara säker på att det är en mycket lätt och enkel upplevelse för mobilanvändaren.

Vad det grupper måste vara ute efter är att mycket enkel mobil arbetstagare erfarenhet som gör att du mycket snabbt autentisera till nätverket och etablera krypterad SSL VPN i näten, så att du inte behöver oroa sig för avlyssning på en Wi-Fi nätverk eller avlyssning på en mobil servicenätverk på en offentlig plats.

Behovet av kontroll av nätverksåtkomst, så att när du vet att användarna kommer in säkert, när du vet att de autentiseras på nätverket, kan du enkelt göra det möjligt för dem att få tillgång till rätt företagsprogram och resurser som de bör ha privilegier för.

Utmaningen där IT är att du vill vara säker på att det är lätt för IT bestämmelse. Vill du ha en teknik som känner av att du har mobilanvändare kommer och gör att du mycket enkelt tillhandahålla dessa användare med privilegier du vill att de ska ha i nätverket och se till att de kommer in över säkra nätverk. Det finns massor av konsekvenser för nätverk, där men det finns lösningar för att hjälpa adress som.

Sander: Det går tillbaka till den idén att försöka vara antingen båda paranoid eller proaktiv om hela BYOD sfären. När du försöker ta reda på vilka data du vill att folk ska ha tillgång till, du är inte bara kommer att ta hänsyn till några stela uppsättning regler baserade på vilka de är.

Sammanhang är kung i många fall dessa dagar, när du försöker räkna ut en bra syn på säkerhet. Vad bättre sammanhang att vara medveten om än en person som sitter vid ett skrivbord bakom alla företags skydd tillgång till ett system jämfört med samma person på sin tablett på en Starbucks.

Dessa är klart två olika riskklasser. Om de vill få tillgång till samma uppgifter, då du förmodligen kommer att göra lite olika saker att ha saker att hända.

Du kommer att ha massor av olika säkerhetsnivåer, men alla måste vara mycket väl förbundna med varandra. De måste kunna dela data, dela detta sammanhang, och i denna fördelning, kunna skapa rätt omständighet att ha en säker tillgång till de data kommer att göra effektiviteten för den personen maximeras.

När du går mobil först med nätverksinneslutnings aktiviteter, med anslutna säkerhet kring åtkomstkontroll, och när du har förhöjda ledningen att hantering av mobila enheter, är du förmodligen en organisation med bättre politik och bättre medel eller säkerhet totalt.

Jag off-bas här, eller är det en mer robust nivå inom en IT-organisation när de omfamna BYOD inom mobil och mobil först blir egentligen en ännu bättre sätt att göra det?

Sander: Jag håller med om att det värsta konsekvensen av att inte göra den mobila första är att du kommer att ha folk slut spel IT. Du kommer att ha skugga IT växa upp i branscher. Du kommer att ha smarta slutanvändare helt enkelt räkna ut det för sig själva. Tro mig, om du inte aktivt låser ner, det finns massor av sätt att få det som mobila enheter. De företag som tror mobil först är de som kommer att förnya sin väg ut ur dessa problem.

De är de som kommer att ha rätt mentalitet i början, där de utarbeta strategier med detta i åtanke och där de antar teknik med detta i åtanke. Du kan se att hända i dag.

Jag ser företag som har dragit nytta av en mobil plattform och försökt att se till att det kommer att öka produktiviteten. Men det allra första som händer när de gör det, är att de får en enorm stift från säkerhet, från risk människor, och ibland även från verkställande nivå folk, som är lite mer konservativ i många fall, och tenderar att tänka i termer av effekten först. Eftersom de vill driva in att rörlighet tänkesätt, att stift tvingar dem att tänka sig igenom alla säkerhetskonsekvenser och komma över dessa hinder för att få vad de verkligen vill.

Tanken är att om du gör det bra, gör bra säkerhet för rörlighet och BYOD på första försöket, få det bra säkerhet blir en möjliggörare som fler vågor av det slå dig, eftersom du redan har fått det räknat ut. När nästa bransch visar upp och vill göra det på allvar, har du en bra mönster där, som helt avskräcker allt detta skugga IT och andra dumheter, eftersom du kan ge dem bra svar, och de vill ha dem.

De vill inte att räkna ut sätt runt dig. De vill att du ska vara en möjliggörare. Jag läste nyligen hur säkerheten måste gå från att vara “departementet nej” till “avdelningen för hur”, eftersom många gånger, det är verkligen vad det kokar ner till. Om du bara kommer att säga nej, kommer de att räkna ut en väg runt dig. Om du berätta för dem hur man gör det på ett säkert sätt, kommer de att göra det. Det är därför de ber i första hand. De vill att du ska göra det möjligt för dem.

Har vi några exempel eller anekdoter av organisationer som har tagit detta steget, omfamnade BYOD, kanske med några mobil första mentalitet kastat in, och vad är resultatet? Vad fick de?

Wasson: Läroanstalterna är förmodligen några av de tidigare adopters för att använda mobila plattformar för att komma åt deras back-end system, och ändå utbildningsinstitutioner också mycket ofta krävs enligt lag att inte göra olämpliga webbplatser och saker tillgängliga för studenter.

Vi har sett utbildningsinstitutioner distribuera Mobile Device Management plattformar, och i det här fallet vår Dell KACE K3000 Mobile Management plattform med våra mobila säkerhetslösningar, såsom vår Mobile Connect program på enheter, och säker fjärr apparater, som möjliggör säker SSL VPN-anslutning. Vad vi ser är att IT-organisationer har nivån av kontroll över de enheter som de behöver.

De kan ändå ge frihet till slutanvändaren att välja dessa enheter, men de har förmågan att hantera dessa enheter, hantera säkerhetsinställningar på dessa enheter, verifiera dessa enheter innan de ansluter till läroanstalten datacenter, och automatiskt etablera krypterad säker SSL VPN.

De är i stånd att söka i trafiken för att se till att trafiken inte kommer från eller går till olämpliga webbplatser och se till att det inte finns någon skadlig kod på nätet. Och de har möjlighet att få kontroll och säkerhet av de mobila studenter, samtidigt gör det möjligt för de studenter att använda sina personliga enheter och verktyg som de själva väljer.

Sander: Den första som kommer att tänka på är ett vårdsystem vi arbetade med. De var i en unik position genom att de faktiskt hade en hög andel läkare ägande. Vad jag menar med detta är att en hel del människor som hade en verkställande insats i vården var själva läkare.

Var en möjliggörare

produktivitetsvinst

Rörliga delar

Läkarna ville klart att använda mobila enheter så mycket som möjligt. De ville göra det möjligt för sig att arbeta på flykt. De körde mellan sjukhus. De gjorde massor av olika saker där det inte är en lyx att vara på tabletten, men mer av en nödvändighet. Så de utmanade sina IT folk att aktivera det.

Precis som med den här situationen på andra platser, den första push-back var från säkerheten. Vi arbetade med dem, och resultaten var mycket liknar vad Jane beskriver från en teknik synvinkel. Dell kunde förse dem med mobil-device management och nätverk kontroller. De hade en riktigt bra single sign-on plattform också. Så läkarna inte ständigt logga in igen och igen och igen, även om de bytte sammanhang och bytte enheter.

Vad de fick från det var en enorm mängd produktivitets från läkarna. I det här fallet en tillfällighet fick de stora i ledningsgruppen ögon för det, eftersom som jag nämnde, en hel del av dem råkade vara läkare. Det var en bra återkoppling. När de gjorde det valkrets mycket glad, som också matas direkt in i deras ledningsgrupp.

I detta fall fick de en dubbel fördel, inte bara nöjda användare, men lyckliga chefer. Jag antar att det är en av dem, “Jag är inte bara en president, men även användare” typ av saker, där de kunde dra två gånger från samma arbete.

Några tankar, Jane, på var säkerhetsekvationen kan skifta i framtiden?

Wasson: Idag mycket av det skadliga programmet riktar stationära och bärbara datorer, men nu, smartphones har blivit vanligare på marknaden, allt hackare och cyber terrorister inser att det är en stor ny plattform för att gå efter.

Vi ser en ökning utveckling av skadlig kod att gå efter mobila enheter som en kanal för att komma in i back-end-nätverk. Vi bör absolut räkna med att det kommer att fortsätta. Vi ser en trend mot mer riktade attacker. Som teknik för att skydda utvecklas, kommer det att vara mycket viktigt att hitta de tekniker som specifikt skyddar mot riktade attacker.

Det som blir allt viktigare är att se till att dina säkerhetstekniker inte bara tittar på rykte som försöker komma in i nätverket och protokoll, men faktiskt tittar på de faktiska trafikpaketen själva. Det är viktigt att kunna identifiera de riktade attacker, avancerade ihållande hot, eller skadlig kod som är gömda i trafiken, eftersom nätverket i stort, är närvaron av skadliga program bara växer.

För mobila plattformar, historiskt sett var inte lika stort problem. Nu när vi ser mer av dem där ute, de blir en allt viktigare mål. Så det är mycket viktigt för IT-stöd organisationer att komma framåt på detta.

De måste inse att när de tidigare hade fokuserat främst på vad som händer med PC laptop trafik, de verkligen måste fokusera mycket mer på att se till att de har bra strategier och god politik på plats även att ta itu med att mobiltrafiken.

Låt oss få lite mer på BYOD visionen från Dell Software. Låt oss höra vad du har i åtanke när det gäller hur man ska gå till väga, som en IT-organisation, få ett bättre grepp om detta.

Sander: Vår övergripande vision för säkerhet och vi skulle definitivt tillämpa detta på BYOD sfären samt, närmar sig det från en ansluten synpunkt. Ordet “connected” har en mycket specifik kontext här.

Man hör ofta samtal från Dell och andra om konvergerade lösningar, där i huvudsak du tar en massa teknik i en lösning, vanligtvis en låda av något slag, och du levererar det som sådant.

Säkerheten aldrig kommer att se ut så. Säkerheten kommer alltid att ha en massa olika rörliga delar, och det är därför i huvudsak säkerhet måste kartlägga sig till behoven hos den infrastruktur som du har byggt. Det kommer att dikteras av organisk tillväxt, fusioner och förvärv, och allt däremellan.

Vi tänker på det som en ansluten uppsättning lösningar. Fokus för det är att se till att vi kan leverera på alla dessa olika punkter som är nödvändiga för att bygga upp rätt sammanhang och rätt kontroller, för att göra säkerheten meningsfullt i ett sammanhang som BYOD, men inte göra det på ett sätt som gör alltför många krav infrastrukturen. Sättet du får nytta av det är genom att ha dessa anslutna bitar fästa på rätt punkter. Du får då både skyddet för att gå inifrån och ut och utifrån och in.

Inside-out är det vanliga sättet att tänka på säkerheten i många fall, där man bygger kontrollerna för de saker du är ansvarig för. Du ser till att, när de går ut i världen, de är starkt säkras med hjälp av alla de teman som du har till ditt förfogande.

Utifrån och in är den traditionella skurkarna försöker komma in i din lilla värld scenario. Vi vill se till att de anslutna säkerhetslösningar som vi levererar kan göra båda dessa saker, inte bara skydda dig från några insider hot och alla de saker som kan dyka upp från hur du bygger din teknik som du kommer att använda för att driva verksamheten, men också skydda dig från hot från utsidan också.

Wasson: Den goda nyheten är att vår vision stöder i princip det att hjälpa till att göra det möjligt för mobila medarbetare att få det enkla, säkra, snabb tillgång till företagets applikationer och resurser. Det sätt som vi gör detta är genom att erbjuda mobilvänlig teknik, IT vänlig teknik, som ger både användarvänlighet och enkelhet som mobilanvändare behöver.

Till exempel, verkar vår Mobile Connect App både som en VPN-klient och även en politik förstärkt kontroll av nätverksåtkomst app klient, så att du har den enkelt ett klick tillgång till centrum företagsdata som är säkrad genom krypterad SSL VPN, med vår Secure Remote access apparater.

Du har också stöd för IT för att minska komplexiteten, eftersom vi gör det mycket enkelt att skapa denna politik, automatiskt genomdriva denna politik och implementera nätverksåtkomstkontroll och säkerhet i hela nätverket.

Upplysningar: Dell Software är en sponsor av BriefingsDirect podcasts.

Lyssna på podcasten. Hitta det på iTunes. Läs en fullständig utskrift eller ladda ner en kopia. Igen Dell Software.

 berättelser

Dell uppdaterar virtualiserings svit gör VMware stödja en prioritet

Vill du ha en datadriven kultur? Börja sortera ut BI och Big Data myter nu

Data komplexitet krafter behöver för agnostiker verktyg kedjan strategi för informationshantering, säger Dell Software verkställande

Dell: s Dimljus för virtualisering uppdatering ökar sikten och ledningens kontroll över mer infrastruktur

För Dells Quest Software, BYOD sätter användarna Först och med IT välsignelse

Dell undersökning belyser vikten av att användare innan enheter när de utvecklar BYOD strategier

Nya nivåer av automation och precision som behövs för att optimera säkerhetskopiering och återställning i virtualiserade miljöer

Recension: Romoss bärbara laddstationen för företag som vill glädja sina kunder

BYOD användare: Bråka inte med iOS 10 eller Android Nougat betas

Kan vi få en bättre, mer effektiv digital arbetsplats?

Chromebook är den nya “det bara fungerar” plattform