尽管出现了Google Apps、自带设备(BYOD)策略和DropBox等专业工具,但越来来多的数据、应用和访问是在云中,可靠的虚拟私有网络(VPN) 努力让WAN跟上脚步。James Gordon是Needham Bank的信息技术副总裁,他和许多IT经理一样也不信任最新的云产品,如微软和谷歌的产品。在他极其严格的金融机构环境中,“不是我的服务器”并不等于“不是我的问题。”
这种态度并不妨碍Gordon欢迎大量员工自带的iPhone、iPad和Android设备进入他的办公室。相反,他一直在帮助他的用户享受最新最先进的娱乐游戏,他的网络在传输关键业务数据的同时,也让员工在愤怒的小鸟和儿童涂鸦等游戏上屡创高分。他对企业的BYOD趋势已经习惯,因为他部署了IT界一直追捧的工具:可靠VPN,以及一些提升员工满意度并能提高效率的新技术。
总而言之,VPN管理的前景美好,至少在LAN外保护和管理企业利益方面是成功的。
VPN应用也需要使用平板电脑新技术
Needham银行应用的新技术之一是使用Array Network的远程桌面工具,它能够帮助用户通过各种移动设备访问他们的企业桌面电脑。这样IT就能够保持控制力,保证关键数据不会存储在设备本地,因为这些设备可能会丢失或被盗。Needham银行应用的新技术之一是使用Array Network的远程桌面工具,它能够帮助用户通过各种移动设备访问他们的企业桌面电脑。这样IT就能够保持控制力,保证关键数据不会存储在设备本地,因为这些设备可能会丢失或被盗。
无论如何,每一个公司都面临不同的选择,而且几乎不可能有一种符合所有公司需求的简单解决方案。
企业BYOD意味着网络需要满足任意时间、位置和用户的访问需求
信息安全顾问Kevin Beaver在电子邮件中指出:“现在,用户会在任意时间任意地点使用自己的设备连接企业网络。我当然不会羡慕那些整天忙于管理网络的管理员。”但是,控制不当造成的风险却是无法忽略的,例如,直接禁止云和消费用户工具,继续使用90年代的VPN技术。Gordon说:“用户现在对IT提出了更高的要求。他们会说,如果IT部署不搞定这个问题,我会把企业信用卡带回家,自己动手解决问题。”
Scott Gode是Azaleos的产品管理与销售副总裁,他的态度与Gordon完全相反:他的公司提供了远程IT支持服务,帮助各种规模的企业管理Exchange、SharePoint及其他复杂业务软件。但是仍然存在安全性、可访问性和敏捷性等问题。Azaleos使用客户服务器上安装的软件客户端,反送回所需要管理的数据,这与传统云模式相反:硬件由客户部署,而人员是外包的。
这也让Gode发现了商业公司为什么要安全可靠的为远程人员访问关键业务资源。他指出,他的观点可以为他人评估选择云服务,或通过VPN或其他技术扩展网络。很奇怪的是,Gode说安全性并不是他最关注的云问题。他说:“安全性问题只是一种主观判断。”经常,根据不同的业务规模和云提供商的经验与关注点,云提供商甚至可能使用更严格或更负责的安全最佳实践方法。
但是,任何规律都有例外:在这种情况中,医疗和金融等要求严格的行业可能会发现,寻找合适的云服务提供商,就像使用圆形木钉填补方孔一样。有时候,更明智的方法是选择另一种工具。Gode说:“如果他们很看重成本,那么云解决方案会更经济。但是,对于安全性,他们担心公共云解决方案,也担心内部IT规范不允许他们使用云服务。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。
相关推荐
-
VPN技术的发展将如何改变远程访问?
VPN(虚拟专用网络)已经存在一段时间了。在过去二十年中,随着VPN的发展,这项技术已经从方便远程访问的点对点连接技术,转变成为基于复杂安全性的多点连接。
-
无视IPv6连接?后果自负!
如果你无视IPv6在你网络的影响,你可能给你自己带来更大的伤害。此外,你还需要考虑的是,IPv6连接不只是“网络的事”。
-
博客观点集:数据中心布局不只局限于美观 采购融合系统的新方式
博主John Kerns提醒网络工程师好的物理数据中心布局不只是肉眼能看到的外观这么简单;ESG创始人和资深分析师Steve Duplessie深入研究了一套采购服务器、存储以及融合基础设施的“新方式”。
-
没有防火墙,如何防御网络威胁?
对任何IT部门来说,识别并阻止网络威胁都是一场艰苦的战斗。而对于RIT这种规模的大学来说,BYOD是常态,活跃用户数量一般在16,000到21,000之间,所以,既要保护网络安全,还要尊重学术自由,这使得工作更具挑战性……