BYODはITにとって新たなセキュリティ課題をもたらします:ネットワークを保護しながらより大きなアクセスを可能にする

いわゆるBYODは必ずしも新しいものではありませんが、結局のところ、IT部門は1980年代以来モバイル “ロードウォリアー”をサポートしてきましたが、エンドユーザーが自社の消費者デバイスの使用とサポートを求める潮流は全く異なります。

Star Trek:50年にわたる積極的な未来主義と大胆な社会的解説、MicrosoftのSurfaceオールインワンPCが10月のハードウェアの発売を見出し、iPhone 7、新しいApple Watch、AirPodを手がけ、GoogleはApigeeを6億2,500万ドルで買収

それは、IT部門が、自社のデバイス(BYOD)にエンタープライズリソースへのアクセスを安全かつ信頼できるようにする、標準または実証済みのアプローチを掌握していることとはまったく異なっています。タスクは非常に複雑で、BYODの新しい予期しない結果は、徹底的なヘルプデスクからアプリのパフォーマンスの悩み、新しい形のセキュリティ侵害に至るまで定期的に繰り返されています。

次のBriefingsDirectの議論は、BYODのサポート、管理、およびセキュリティのジレンマの解決に明快さをもたらします。そのために、私たちは、BYODを安全かつ管理していくための新しい、より効果的なアプローチのいくつかを探るためのパネルを集めました。

Dellは仮想化スイートをアップデートし、VMwareのサポートを優先させています。 Dellの幹部、DellのFoglight for Virtualizationアップデートにより、より多くのインフラストラクチャにわたって可視性と管理のコントロールが強化されています.DELLのQuestソフトウェアでは、BYODが有効になっています。 BYOD戦略を開発する際にデバイスの前にユーザーを置くことの重要性を強調する;仮想化環境でバックアップとリカバリを最適化するために必要とされる新しいレベルの自動化と高精度

このパネルは、DellソフトウェアのIAM製品戦略担当ディレクタ、Jonathan Sander氏と、Dell Software社のモバイルセキュリティ担当上級製品マーケティングマネージャであるJane Wasson氏から構成されています。議論は、Interarbor Solutionsの主要アナリスト、Dana Gardnerによって司会されています。

以下は抜粋です。

Wasson:業界分析者は、現在、ビジネスネットワークにアクセスするために、個人のモバイルデバイスをある程度使用している労働者の割合が50%を超えていると見ています。ますます、電子メールやカレンダーだけでなく、エンタープライズアプリやリソースへのアクセスを求めています。

IT部門は、ノートパソコンや初期のモバイルデバイスを使用してモバイルワーカーをかなりの期間サポートするという素晴らしい仕事をしましたが、そのほとんどはIT制御システムでした。

モビリティ、レビュー:お客様を喜ばせたいビジネス向けのRomossポータブル充電ステーション;独自のデバイスの持ち込み; BYODユーザー:iOS 10またはAndroid Nougatベータ版を使用しないでください;クラウド;より効果的で効果的なデジタルワークプレイスを実現できますか? ;ハードウェア; Chromebookは新しい「それだけで動作する」プラットフォームです

私たちが今見てきたことは、モバイルユーザーが使いやすさや、自分のモバイルデバイスを使って電子メールやカレンダーアプリに到達するスピードなど、ますます違ってきています。彼らは今、ITがそれを拡張して、何年も前からIT制御ラップトップで楽しんでいたエンタープライズアプリやリソースへのアクセスを同じにすることを望んでいます。

それはITにとって新しいチャレンジを作り出します。制御された一連のデバイスと管理可能な環境を管理するのではなく、突然、エンドユーザーが購入したさまざまなデバイスがあります。 IT部門は、その選択肢や、それらのデバイスにすでにロードされているものを制御することはできませんでした。

彼らは、その環境を考慮して、エンタープライズアプリやリソースへのアクセスを確実に可能にし、エンドユーザーにアクセスのスピードとアクセスの容易さを与え、セキュリティを維持する方法を理解しようとしています。

彼らはバックエンドネットワークがマルウェアに感染するのを望まない。彼らは、不正なユーザーにラップトップやモバイルデバイスを見つけたり、エンタープライズシステムにアクセスしたりすることは望ましくありません。 ITサポートグループにとっては大きな課題です。

ここには意図しない結果があるようです。私たちがBYODの方向にこのプルを持っている今、何が起こっていますか?

サンダー:多くの結果があり、それらのすべてを理解することはまだ進行中です。それは問題の一部です。 BYODの結果として人々が抱えるすべての問題は未解決です。すぐに明らかになっているのはセキュリティです。モバイルに関連するものをロックダウンするために人々が過去に取ったアプローチはすべて、ジェーンが指摘したことを正確に中心にしています。彼らは何らかの形でデバイスを担当していました。彼らはその戸口に足を持っていて、何らかのロックダウンを使うことができました。

私は、先日、ニューヨークの大手金融会社の誰かと一緒に座っていました。私たちは彼らにBYOD戦略について尋ね、ユーモラスなアプローチを取った。彼は言った、 “はい、私たちは本当によく定義されたBYOD戦略を持っています。デバイスがあなたに割り当てられ、私たちが承認し、すべてのポリシーを制御するソフトウェアを使用する限り、あなたはそれを持ち出すことができます。私はあまり珍しくないと思います。

セキュリティに非常に敏感な多くの企業がそれを解決しました。スケールの反対側では、私はBYODが彼らがやっていることではなく、むしろ彼らに与えられていると言っている人々に話しました。それは彼らがそれを置く言葉です。セキュリティ問題に関連しています。彼らのデータがこれらのデバイス上にどのように存在するのか、リスクの観点からどのような影響があるのか​​を理解しようとするとき、定量化することは不可能です。

違反の履歴を見ると、たとえ制御されたラップトップであっても、ラップトップには膨大なデータが盗まれていました。あなたは、タクシーの後部座席に携帯電話を残している誰かが起きたその違反行為を最初に取得したときに何が起こるかを知っていますか?これらは夜に人々を守っているものです。

これに加えて、多くの時間、彼らが取ったセキュリティアプローチは、彼らが何をするのか何とか責任を負う単一のベンダーが存在するという事実を利用しています。さて、さまざまなデバイスの爆発と、従業員が持ち込むために購入する可能性のあるものを制御できないという事実によって、その概念は単純に消え去ってしまいました。これにより、これらのさまざまなデバイスすべてでデータを保護してロックするのを助けるために、少なくともいつでもすぐに標準の希望を抱いていました。

これのもう一つの側面は、変数の多様性です。ウェブアクセス、ネイティブアプリ、さまざまなキャリア、これらのキャリア内のさまざまなタイプのネットワーク、これらの異なるプランがあります。

標準的な操作手順をとることは難しいと思います。何十もの標準的な操作手順が必要であるようです。それは彼らが現場で見いだしていることであり、どのような組織がそのような多様性をどのように把握していますか?

容易さとスピード

サンダー:あなたは絶対に正しいです。まず、多様性が課題です。同時にITに多様性をもたらしている多くの他の傾向もあり、BYODは多様性の一次元になります。

あなたはウェブコントロールを言いました。これが自分で展開しているWebアプリケーションであると仮定しているなら、それは一つのことです。クラウドアプリケーションの場合、BYODデバイスでクラウドアプリケーションを使用しているユーザーがいるとどうなりますか?どのようにコントロールをそのシナリオに挿入するのですか?非常に複雑で非常に迅速になります。

開始点のいくつかの特定のタイプを見てみましょう、これを扱うために必要なブロックとタックルを入れてみましょう。 Jane、信頼性、セキュリティ、多様性に取り組む手段、いくつかの要素を設定するという点で、企業は何をすべきか?

Wasson:リモートワーカーをサポートできるというのは、ほとんどの企業がすでにリモートワーカーを管理するためのポリシーを既に持っているため、新しいことではないということです。新しいことは、エンタープライズアプリにアクセスしているデバイスやITによって制御されているリソースではなく、それらのデバイスがもはやITによって制御されていないということです。

非常に頻繁に、ポリシーがそこにあります。彼らが必要とするのは、同じ能力を持つモバイル機器環境であるモバイルワーカーに照らして、これらのポリシーを再考することです。どのデバイスがネットワークに接続しているかを知ることができなければなりません。ネットワークに感染する可能性のあるマルウェアを搭載しているデバイスですか?これらのデバイスはロックされているので、ネットワークに入るために認証が必要ですか?

基本的には、モバイルユーザーがネットワークにアクセスする前に認証を強制できるテクノロジを見つける必要があります。これらのモバイルデバイスを尋問するのに役立つテクノロジーを見つける必要があります。これらのモバイルデバイスは、ネットワークに何か厄介なものを感染させないようにします。あなたは、そのトラフィックがあなたのネットワーク上に来るにつれてそれを見て、それがマルウェアまたは他の問題を運んでいないことを確認するための技術を見つける必要があります。

モバイル機器管理がこれまでに必要としてきたことは、過去にラップトップ機器の管理が行ってきたことです。あなたが実際にそれらのデバイスをいつ展開しているのかを考えています。たぶん、あなたは個人用ユニットを購入しているエンドユーザーがいるかもしれません。おそらく最初はわからないかもしれません。たぶんあなたは、そのユニットまたはそれを追跡する方法についての知識のレベルが同じではないかもしれません。

できることは、ネットワーク上にテクノロジーを導入することです。その結果、ユーザーがネットワークにログインしたり、ネットワーク上で認証を受けると、そのデバイスを照会して、そのデバイスをあるレベルで追跡することができます。潜在的にセルフサービスポータルを提供できるため、従業員はエンタープライズモバイルアプリケーションをそのデバイスにダウンロードすることができます。

これらのデバイスには、デバイスを自動的に照会し、セキュリティ要件を満たすように構成されていることを確認できるエージェントを非常に簡単にロードできます。

モバイルデバイス管理を行うテクノロジがあり、そのレベルの監視機能を備えているため、デバイスのインベントリを作成できます。構成およびソフトウェアアプリケーションについて、ある程度の知識と管理を行うことができます。また、あるレベルでは、それらのデバイスのセキュリティ設定を制御する能力があります。モバイルデバイス管理プラットフォームは、モバイルオペレーティングシステム間でITサポート組織のための機能を実行する必要があります。

違反の歴史

強制的な承認

階層化された防御

アクセス制御

私は想像すべきことです、ジョナサンは、ラップトップとフルクライアント、シンクライアントとゼロクライアントを管理していた組織が、モバイルデバイス管理に移行していくだろうと考えています。その場合ですか?

サンダー:ジェーンのところでは、彼らはここに適用される政策を講ずべきであり、そういう意味では、彼らは足を上げています。彼らは確かに、それを配信するための技術が必要であり、それはデバイスレイヤー上にあります。

アプリケーションレイヤーでは、データレイヤー、組織の知的財産(IP)がほとんどの場合座っている場所で、これらのレイヤーは「必要がある」という言葉は難解です。そのアイデアは、彼らがすでにそこにノートパソコンであって、外から入ってきて、しばらくの間そこにいたことです。そこにあるレベルのロックダウンがあるはずです。

あなたが壁の外にいる人々へのアクセスを得ることができるように健康な階層化された防衛を持っている場合、多くの場合、自分のデバイスを持って来るモバイルアクセスの人々は、新しいクライアントのように見えるでしょうそのWebアプリケーションで

あなたが組織を次のレベルに持ちこみ、モバイルデバイス上で異なる種類の経験を提供したい組織があるときに、このトリックが来ます。これは、モバイルデバイス上のユーザーのアクセスが大幅に少なくなっていることを確認したい編集的なバージョンを意味するかもしれません。モバイルデバイスのユーザーがモバイルデバイス上にあるという事実によって管理されるようにしたいと考えています。私はそれを考慮に入れる必要があります。しかし、あなたがそれに対して妄想的である必要がないという非常に積極的な見方もあり、あなたはそれを受け入れることができます。

ジェーン、私は、あなたがネットワークについて別のやり方で考える必要があると聞いてきました。過去との関係では、ネットワークの封じ込めは、組織が遠隔地の支店で行ってきたことでした。彼らは、エンドデバイスであるファットクライアントを使ってVPNを使用しました。 BYODのサポートのためにネットワークの封じ込めは成熟していますか?

Wasson:ここでの違いは、ネットワークに入るコンジットであるモバイルデバイスがあることです。過去には、主にラップトップVPNクライアントを使用していましたが、そのパラダイムはモバイルの世界では少し変わっています。モバイルユーザーは、利便性とモバイルアプリケーションを使用することの容易さを好む。

IT部門の課題は、モバイルデバイスがバックエンドネットワークにアクセスするためのシンプルなユーザーエクスペリエンスを作成する方法と、モバイルユーザーのためにシンプルで簡単なだけでなく、そのネットワークに対してセキュリティで認証されていることを確認する方法です。

また、そのモバイルユーザーは個人用のデバイスで、モバイルユーザーが使用しているモバイルサービスを制御するため、ITグループはユーザーが企業環境にアクセスするネットワークについて多くの注意を払う必要があります。

たとえば、企業のデータセンターに戻るために暗号化されたSSL VPN接続を使用していることを確認する必要があります。 SSL VPNとして暗号化されるだけでなく、モバイルユーザーにとって非常に簡単で簡単なエクスペリエンスであることを確認する必要があります。

ITグループが探している必要があるのは、非常にシンプルなモバイルワーカー体験であり、ネットワーク上で非常に迅速に認証し、暗号化されたSSL VPNをネットワークに確立できるため、Wi-Fiの傍受について心配する必要はありませんネットワークまたは公共サービスのネットワーク上の傍受を防止することができる。

ユーザーが安全に侵入していることがわかったら、ネットワーク上でユーザーが認証されたことを知ったら、権限を持つ必要がある正しいエンタープライズアプリケーションとリソースに簡単にアクセスできるように、ネットワークアクセス制御の必要性。

IT部門の課題は、IT部門が容易にプロビジョニングできるようにすることです。あなたは、モバイルユーザーが来ていることを認識し、ネットワーク上で必要とする特権を持つユーザーを非常に簡単にプロビジョニングし、セキュリティで保護されたネットワーク経由で来ていることを確認するテクノロジが必要です。ネットワークには多くの意味がありますが、そこに対処する解決策があります。

Sander:それは、BYODの球全体について、妄想的でも積極的でもありようとしているというアイディアに戻ります。人々がアクセスしたいデータを把握しようとしているときは、単に誰であるかに基づいていくつかの厳格なルールを考慮する必要はありません。

あなたがセキュリティへの良いアプローチを見つけようとしている今日、多くの場合、コンテキストが王様です。スターバックスの同じタブレットのシステムと同じ人物にアクセスする企業の保護のすべての背後にある机の上に座っている一人の人よりも、気づくべきより良いコンテキスト

これらは明らかに2つの異なるリスクカテゴリです。彼らが同じデータにアクセスしたいのであれば、おそらく事態を起こすために少しずつ違うことをするでしょう。

あなたは、セキュリティのさまざまな層をたくさん持っているつもりですが、それらはすべて互いによく結ばれている必要があります。彼らは、データを共有し、そのコンテキストを共有し、その共有において、その人の効率を最大化するためにどのようなデータに安全にアクセスできる適切な状況を作り出すことができる必要があります。

アクセス制御に関する接続されたセキュリティを使用してネットワーク封じ込め活動を最初に行うと、管理をモバイルデバイス管理に昇格させた場合、おそらくより良いポリシーとより良い手段またはセキュリティを備えた組織になります。

私はここから離れていますか、あるいはIT組織内でBYODをモバイルとモバイルで受け入れる際に、より堅牢なレベルがあるのは、本当にITを行う上で本当に良い方法になりますか?

Sander:モバイルを最初にやっていない最悪の結果は、人々にITをエンドゲームさせることになるということです。あなたはシャドーITをビジネスの場で育てるつもりです。あなたはスマートなエンドユーザーに自分自身のためにそれを考えさせてもらうつもりです。あなたが積極的にそれをロックダウンしない場合、私を信じて、モバイルデバイスとしてそれを得るための多くの方法があります。モバイルを最初に考えている企業は、こうした問題から抜け出すための革新的な企業です。

彼らは当初から正しい考え方を持っていて、それを念頭に置いて政策を策定し、それを念頭に置いて技術を採用するのです。あなたは今日起こっていることを見ることができます。

私は、モバイルプラットフォームを利用して企業が生産性を向上させることを確かめた。しかし、最初に起こったことは、セキュリティを担う人々、リスクのある人、時には多くの場合、やや保守的な執行レベルの人々からさえも、大きな反撃を受け、まずはインパクトの観点から考える。彼らはそのモビリティの考え方を強くしたいので、その押し戻しは、すべてのセキュリティへの影響を考えて、彼らが本当に必要とするものを得るためのハードルを乗り越えるようにします。

アイデアは、あなたがそれをうまくやっていれば、最初の試行で移動性とBYODのために良いセキュリティを行い、その良いセキュリティを得ることは、あなたがすでに分かっているので、より多くの波があなたを襲うようになります。次のビジネスラインが現れて真剣にやりたがっているとき、あなたは良いパターンを得ています。それは、あなたが良い答えを与えることができ、彼らが望むので、その影のITと他のナンセンスを完全に失います。

彼らはあなたの周りの道を見つけ出すことを望んでいません。彼らはあなたがイネーブラーであることを望みます。私は最近セキュリティーがどのように “部門”から “どのように”部門に移行しなければならないのかを読んでいました。なぜなら、何回も、それは本当に沸騰しているからです。あなたが単にいいえと言うつもりなら、彼らはあなたの周りの道を見つけ出すつもりです。あなたが安全な方法でそれを行う方法を彼らに教えれば、彼らはそれをします。そういうわけで、彼らは最初に尋ねています。彼らはあなたにそれらを有効にしてほしい。

BYODを取り入れた、おそらくいくつかのモバイル第一歩の精神を抱いているこの急落を犯した組織の例や逸話はありますか?彼らは何を得ましたか?

Wasson:教育機関は、モバイルプラットフォームを使用してバックエンドシステムにアクセスするための初期の採用者の一部であるかもしれませんが、教育機関では、不適切なサイトやものを学生が利用できないようにすることが法律で求められています。

モバイルデバイス管理プラットフォームを導入している教育機関、このケースでは、デバイス上のモバイルコネクトアプリケーションやセキュアなリモートアプライアンスなど、モバイルセキュリティソリューションを搭載したDell KACE K3000モバイル管理プラットフォームにより、セキュアなSSL VPN接続を実現しています。私たちが目にしていることは、IT組織が必要とするデバイスを制御できるということです。

エンドユーザーはこれらのデバイスを自由に選択できますが、これらのデバイスを管理し、そのデバイスのセキュリティ設定を管理し、教育機関のデータセンターに接続する前にそのデバイスを認証し、暗号化された安全なセキュリティを自動的に確立しますSSL VPN。

トラフィックを照会して、トラフィックが不適切なサイトから送信されたり送信されたりしていないことを確認し、ネットワーク上にマルウェアがないことを確認できます。また、学生は自分のパーソナルデバイスと自分が選んだツールを使用できるようにしながら、モバイル生徒のコントロールとセキュリティを得ることができます。

サンダー:心に浮かぶのは、私たちが取り組んでいる医療システムです。彼らは実際には医師の所有割合が高いという点で独特の立場にあった。私が言っていることは、医療制度の執行権を持っている多くの人が医者であったということです。

イネーブラーになる

生産性の向上

可動部品

医師はモバイル機器を可能な限り使用することを明らかに希望していました。彼らは、自分自身が実行に取り組むことを可能にしたかった。彼らは病院の間を走っていた。彼らはタブレットに載ることが贅沢ではなく、もっと必要なことをたくさん行っていました。だから彼らはそれを可能にするために彼らのIT従業員に挑戦しました。

他の場所のこのような状況と同様に、最初のプッシュバックはセキュリティからのものでした。私たちは彼らと協力し、その結果はJaneが技術的な観点から説明したものと非常に似ていました。 Dellはモバイルデバイスの管理とネットワーク制御を提供することができました。彼らは本当に良いシングルサインオンプラットフォームも持っていました。だから、医者たちは、文脈を変えてデバイスを切り替えたにもかかわらず、何度も何度も繰り返しログインしていたわけではありませんでした。

彼らがそれから得たものは、医師からの莫大な量の生産性でした。このケースでは、私が言及したように、彼らの多くは医者だったので、偶然にも、彼らは経営陣のITに対する目に大きくなりました。それは良いフィードバックループでした。その選挙区が非常に幸せになれば、それは彼らの幹部チームに直接与えられました。

この特別なケースでは、幸せなユーザーだけでなく、幸せな幹部も二重の利益を得ています。私はそれが同じ仕事から2回恩恵を受けることができた、 “私は大統領だけでなく、ユーザーでもある”タイプのものだと思います。

将来、セキュリティ方程式が変わる可能性のある、あらゆる考え、ジェーン?

Wasson:今日、マルウェアの多くはPCやラップトップをターゲットにしていますが、スマートフォンが市場で普及するにつれて、ハッカーやサイバーテロリストはこれが新しいプラットフォームになると認識しています。

私たちは、モバイルデバイスをバックエンドネットワークにつなげる道具として利用するためのマルウェアの開発が増えているのを目の当たりにしています。それは今後も続くと期待しています。ターゲットを絞った攻撃が増えています。保護するテクノロジが開発されるにつれて、特に標的型攻撃から保護するテクノロジを見つけることは非常に重要になります。

ますます重要になっているのは、セキュリティ技術がネットワークとプロトコルに慣れようとしている人物の評判だけでなく、実際に実際のトラフィックパケット自体を見ていることです。大規模なネットワークでは、マルウェアの存在が拡大しているだけなので、これらの標的型攻撃、高度な永続的な脅威、またはトラフィックに隠れているマルウェアを識別できることが重要です。

モバイルプラットフォームでは、歴史的に大きな問題ではありませんでした。今ではもっと多くを見ているので、彼らはもっと重要なターゲットになっています。したがって、ITサポート組織にとってこれを先取りすることは非常に重要です。

以前はPCラップトップのトラフィックに何が起こっているのかに焦点を絞っていましたが、モバイルトラフィックに対処するための適切な戦略と適切なポリシーがあることを確認することにもっと集中する必要があります。

Dell SoftwareのBYODビジョンについてもう少し詳しく説明しましょう。どのようにIT組織として取り組むべきかについて、あなたが念頭に置いていることを聞いてみましょう。

サンダー:私たちの全体的なセキュリティのビジョンは、BYODの球にも同様に適用し、接続された視点からアプローチしています。 「接続された」という単語は、ここでは非常に具体的なコンテキストを持っています。

デルと他の人たちから頻繁にコンバージドソリューションについて話を聞いています。ここでは、本質的には、ある種のボックス、通常は1つのソリューションにさまざまなテクノロジを導入し、それをそのまま提供します。

セキュリティは決してそのように見えません。基本的にセキュリティは、構築したインフラストラクチャのニーズに自らを対応させる必要があるため、セキュリティには常にさまざまな動きがあります。それは、有機的な成長、合併買収、そしてそれらの間のすべてによって支配されるだろう。

私たちはそれを接続されたソリューションのセットと考えています。その焦点は、適切なコンテキストと適切なコントロールを構築し、BYODのようなコンテキストで意味のあるセキュリティを実現するために必要なこれらのさまざまなポイントをすべて提供できるようにすることですが、インフラストラクチャの需要が大きすぎます。あなたがそれから恩恵を受ける方法は、これらの接続された部分を正しい点に付けることです。その後、インサイドアウトとアウトサイドインの両方の保護を取得します。

Inside-Outは、あなたが担当するもののコントロールを構築する多くのケースで、セキュリティについて通常考える方法です。あなたは、彼らが世界に出て行くときに、あなたが自由に使うことができるすべてのテーマを使って、彼らが強く保護されていることを確かめます。

Outside-inはあなたの小さな世界のシナリオに乗ろうとする伝統的な悪者たちです。私たちが提供する接続されたセキュリティソリューションは、これらの両方を行うことができ、内部の脅威から保護するだけでなく、使用する技術を構築する方法から切り抜けることができるすべてのことを確実にしたいビジネスを推進するだけでなく、外部からの脅威からもあなたを守ります。

Wasson:われわれのビジョンは、モバイルワーカーがエンタープライズアプリやリソースへのシンプルで安全な高速アクセスを可能にすることを支援することにおいて、基本的にITをサポートするということが良いニュースです。私たちがこれをやっているのは、モバイルユーザーが必要とする使いやすさとシンプルさの両方を提供する、モバイルフレンドリーなテクノロジー、ITフレンドリーなテクノロジーを提供することです。

たとえば、モバイルコネクトアプリケーションは、VPNクライアントとポリシー強制ネットワークアクセス制御アプリケーションクライアントの両方として機能するため、暗号化されたSSL VPNによって保護された企業データセンターへのシリモートアクセスアプライアンス。

これらのポリシーの作成、ポリシーの自動施行、ネットワークアクセス制御とセキュリティの実装を非常に簡単に行うことができるため、複雑さを軽減するためのITサポートもあります。

開示:DellソフトウェアはBriefingsDirectポッドキャストのスポンサーです。

ポッドキャストを聞く。 iTunesで検索してください。フルテキストを読むか、コピーをダウンロードしてください。スポンサー:Dellソフトウェア。

 物語

Dellは仮想化スイートをアップデートし、VMwareのサポートを優先させます

データ駆動型の文化を求めていますか? BIと大きなデータの神話をすぐに並べ替えることを開始する

データの複雑さは、情報管理のために不可知論的なツールチェーンのアプローチを必要としているとDell Software executive

デルのFoglight for Virtualizationアップデートにより、より多くのインフラストラクチャにわたって可視性と管理コントロールが拡張されます

DellのQuestソフトウェアのために、BYODがユーザーを第一義とITの祝福に導く

デル調査では、BYOD戦略を開発する際にデバイスの前にユーザーを配置する重要性が強調されています

仮想環境でのバックアップおよびリカバリの最適化に必要な新しいレベルの自動化と高精度

レビュー:顧客を喜ばせるビジネスのためのロムスポータブル充電ステーション

BYODユーザー:iOS 10またはAndroid Nougatベータ版を使用しないでください

より良い、より効果的なデジタルワークプレイスを実現できますか?

Chromebookは新しい「それだけで動作する」プラットフォームです