Posts

7 āļ‚āđ‰āļ­āļ„āļ§āļĢāļžāļīāļˆāļēāļĢāļ“āļēāļŠāļģāļŦāļĢāļąāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļŦāđ‰āļĢāļ°āļšāļš VDI āļ”āđ‰āļ§āļĒ NAC āđāļĨāļ° BYOD

forescout

āļ”āđ‰āļ§āļĒāļ„āļ§āļēāļĄāļ™āļīāļĒāļĄāļ‚āļ­āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ Virtual Desktop Infrastructure āļŦāļĢāļ·āļ­ VDI āļ—āļĩāđˆāļĄāļēāļ—āļ”āđāļ—āļ™āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ PC āļ āļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢāđ„āļ”āđ‰āļ”āđ‰āļ§āļĒāļ„āļ§āļēāļĄāļ‡āđˆāļēāļĒāđƒāļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļŦāđ‰āļāļąāļšāļĢāļ°āļšāļš VDI āļāđ‡āđ€āļ›āđ‡āļ™āļ­āļĩāļāļŠāļīāđˆāļ‡āļ—āļĩāđˆāđ„āļĄāđˆāļ­āļēāļˆāļĨāļ°āđ€āļĨāļĒāđ„āļ›āđ„āļ”āđ‰ āļ‹āļķāđˆāļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ Network Access Control āđāļĨāļ° BYOD āļāđ‡āļˆāļ°āđ€āļ›āđ‡āļ™āļŦāļąāļ§āđƒāļˆāļŠāļģāļ„āļąāļāđƒāļ™āļāļēāļĢāļŠāđˆāļ§āļĒāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļŦāđ‰āļāļąāļš VDI āļ™āļąāđˆāļ™āđ€āļ­āļ‡ āđ‚āļ”āļĒāļĄāļĩāļ‚āđ‰āļ­āļ„āļ§āļĢāļžāļīāļˆāļēāļĢāļ“āļēāļ„āļĢāđˆāļēāļ§āđ† āļ”āđ‰āļ§āļĒāļāļąāļ™ 7 āļ‚āđ‰āļ­ āļ”āļąāļ‡āļ•āđˆāļ­āđ„āļ›āļ™āļĩāđ‰ Read more

āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāļ‚āļ­āļ‡āļāļēāļĢāđƒāļŠāđ‰ VDI āļ—āļ”āđāļ—āļ™ PC āļ āļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ

vmware

Virtual Desktop Infrastructure āļŦāļĢāļ·āļ­ VDI āđ€āļ›āđ‡āļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ—āļĩāđˆāļ›āļĢāļ°āļĒāļļāļāļ•āđŒāļ™āļģāļāļēāļĢāļ—āļģ Virtualization āļĄāļēāđƒāļŠāđ‰āļāļąāļš Desktop āđ€āļžāļ·āđˆāļ­āđ€āļŠāļĢāļīāļĄāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ āđāļĨāļ°āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļ„āļļāđ‰āļĄāļ„āđˆāļēāđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļĨāļ‡āļ—āļļāļ™āļĢāļ°āļšāļš Desktop āđƒāļŦāļĄāđˆāđ† āđāļĨāļ°āļ—āļļāļāļ§āļąāļ™āļ™āļĩāđ‰āļ āļēāļ„āļ˜āļļāļĢāļāļīāļˆāļŦāļĨāļēāļāļŦāļĨāļēāļĒāļāđ‡āđ„āļ”āđ‰āļĄāļĩāļāļēāļĢāļ™āļģ VDI āđ„āļ›āđƒāļŠāđ‰āļ—āļ”āđāļ—āļ™ PC āļāļąāļ™āđāļĨāđ‰āļ§ āļĄāļēāļ”āļđāļāļąāļ™āļ§āđˆāļē VDI āļˆāļ°āļŠāļĢāđ‰āļēāļ‡āļ„āļļāļ“āļ„āđˆāļēāđƒāļŦāļĄāđˆāđ† āđāļĨāļ°āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļ„āļļāđ‰āļĄāļ„āđˆāļēāđƒāļŦāđ‰āļāļąāļšāđ€āļŠāļīāļ‡āļ˜āļļāļĢāļāļīāļˆāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āđ„āļĢāļšāđ‰āļēāļ‡ Read more

āļ›āļąāļāļŦāļē 4 āļ‚āđ‰āļ­āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ­āļ‡āļ„āđŒāļāļĢāđāļšāļšāđ€āļāđˆāļē āđāļĨāļ°āļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļēāđ€āļŦāļĨāđˆāļēāļ™āļąāđ‰āļ™āļ”āđ‰āļ§āļĒ ForeScout CounterACT

forescout

āļĢāļ°āļšāļšāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ—āļēāļ‡āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ­āļ‡āļ„āđŒāļāļĢāđƒāļ™āđāļšāļšāđ€āļ”āļīāļĄāđ† āđ€āļŠāđˆāļ™ Firewall, IPS, Proxy, Vulnerability Scanner āļŦāļĢāļ·āļ­ Anti-virus āļ™āļĩāđ‰ āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļ•āļ­āļšāđ‚āļˆāļ—āļĒāđŒāļ—āļēāļ‡āļ”āđ‰āļēāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļģāļŦāļĢāļąāļšāļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāļĄāļĩāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļ—āļąāđ‰āļ‡āļ—āļēāļ‡āļ”āđ‰āļēāļ™āļžāļĪāļ•āļīāļāļĢāļĢāļĄāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™, āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļĩāđˆāļ™āļģāļĄāļēāđƒāļŠāđ‰āļ‡āļēāļ™ āđāļĨāļ°āļĢāļđāļ›āđāļšāļšāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļ‹āļķāđˆāļ‡āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļžāļĩāļĒāļ‡āđāļšāļšāđ€āļ”āļīāļĄāđ† āļ—āļĩāđˆāļĄāļĩāļ­āļĒāļđāđˆāļ™āļąāđ‰āļ™ āļˆāļ°āļ™āļģāļĄāļēāļ‹āļķāđˆāļ‡āļ›āļąāļāļŦāļēāļ”āđ‰āļ§āļĒāļāļąāļ™ 4 āļ›āļĢāļ°āļāļēāļĢ āļ”āļąāļ‡āļ™āļĩāđ‰ Read more

ForeScout āđ„āļ”āđ‰āļĢāļąāļšāļĢāļēāļ‡āļ§āļąāļĨ SC Magazine 2014 Industry Innovators Hall of Fame āļŠāļģāļŦāļĢāļąāļš Next Generation Network Access Control

ForeScout Technologies

ForeScout āļœāļđāđ‰āļœāļĨāļīāļ•āļĢāļ°āļšāļš Next Generation Network Access Control āđāļĨāļ° BYOD āļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢ āđ„āļ”āđ‰āļĢāļąāļšāļĢāļēāļ‡āļ§āļąāļĨāļˆāļēāļ SC Magazine āļ™āļīāļ•āļĒāļŠāļēāļĢāļ—āļēāļ‡āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ­āļ‡āļ„āđŒāļāļĢ āđƒāļŦāđ‰āđ€āļ›āđ‡āļ™ Industry Innovators Hall of Fame āļ‚āļ­āļ‡āļ›āļĩ 2014 āđ‚āļ”āļĒāđ€āļ‡āļ·āđˆāļ­āļ™āđ„āļ‚āļ‚āļ­āļ‡āļāļēāļĢāđ„āļ”āđ‰āļĢāļąāļšāļĢāļēāļ‡āļ§āļąāļĨāļ™āļĩāđ‰ āļ„āļ·āļ­āļˆāļ°āļ•āđ‰āļ­āļ‡āđ€āļ„āļĒāđ„āļ”āđ‰āļĢāļąāļšāļĢāļēāļ‡āļ§āļąāļĨ SC Magazine Best Buy āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āļāļąāļ™āđ€āļ›āđ‡āļ™āļĢāļ°āļĒāļ°āđ€āļ§āļĨāļēāđ„āļĄāđˆāļ™āđ‰āļ­āļĒāļāļ§āđˆāļē 3 āļ›āļĩ āļ‹āļķāđˆāļ‡ ForeScout CounterACT āļāđ‡āđ„āļ”āđ‰āļĢāļąāļšāļĢāļēāļ‡āļ§āļąāļĨāļ™āļĩāđ‰āļĄāļēāđ‚āļ”āļĒāļ•āļĨāļ­āļ” Read more

ForeScout āļˆāļąāļšāļĄāļ·āļ­ Palo Alto Networks āļĒāļāļĢāļ°āļ”āļąāļšāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ– Next Generation Firewall āđƒāļŦāđ‰āļ›āļĨāļ­āļ”āļ āļąāļĒāļĒāļīāđˆāļ‡āļ‚āļķāđ‰āļ™

ForeScout āļœāļđāđ‰āļœāļĨāļīāļ•āļĢāļ°āļšāļš Next Generation Network Access Control āđāļĨāļ° BYOD āđ„āļ”āđ‰āļˆāļąāļšāļĄāļ·āļ­āļāļąāļš Palo Alto Networks āļœāļđāđ‰āļœāļĨāļīāļ•āļĢāļ°āļšāļš Next Generation Firewall āļŠāļąāđ‰āļ™āļ™āļģāļ‚āļ­āļ‡āđ‚āļĨāļ āļ™āļģāđ€āļŠāļ™āļ­āđ‚āļ‹āļĨāļđāļŠāļąāđˆāļ™ Next Generation Security āļ—āļĩāđˆāļĄāļĩāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡ Firewall Policy āđ„āļ”āđ‰āļ•āļēāļĄāļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļš Endpoint āđāļĨāļ°āļœāļĨāļāļēāļĢāļ—āļģ Endpoint Compliance āđ„āļ”āđ‰āđāļšāļš Real-time āļ—āļģāđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļŠāļĢāđ‰āļēāļ‡āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ—āļĩāđˆāļĄāļĩāļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ—āļēāļ‡āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ•āđˆāļ­āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđ„āļ”āđ‰āļ•āļēāļĄāļĢāļ°āļ”āļąāļšāļ„āļ§āļēāļĄāļ™āđˆāļēāđ€āļŠāļ·āđˆāļ­āļ–āļ·āļ­āļ‚āļ­āļ‡ Endpoint āđ„āļ”āđ‰ āđ‚āļ”āļĒāļāļēāļĢāļˆāļąāļšāļĄāļ·āļ­āļāļąāļ™āļ„āļĢāļąāđ‰āļ‡āļ™āļĩāđ‰āļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āđāļāđ‰āļ›āļąāļāļŦāļēāļŦāļĨāļąāļāđ† āļ”āđ‰āļ§āļĒāļāļąāļ™ 2 āļ‚āđ‰āļ­ āļ”āļąāļ‡āļ™āļĩāđ‰

1. āļāļēāļĢāļĄāļ­āļ‡āđ€āļŦāđ‡āļ™āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđƒāļ”āđ† āļˆāļ°āļ•āđ‰āļ­āļ‡āđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™āļˆāļēāļāļāļēāļĢāļĄāļĩāļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĨāļđāļāļ‚āđˆāļēāļĒāđāļĨāļ°āļ­āļļāļ›āļāļĢāļ“āđŒāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ—āļąāđ‰āļ‡āļŦāļĄāļ”āļ—āļĩāđˆāļĄāļĩāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļ āļēāļĒāđƒāļ™āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđƒāļŦāđ‰āļ„āļĢāļšāļ–āđ‰āļ§āļ™āļāđˆāļ­āļ™ āļĢāļ§āļĄāļ–āļķāļ‡āļĒāļąāļ‡āļ•āđ‰āļ­āļ‡āļĄāļĩāļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ§āđˆāļēāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĨāļđāļāļ‚āđˆāļēāļĒāļŦāļĢāļ·āļ­āļ­āļļāļ›āļāļĢāļ“āđŒāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđƒāļ”āļœāđˆāļēāļ™āļŦāļĢāļ·āļ­āđ„āļĄāđˆāļœāđˆāļēāļ™āļ‚āđ‰āļ­āļāļģāļŦāļ™āļ”āļ—āļēāļ‡āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļĩāđˆāļ­āļ‡āļ„āđŒāļāļĢāļāļģāļŦāļ™āļ”āļŦāļĢāļ·āļ­āđ„āļĄāđˆ (Compliance) āđāļĨāļ°āļĢāļ°āļšāļšāļ•āļĢāļ§āļˆāļŠāļ­āļšāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĨāļđāļāļ‚āđˆāļēāļĒāđāļšāļš Agent-based āđ€āļ­āļ‡āļāđ‡āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļ–āļđāļāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļĨāļ‡āļšāļ™āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĨāļđāļāļ‚āđˆāļēāļĒāđ„āļ”āđ‰āļ—āļļāļāđ€āļ„āļĢāļ·āđˆāļ­āļ‡ āđāļĨāļ°āđ„āļĄāđˆāļ•āļ­āļšāļĢāļąāļšāļ•āđˆāļ­āļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ‚āļ­āļ‡āļĢāļ°āļšāļš BYOD āļ‹āļķāđˆāļ‡āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ—āļēāļ‡āļ”āđ‰āļēāļ™āļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ„āļ”āđ‰āđƒāļŦāđ‰āļ„āļ§āļēāļĄāđ€āļŦāđ‡āļ™āļ§āđˆāļēāđ‚āļ”āļĒāļ—āļąāđˆāļ§āđ„āļ›āđāļĨāđ‰āļ§ āļ­āļ‡āļ„āđŒāļāļĢāļˆāļ°āđ„āļĄāđˆāļĄāļĩāļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĨāļđāļāļ‚āđˆāļēāļĒāļŦāļĢāļ·āļ­āļ­āļļāļ›āļāļĢāļ“āđŒāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰āđ‚āļ”āļĒāđ€āļ‰āļĨāļĩāđˆāļĒāļ­āļĒāļđāđˆāļ—āļĩāđˆ 20-30% āđāļĨāļ°āļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ—āļąāđ‰āļ‡āļŦāļĄāļ”āļ—āļĩāđˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āļˆāļēāļāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĨāļđāļāļ‚āđˆāļēāļĒāđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰āļāđ‡āļ­āļēāļˆāļˆāļ°āļ–āļđāļāđƒāļŠāđ‰āđ€āļ›āđ‡āļ™āļāļēāļ™āđƒāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļŦāļĢāļ·āļ­āļ‚āđ‚āļĄāļĒāļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļ­āļ­āļāđ„āļ›āđ„āļ”āđ‰

2. āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ•āļąāļ§āļ•āļ™āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđāļšāļš Real-time
āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āļ™āđ‚āļĒāļšāļēāļĒāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ‚āļ”āļĒāļāļģāļŦāļ™āļ”āļˆāļēāļ IP Address āļ™āļąāđ‰āļ™āđ„āļĄāđˆāđ€āļžāļĩāļĒāļ‡āļžāļ­āļ­āļĩāļāļ•āđˆāļ­āđ„āļ› āđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļāđƒāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļģāļŦāļĢāļąāļšāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđāļ•āđˆāļĨāļ°āļ„āļ™ āļ„āļ§āļēāļĄāđāļ•āļāļ•āđˆāļēāļ‡āļ—āļąāđ‰āļ‡āđƒāļ™āđāļ‡āđˆāļ‚āļ­āļ‡āļ•āļąāļ§āļ•āļ™āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™, āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļĩāđˆāļ™āļģāđ€āļ‚āđ‰āļēāļĄāļēāđƒāļŠāđ‰āļ‡āļēāļ™, āļĢāļ°āļšāļšāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢāļ—āļĩāđˆāđƒāļŠāđ‰āļ‡āļēāļ™, āļāļēāļĢāļœāđˆāļēāļ™āļŦāļĢāļ·āļ­āđ„āļĄāđˆāļœāđˆāļēāļ™ Compliance āļ—āļĩāđˆāļāļģāļŦāļ™āļ”āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ, āļ§āļīāļ˜āļĩāļāļēāļĢāđƒāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ€āļ‚āđ‰āļēāđƒāļŠāđ‰āļ‡āļēāļ™āđƒāļ™āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āđāļĨāļ°āļŠāļ–āļēāļ™āļ—āļĩāđˆāļ—āļĩāđˆāđ€āļ‚āđ‰āļēāđƒāļŠāđ‰āļ‡āļēāļ™āđƒāļ™āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļ•āđˆāļēāļ‡āļāđ‡āļĄāļĩāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ•āđˆāļēāļ‡āđ† āļ—āļĩāđˆāđāļ•āļāļ•āđˆāļēāļ‡āļāļąāļ™ āļ‹āļķāđˆāļ‡āļ§āļīāļ˜āļĩāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ•āļąāļ§āļ•āļ™āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļ”āļīāļĄāđ† āļ”āđ‰āļ§āļĒāļāļēāļĢāđƒāļŠāđ‰ Directory Service āļ•āđˆāļēāļ‡āđ† āļ—āļąāđ‰āļ‡ Microsoft Active Directory āļŦāļĢāļ·āļ­ LDAP āļāđ‡āļŠāļēāļĄāļēāļĢāļ–āļšāļ­āļāļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰āđ€āļžāļĩāļĒāļ‡āļŠāļ·āđˆāļ­āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™ āđāļĨāļ°āļ­āļēāļˆāđƒāļŠāđ‰āđ„āļ”āđ‰āļāļąāļšāđ€āļ‰āļžāļēāļ°āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĨāļđāļāļ‚āđˆāļēāļĒāļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāđ€āļ—āđˆāļēāļ™āļąāđ‰āļ™ āđƒāļ™āļ‚āļ“āļ°āļ—āļĩāđˆ Captive Portal āđ€āļ­āļ‡āļāđ‡āļ­āļēāļˆāđāļŠāļ”āļ‡āđ„āļ”āđ‰āđ€āļžāļĩāļĒāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡ Browser āļ—āļĩāđˆāļĄāļĩāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ āļ‹āļķāđˆāļ‡āđ„āļĄāđˆāđ€āļžāļĩāļĒāļ‡āļžāļ­āļ•āđˆāļ­āļāļēāļĢāļ™āļģāļĄāļēāđƒāļŠāđ‰āļŠāļĢāđ‰āļēāļ‡āļ™āđ‚āļĒāļšāļēāļĒāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ—āļĩāđˆāļ”āļĩāļžāļ­

āļ”āļąāļ‡āļ™āļąāđ‰āļ™ ForeScout āļˆāļķāļ‡āđ„āļ”āđ‰āļˆāļąāļšāļĄāļ·āļ­āļāļąāļš Palo Alto Networks āđ€āļžāļ·āđˆāļ­āđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰ āđ‚āļ”āļĒāđƒāļŦāđ‰ ForeScout CounterACT āļ—āļģāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđƒāļ™āļāļēāļĢāļĢāļ§āļšāļĢāļ§āļĄāļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĨāļđāļāļ‚āđˆāļēāļĒāđƒāļ™āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ—āļąāđ‰āļ‡āļŦāļĄāļ”āđāļšāļš Real-time āđāļĨāļ°āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļŦāļĨāđˆāļēāļ™āļąāđ‰āļ™āđƒāļŦāđ‰āļāļąāļš Palo Alto Networks āđ€āļžāļ·āđˆāļ­āļŠāļĢāđ‰āļēāļ‡ Firewall Policy āļ­āđ‰āļēāļ‡āļ­āļīāļ‡āļ•āļēāļĄāļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļąāđ‰āļ‡āļŦāļĄāļ”āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđāļ•āđˆāļĨāļ°āļĢāļēāļĒ āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™āļŠāļ·āđˆāļ­āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™, āļāļĨāļļāđˆāļĄāļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™, āļ§āļīāļ˜āļĩāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™, āļ›āļĢāļ°āđ€āļ āļ—āļ‚āļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļĩāđˆāļ™āļģāļĄāļēāđƒāļŠāđ‰āļ‡āļēāļ™, āļĢāļ°āļšāļšāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢāļ—āļĩāđˆāđƒāļŠāđ‰āļ‡āļēāļ™, Application āļ—āļĩāđˆāļĄāļĩāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™, āļāļēāļĢāļœāđˆāļēāļ™āļŦāļĢāļ·āļ­āđ„āļĄāđˆāļœāđˆāļēāļ™ Compliance āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āđāļĨāļ°āļžāļĪāļ•āļīāļāļĢāļĢāļĄāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™ āļ—āļģāđƒāļŦāđ‰ Next Generation Firewall āļ‚āļ­āļ‡ Palo Alto Networks āļŠāļēāļĄāļēāļĢāļ–āļ›āļĢāļąāļšāđ€āļ›āļĨāļĩāđˆāļĒāļ™ Firewall Policy āđ€āļžāļ·āđˆāļ­āļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļĢāļ°āļ”āļąāļšāļŠāļđāļ‡āļŠāļļāļ”āļŠāļģāļŦāļĢāļąāļšāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđāļ•āđˆāļĨāļ°āļ„āļ™

āļŠāļģāļŦāļĢāļąāļšāļœāļđāđ‰āļ—āļĩāđˆāļŠāļ™āđƒāļˆ āļŠāļēāļĄāļēāļĢāļ–āļ•āļīāļ”āļ•āđˆāļ­āļšāļĢāļīāļĐāļąāļ—āļ—āļĢāļđāđ€āļ§āļŸ (āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ) āđ„āļ”āđ‰āļ—āļĩāđˆ 02-210-0969

foreScout-Customer-Lifecycle

āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ
ForeScout CounterACT Integration with Palo Alto Networks Next-Generation Firewall Solution Brief https://www.forescout.com/wp-content/media/FS_PANNextGenFW-Solution-Brief.pdf

Cisco Meraki āđ€āļ›āļīāļ”āļ•āļąāļ§ Systems Manager Enterprise āļĢāļļāļāļ•āļĨāļēāļ” Cloud-based Enterprise Mobile Management

Cisco Meraki āļœāļđāđ‰āļœāļĨāļīāļ•āļĢāļ°āļšāļš Cloud Networking āļŠāļąāđ‰āļ™āļ™āļģāļĢāļ°āļ”āļąāļšāđ‚āļĨāļāļˆāļēāļ Cisco āđ„āļ”āđ‰āđ€āļ›āļīāļ”āļ•āļąāļ§ Systems Manager Enterprise āļŠāļģāļŦāļĢāļąāļšāļ•āđˆāļ­āļĒāļ­āļ”āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ PC, Notebooks āđāļĨāļ° Mobile Device āļˆāļēāļāļĢāļ°āļĒāļ°āđ„āļāļĨāđƒāļŦāđ‰āļĢāļ­āļ‡āļĢāļąāļšāļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ‚āļ­āļ‡ Enterprise Mobile Management āđāļĨāļ° BYOD āđƒāļŦāđ‰āļ›āļĨāļ­āļ”āļ āļąāļĒāļĒāļīāđˆāļ‡āļ‚āļķāđ‰āļ™ āđ‚āļ”āļĒāļĢāļ­āļ‡āļĢāļąāļšāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āļ”āļąāļ‡āļ•āđˆāļ­āđ„āļ›āļ™āļĩāđ‰

  • āļŠāļēāļĄāļēāļĢāļ–āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļœāđˆāļēāļ™āļĢāļ°āļšāļš Cloud āđ„āļ”āđ‰āļˆāļēāļāļĻāļđāļ™āļĒāđŒāļāļĨāļēāļ‡āļœāđˆāļēāļ™āļĢāļ°āļšāļš Cloud āļˆāļēāļ Cisco Meraki
  • āļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļāļēāļĢāļ—āļģ Device Enrollment, Provisioning, Monitoring āđāļĨāļ° Security
  • āļŠāļēāļĄāļēāļĢāļ– Integrate āļāļąāļšāļ­āļļāļ›āļāļĢāļ“āđŒāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āđƒāļŦāđ‰āļ›āļĢāļąāļšāđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ™āđ‚āļĒāļšāļēāļĒāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ•āļēāļĄ End Point āđ„āļ”āđ‰
  • āļŠāļēāļĄāļēāļĢāļ–āļ—āļģ Mobile Security āđ‚āļ”āļĒāļāļēāļĢāđāļĒāļāļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āļāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨāļŠāđˆāļ§āļ™āļ•āļąāļ§āļ­āļ­āļāļˆāļēāļāļāļąāļ™āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āđ€āļ”āđ‡āļ”āļ‚āļēāļ”
  • āļŠāļēāļĄāļēāļĢāļ– Integrate āļāļąāļš Cisco ISE āđ€āļžāļ·āđˆāļ­āļ—āļģ NAC āđāļĨāļ° BYOD āđ„āļ”āđ‰āđāļšāļšāļ„āļĢāļšāļ§āļ‡āļˆāļĢ
  • āļŠāļēāļĄāļēāļĢāļ– Integrate āļāļąāļš Microsoft Active Directory āđ„āļ”āđ‰ āļ—āļģāđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđ‰ User Directory āđ€āļ”āļīāļĄāļ—āļĩāđˆāļĄāļĩāļ­āļĒāļđāđˆāđ„āļ”āđ‰
  • āļŠāļēāļĄāļēāļĢāļ– Integrate āļāļąāļš Samsung Knox āđ€āļžāļ·āđˆāļ­āļ„āļ§āļšāļ„āļļāļĄ Samsung Android āđƒāļ™āļĢāļ°āļ”āļąāļšāļĨāļķāļāđ„āļ”āđ‰
  • āļĄāļĩāļšāļĢāļīāļāļēāļĢāđ‚āļ”āļĒāļ•āļĢāļ‡āļˆāļēāļ Cisco Meraki āđāļšāļš 24×7

2014-11-13_114536

āļŠāļīāđˆāļ‡āļ—āļĩāđˆāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄāļĄāļēāļ­āļĒāđˆāļēāļ‡āđ€āļŦāđ‡āļ™āđ„āļ”āđ‰āļŠāļąāļ”āđ€āļˆāļ™āļ„āļ·āļ­āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢ Integrate āđ€āļ‚āđ‰āļēāļāļąāļšāļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđāļĨāļ°āļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļĢāļ°āļ”āļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāļĄāļĩāļĄāļēāļāļ‚āļķāđ‰āļ™ āļ—āļģāđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļ•āļ­āļšāđ‚āļˆāļ—āļĒāđŒāļ‚āļ­āļ‡āļāļēāļĢāļ—āļģ Network Access Control āđāļĨāļ° BYOD āļĢāļ°āļ”āļąāļšāļ­āļ‡āļ„āđŒāļāļĢāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄ āļ­āļĩāļāļ—āļąāđ‰āļ‡āļĒāļąāļ‡āđ„āļ”āđ‰āđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļĢāļ°āļ”āļąāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ€āļžāļīāđˆāļĄāļ‚āļķāđ‰āļ™āļĄāļē āļ—āļģāđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļāļģāļŦāļ™āļ” Network Policy āļ­āđ‰āļēāļ‡āļ­āļīāļ‡āļ•āļēāļĄāļŠāļ–āļēāļ™āļ°āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ Profile āļ•āđˆāļēāļ‡āđ† āđ„āļ”āđ‰āđāļ•āļāļ•āđˆāļēāļ‡āļāļąāļ™āļ­āļĩāļāļ”āđ‰āļ§āļĒ āļ—āļģāđƒāļŦāđ‰āļāļēāļĢ Deploy āļĢāļ°āļšāļšāļŠāļēāļĄāļēāļĢāļ–āļ—āļģāđ„āļ”āđ‰āļˆāļēāļāļĻāļđāļ™āļĒāđŒāļāļĨāļēāļ‡āļ­āļĒāđˆāļēāļ‡āļ‡āđˆāļēāļĒāļ”āļēāļĒ

āđƒāļ™āļ—āļēāļ‡āļāļĨāļąāļšāļāļąāļ™ Cisco Meraki Systems Manager Enterprise āļāđ‡āļĒāļąāļ‡āļŠāđˆāļ§āļĒāđ€āļŠāļĢāļīāļĄāđƒāļ™āļŠāđˆāļ§āļ™āļ‚āļ­āļ‡āļāļēāļĢāļ—āļģ Security Compliance āđƒāļŦāđ‰āļāļąāļšāļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ€āļ”āļīāļĄāļ—āļĩāđˆāļĄāļĩāļ­āļĒāļđāđˆāđ„āļ”āđ‰ āđ‚āļ”āļĒāļŠāļēāļĄāļēāļĢāļ–āļ•āļĢāļ§āļˆāļŠāļ­āļš Client Health, Geofencing Location āđāļĨāļ° Security Posture āļ­āļĒāđˆāļēāļ‡āđ€āļŠāđˆāļ™āļāļēāļĢāļ—āļģ Encryption, āļāļēāļĢ Lock, āļāļēāļĢāļ—āļģ Jailbreak, āļāļēāļĢāļāļģāļŦāļ™āļ”āļ„āđˆāļēāļšāļ™āļ­āļļāļ›āļāļĢāļ“āđŒ, Application āđāļĨāļ° Content āļ—āļģāđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļāļģāļŦāļ™āļ”āļ™āđ‚āļĒāļšāļēāļĒāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļĒāļāļĒāđˆāļ­āļĒāđ„āļ”āđ‰āļ•āļēāļĄāļ›āļĢāļ°āđ€āļ āļ—āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™

āļŠāļģāļŦāļĢāļąāļšāļœāļđāđ‰āļ—āļĩāđˆāļŠāļ™āđƒāļˆ āļŠāļēāļĄāļēāļĢāļ–āļ•āļīāļ”āļ•āđˆāļ­āļ—āļĢāļđāđ€āļ§āļŸāđ„āļ”āđ‰āļ—āļĩāđˆ 02-210-0969

āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ
Cisco Meraki Systems Manager Website https://meraki.cisco.com/products/systems-manager
Cisco Meraki Systems Manager Datasheet https://meraki.cisco.com/lib/pdf/meraki_datasheet_sm.pdf
A New Player in Enterprise Mobility Management https://meraki.cisco.com/blog/2014/09/a-new-player-in-enterprise-mobility-management/

VMware āđ€āļ›āļīāļ”āļ•āļąāļ§ VMware Horizon Flex āļ•āļ­āļšāļĢāļąāļšāļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢ Virtual Desktop āđƒāļ™āđāļšāļš Offline

VMware āļœāļđāđ‰āļ™āļģāļ—āļēāļ‡āļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ Virtualization āđāļĨāļ° Cloud āđ„āļ”āđ‰āđ€āļ›āļīāļ”āļ•āļąāļ§ VMware Horizon Flex āļŠāļģāļŦāļĢāļąāļšāļ•āļ­āļšāđ‚āļˆāļ—āļĒāđŒāļ—āļēāļ‡āļ”āđ‰āļēāļ™āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ Virtual Desktop āđƒāļ™āđāļšāļš Offline āļšāļ™ PC āļŦāļĢāļ·āļ­ Notebook āđ„āļ”āđ‰āļ āļēāļĒāļ™āļ­āļāļ­āļ‡āļ„āđŒāļāļĢ āļĢāļ§āļĄāļ–āļķāļ‡āļāļēāļĢāļ•āļ­āļšāđ‚āļˆāļ—āļĒāđŒ BYOD āļŠāļģāļŦāļĢāļąāļšāļāļĨāļļāđˆāļĄāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļ—āļĩāđˆāđ€āļ›āđ‡āļ™ Contractor āļŦāļĢāļ·āļ­āļžāļ™āļąāļāļ‡āļēāļ™āļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āđ€āļ”āļīāļ™āļ—āļēāļ‡āđ„āļ›āļ āļēāļĒāļ™āļ­āļāļ­āļ‡āļ„āđŒāļāļĢāđ€āļ›āđ‡āļ™āļ›āļĢāļ°āļˆāļģ āđ‚āļ”āļĒāļĒāļąāļ‡āļ„āļ‡āļĄāļĩāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāđāļĨāļ°āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āļĢāļ°āļ”āļąāļšāđ€āļ”āļĩāļĒāļ§āļāļąāļš Virtual Desktop Infrastructure (VDI) āđāļĨāļ° Desktop as a Service (DaaS) āļ­āļĩāļāļ—āļąāđ‰āļ‡āļĒāļąāļ‡āļĢāļ­āļ‡āļĢāļąāļšāđ€āļ„āļĢāļ·āđˆāļ­āļ‡ Client āđ„āļ”āđ‰āļ—āļąāđ‰āļ‡ Microsoft Windows āđāļĨāļ° Mac OS X āļ­āļĩāļāļ”āđ‰āļ§āļĒ āļ—āļģāđƒāļŦāđ‰āļ­āļ‡āļ„āđŒāļāļĢāļĄāļĩāļ—āļēāļ‡āđ€āļĨāļ·āļ­āļāđƒāļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ Desktop āļ—āļĩāđˆāļĒāļ·āļ”āļŦāļĒāļļāđˆāļ™āļ‚āļķāđ‰āļ™āļ­āļĩāļāļĢāļ°āļ”āļąāļš āļ‹āļķāđˆāļ‡āđāļ™āļ§āļ„āļīāļ”āļ—āļąāđ‰āļ‡āļŦāļĄāļ”āļ™āļĩāđ‰āļ–āļđāļāđ€āļĢāļĩāļĒāļāļĢāļ§āļĄāđ† āļ§āđˆāļē Containerized Desktop āļ™āļąāđˆāļ™āđ€āļ­āļ‡

vmw-scrnsht-horizon-flex-workanywhere-lg

āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ VMware Horizon Flex āļ™āļĩāđ‰ Virtual Desktop āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđāļ•āđˆāļĨāļ°āļ„āļ™āļˆāļ°āļ–āļđāļāļŠāđˆāļ‡āđ„āļ›āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāđāļĨāļ°āļ—āļģāļ‡āļēāļ™āļšāļ™ Type-2 Hypervisor āļ‚āļ­āļ‡ VMware āļ­āļĒāđˆāļēāļ‡ VMware Workstation, Vmware Fusion āđāļĨāļ° VMware Player āđāļ—āļ™āļ—āļĩāđˆāļˆāļ°āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļˆāļēāļāļĻāļđāļ™āļĒāđŒāļāļĨāļēāļ‡āđāļšāļš VDI āļ—āļąāđˆāļ§āđ† āđ„āļ› āđ‚āļ”āļĒāļœāļđāđ‰āļ”āļđāđāļĨāļĢāļ°āļšāļšāļŠāļēāļĄāļēāļĢāļ–āļŠāļĢāđ‰āļēāļ‡ Golden Image āđ€āļŦāļĄāļ·āļ­āļ™āđƒāļ™ VDI āļŠāļģāļŦāļĢāļąāļšāđ„āļ§āđ‰āđ€āļ›āđ‡āļ™āđāļĄāđˆāđāļšāļšāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡ Virtual Desktop āđāļĨāļ°āđāļˆāļāļˆāđˆāļēāļĒāđƒāļŦāđ‰āļāļąāļšāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđ„āļ”āđ‰āļ—āļąāļ™āļ—āļĩāļœāđˆāļēāļ™āļ—āļēāļ‡ USB āļŦāļĢāļ·āļ­āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļāđ‡āđ„āļ”āđ‰
vmw-scrnsht-horizon-flex-simplify-lg
āļ™āļ­āļāļˆāļēāļāļ™āļĩāđ‰ āđ€āļĄāļ·āđˆāļ­āļœāļđāđ‰āļ”āļđāđāļĨāļĢāļ°āļšāļšāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ—āļģāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļŦāļĢāļ·āļ­āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāđƒāļ™ Virtual Desktop āđ€āļŦāļĨāđˆāļēāļ™āļąāđ‰āļ™ āļāđ‡āļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļœāđˆāļēāļ™ VMware Horizon Mirage āđ„āļ”āđ‰āļ—āļąāļ™āļ—āļĩ āļ‹āļķāđˆāļ‡ VMware Mirage āļ™āļĩāđ‰āļˆāļ°āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļ–āļķāļ‡āļ—āļąāđ‰āļ‡āļāļēāļĢāļ—āļģ Provisioning, āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ, āļāļēāļĢ Update OS āđāļĨāļ° Application āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļ‡āđˆāļēāļĒāļ”āļēāļĒ āđ‚āļ”āļĒāļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ—āļąāđ‰āļ‡āļŦāļĄāļ”āļ™āļĩāđ‰āļˆāļ°āļ—āļģāđ‚āļ”āļĒāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļīāđ€āļĄāļ·āđˆāļ­āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļšāļĢāļ°āļšāļšāļŠāđˆāļ§āļ™āļāļĨāļēāļ‡āļ‚āļ­āļ‡ Horizon Flex āđ„āļ”āđ‰ āļžāļĢāđ‰āļ­āļĄāļ—āļąāđ‰āļ‡āļ—āļģāļāļēāļĢ Backup āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļēāļ Virtual Desktop āļāļĨāļąāļšāļĄāļēāļĒāļąāļ‡āļŠāđˆāļ§āļ™āļāļĨāļēāļ‡āđ‚āļ”āļĒāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļīāļ­āļĩāļāļ”āđ‰āļ§āļĒ āļ—āļģāđƒāļŦāđ‰āđ€āļĄāļ·āđˆāļ­āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļŠāļđāļāļŦāļēāļĒāļŦāļĢāļ·āļ­āļžāļąāļ‡āđ„āļ› āļœāļđāđ‰āļ”āļđāđāļĨāļĢāļ°āļšāļšāļāđ‡āļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡ Virtual Desktop āļ‚āļķāđ‰āļ™āļĄāļēāđƒāļŦāļĄāđˆāđ„āļ”āđ‰āđ‚āļ”āļĒāđ„āļĄāđˆāļĄāļĩāļāļēāļĢāļŠāļđāļāđ€āļŠāļĩāļĒāļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ”āđ† āđ€āļāļīāļ”āļ‚āļķāđ‰āļ™

āļŠāļģāļŦāļĢāļąāļšāļœāļđāđ‰āļ—āļĩāđˆāļŠāļ™āđƒāļˆ VMware Horizon Flex āļŠāļēāļĄāļēāļĢāļ–āļ•āļīāļ”āļ•āđˆāļ­āļ—āļĢāļđāđ€āļ§āļŸāđ„āļ”āđ‰āļ„āļĢāļąāļš

āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ
VMware Horizon Flex Website https://www.vmware.com/products/horizon-flex
Announcing Horizon Flex https://blogs.vmware.com/cto/announcing-horizon-flex/

ForeScout āļˆāļąāļšāļĄāļ·āļ­ McAfee āļŠāļĢāđ‰āļēāļ‡āđ‚āļ‹āļĨāļđāļŠāļąāđˆāļ™āļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ, BYOD āđāļĨāļ°āļĢāļąāļšāļĄāļ·āļ­ APT āđ„āļ›āļžāļĢāđ‰āļ­āļĄāđ† āļāļąāļ™

ForeScout āļœāļđāđ‰āļœāļĨāļīāļ•āļĢāļ°āļšāļš Next Generation Network Access Control āđāļĨāļ° BYOD āļŠāļąāđ‰āļ™āļ™āļģ āđ„āļ”āđ‰āļˆāļąāļšāļĄāļ·āļ­āļāļąāļš McAfee āļœāļđāđ‰āļ™āļģāļ—āļēāļ‡āļ”āđ‰āļēāļ™āļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢ āļŠāļĢāđ‰āļēāļ‡āđ‚āļ‹āļĨāļđāļŠāļąāđˆāļ™āļĢāļ§āļĄāļŠāļģāļŦāļĢāļąāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļšāļšāļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļ•āļąāđ‰āļ‡āđāļ•āđˆ Network Infrastructure āļĨāļ‡āđ„āļ›āļˆāļ™āļ–āļķāļ‡ BYOD āđ‚āļ”āļĒāđƒāļŦāđ‰ ForeScout CounterACT āļ—āļĩāđˆāđ€āļ›āđ‡āļ™ NAC Appliance āļ—āļģāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļš McAfee Data Exchange Layer (DXL) āđƒāļ™āļāļēāļĢāđāļĨāļāđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļēāļ‡āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļĢāđˆāļ§āļĄāļāļąāļ™ āļĢāļ§āļĄāļ–āļķāļ‡āļĢāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļēāļ‡āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļˆāļēāļ McAfee Threat Intelligence Exchange (TIE) āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļāļēāļĢāļšāļąāļ‡āļ„āļąāļšāđƒāļŠāđ‰āļ‡āļēāļ™āļ™āđ‚āļĒāļšāļēāļĒāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ­āļ‡āļ„āđŒāļāļĢ āđ„āļ”āđ‰āļĢāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨāļ­āļĒāđˆāļēāļ‡āļ„āļĢāļšāļ–āđ‰āļ§āļ™āļ—āļąāđ‰āļ‡āļˆāļēāļ Endpoint, Gateway āđāļĨāļ°āļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļąāđ‰āļ‡āļŦāļĄāļ”āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļŠāđˆāļ‡āļœāļĨāđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļĒāļąāļšāļĒāļąāđ‰āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļšāļš Next Generation Threats āđ„āļ›āđ„āļ”āđ‰āđƒāļ™āļ•āļąāļ§āļ”āđ‰āļ§āļĒ āļ­āļĩāļāļ—āļąāđ‰āļ‡āļĒāļąāļ‡āļĄāļĩāļāļēāļĢ Integrate āļĢāđˆāļ§āļĄāļāļąāļ™āļ­āļĩāļāļŦāļĨāļēāļāļŦāļĨāļēāļĒāļĢāļđāļ›āđāļšāļš āđ‚āļ”āļĒāļĄāļĩāļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ”āļąāļ‡āļ•āđˆāļ­āđ„āļ›āļ™āļĩāđ‰

  • ForeScout CounterACT + McAfee Threat Intelligence Exchage (TIE) + McAfee Data Exchange Layer (DXL) [āļˆāļģāļŦāļ™āđˆāļēāļĒāļ›āļĩ 2015]
    ForeScout āļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļš McAfee āđ€āļžāļ·āđˆāļ­āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļ—āļģ BYOD āļŠāļģāļŦāļĢāļąāļš Laptop āđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ°āđ„āļ”āđ‰ āđāļĨāļ°āļ”āđ‰āļ§āļĒāļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļĢāļ§āļšāļĢāļ§āļĄāļˆāļēāļāļāļąāđˆāļ‡ McAfee āļāđ‡āļˆāļ°āļ—āļģāđƒāļŦāđ‰ ForeScout āļŠāļēāļĄāļēāļĢāļ–āļ„āļ§āļšāļ„āļļāļĄāđāļĨāļ°āļšāļąāļ‡āļ„āļąāļšāļ—āļģ Remediation āđ„āļ”āđ‰āļ•āļēāļĄ Malicious Events āļ—āļĩāđˆāļŦāļĨāļēāļāļŦāļĨāļēāļĒāļ‚āļķāđ‰āļ™ āļ­āļĩāļāļ—āļąāđ‰āļ‡ McAfee āļĒāļąāļ‡āļŠāļēāļĄāļēāļĢāļ–āļ„āļ§āļšāļ„āļļāļĄāđ€āļ„āļĢāļ·āđˆāļ­āļ‡ Laptop āđ„āļ”āđ‰āļ—āļąāđ‰āļ‡āļāļĢāļ“āļĩāļ—āļĩāđˆāļ•āļīāļ”āļ•āļąāđ‰āļ‡ Agent āđāļĨāļ°āđ„āļĄāđˆāđ„āļ”āđ‰āļ•āļīāļ”āļ•āļąāđ‰āļ‡ Agent āļ”āđ‰āļ§āļĒāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āļ‚āļ­āļ‡ ForeScout CounterACT āļ™āļąāđˆāļ™āđ€āļ­āļ‡
  • ForeScout CounterACT + McAfee ePolicy Orchestrator (ePO) [ForeScout ePO Integration Module]
    ForeScout āļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļš McAfee ePO āļĢāļļāđˆāļ™ 5.1.1 āđ€āļžāļ·āđˆāļ­āļ—āļģāļāļēāļĢāđāļĨāļāđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļāļąāļ™āđāļšāļš Bi-directional āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļŠāļĄāļšāļđāļĢāļ“āđŒ āđ‚āļ”āļĒāđ€āļĄāļ·āđˆāļ­āļĄāļĩāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĨāļđāļāļ‚āđˆāļēāļĒāđƒāļŦāļĄāđˆāđ† āđ€āļ‚āđ‰āļēāļĄāļēāđƒāļ™āļĢāļ°āļšāļš ForeScout āļāđ‡āļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļāļēāļĢāļāļąāļāļāļąāļ™āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĨāļđāļāļ‚āđˆāļēāļĒāđ€āļŦāļĨāđˆāļēāļ™āļąāđ‰āļ™āđ€āļ­āļēāđ„āļ§āđ‰āđ„āļ”āđ‰āđ„āļĄāđˆāļ§āđˆāļēāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ™āļąāđ‰āļ™āļˆāļ°āļ—āļģāļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡ McAfee ePO Agent āļŦāļĢāļ·āļ­āđ„āļĄāđˆāļāđ‡āļ•āļēāļĄ āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ–āđƒāļŦāđ‰ McAfee ePO āļŠāđˆāļ§āļĒāļ—āļģāļāļēāļĢ Remediate āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ—āļĩāđˆāļ—āļģāļœāļīāļ”āļ™āđ‚āļĒāļšāļēāļĒāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāđ„āļ”āđ‰ āđƒāļ™āļ—āļēāļ‡āļāļĨāļąāļšāļāļąāļ™ āđ€āļĄāļ·āđˆāļ­ McAfee ePO āļ•āļĢāļ§āļˆāļžāļšāļ§āđˆāļēāļĄāļĩāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĨāļđāļāļ‚āđˆāļēāļĒāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđ„āļŦāļ™āļ—āļģāļœāļīāļ”āļ™āđ‚āļĒāļšāļēāļĒāļ—āļĩāđˆāđ€āļĢāļēāļāļģāļŦāļ™āļ”āđ€āļ­āļēāđ„āļ§āđ‰ āļŦāļĢāļ·āļ­āļ–āļđāļāļ•āļĢāļ§āļˆāļžāļšāļ§āđˆāļēāļĄāļĩ Malware āđ‚āļ”āļĒ McAfee TIE āļĢāļ°āļšāļšāļ‚āļ­āļ‡ McAfee ePO āļāđ‡āļŠāļēāļĄāļēāļĢāļ–āļŠāļąāđˆāļ‡āđƒāļŦāđ‰ ForeScout āļŠāđˆāļ§āļĒāļ—āļģāļāļēāļĢāļˆāļģāļāļąāļ”āļŠāļīāļ—āļ˜āļīāđŒāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĨāļđāļāļ‚āđˆāļēāļĒāļ™āļąāđ‰āļ™āđ„āļ”āđ‰āđ€āļŠāđˆāļ™āļāļąāļ™
  • ForeScout CounterACT + McAfee Vulnerability Manager (MVM) [ForeScout Vulnerability Assessment Integration Module]
    āđ€āļĄāļ·āđˆāļ­ ForeScout CounterACT āļ•āļĢāļ§āļˆāļžāļšāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĨāļđāļāļ‚āđˆāļēāļĒāđƒāļŦāļĄāđˆāđ† āđƒāļ™āļĢāļ°āļšāļš āļāđ‡āļˆāļ°āļ—āļģāļāļēāļĢāļŠāđˆāļ‡āļŠāļąāļāļāļēāļ“āđ„āļ›āđāļˆāđ‰āļ‡āđƒāļŦāđ‰ McAfee Vulnerability Manager āļ—āļģ Vulnerability Scanning āđ„āļ›āļĒāļąāļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĨāļđāļāļ‚āđˆāļēāļĒāļ™āļąāđ‰āļ™āđ† āļ—āļąāļ™āļ—āļĩ āļ—āļģāđƒāļŦāđ‰āļāļēāļĢāļ—āļģ Real-time Vulnerability Scanning āļŠāļēāļĄāļēāļĢāļ–āđ€āļ›āđ‡āļ™āđ„āļ›āđ„āļ”āđ‰āļˆāļĢāļīāļ‡āđƒāļ™āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ

mcafee_logo-1024x241
āļŠāļģāļŦāļĢāļąāļšāļœāļđāđ‰āļ—āļĩāđˆāļŠāļ™āđƒāļˆāļŠāļēāļĄāļēāļĢāļ–āļ•āļīāļ”āļ•āđˆāļ­āļ•āļąāļ§āļ—āļĢāļđāđ€āļ§āļŸāđ„āļ”āđ‰āļ—āļĩāđˆ 02-210-0969
āļ—āļĩāđˆāļĄāļē: https://www.forescout.com/press-release/forescout-partners-with-mcafee-to-deliver-dynamic-endpoint-protection/

āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļŠāļ‡āļ‚āļĨāļēāļ™āļ„āļĢāļīāļ™āļ—āļĢāđŒāđ€āļĨāļ·āļ­āļāļ™āļđāļ—āļēāļ™āļīāļāļ‹āđŒāļŠāļĢāđ‰āļēāļ‡ āļĻāļąāļāļĒāļ āļēāļž BYOD āļ—āļĩāļĄāđāļžāļ—āļĒāđŒ

āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļŠāļ‡āļ‚āļĨāļēāļ™āļ„āļĢāļīāļ™āļ—āļĢāđŒāđ€āļĨāļ·āļ­āļāļ™āļđāļ—āļēāļ™āļīāļāļ‹āđŒāļŠāļĢāđ‰āļēāļ‡ āļĻāļąāļāļĒāļ āļēāļž BYOD āļ—āļĩāļĄāđāļžāļ—āļĒāđŒ
āđ€āļ­āļ·āđ‰āļ­āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāļāļēāļĢāļĢāļąāļāļĐāļēāđāļĨāļ°āđƒāļŦāđ‰āļ„āļģāļ›āļĢāļķāļāļĐāļēāļ—āļēāļ‡āļāļēāļĢ āđāļžāļ—āļĒāđŒāđ„āļ”āđ‰āļˆāļēāļāļ—āļļāļāļ—āļĩāđˆ āļ—āļļāļāđ€āļ§āļĨāļē

āļāļĢāļļāļ‡āđ€āļ—āļžāļŊ 29 āļ•āļļāļĨāļēāļ„āļĄ 2557: āļ™āļđāļ—āļēāļ™āļīāļāļ‹āđŒ āļœāļđāđ‰āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāđ€āļ§āđ‡āļš-āļŠāđ€āļāļĨ āļ—āļĩāđˆāļœāļŠāļēāļ™āļĢāļ§āļĄāđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļžāļ·āđ‰āļ™āļāļēāļ™āļ”āđ‰āļēāļ™āđ„āļ­āļ—āļĩāļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ™āļēāļ”āļāļĨāļēāļ‡āđāļĨāļ°āļ‚āļ™āļēāļ”āđƒāļŦāļāđˆ āđ„āļ”āđ‰āļĢāļąāļšāđ€āļĨāļ·āļ­āļāļˆāļēāļāđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļŠāļ‡āļ‚āļĨāļēāļ™āļ„āļĢāļīāļ™āļ—āļĢāđŒ āļ‹āļķāđˆāļ‡āđ€āļ›āđ‡āļ™āļœāļđāđ‰āļ™āļģāļāļēāļĢāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāļ—āļēāļ‡āļāļēāļĢāđāļžāļ—āļĒāđŒāđƒāļ™ 14 āļˆāļąāļ‡āļŦāļ§āļąāļ”āļ āļēāļ„āđƒāļ•āđ‰ āđƒāļŦāđ‰āļ•āļīāļ”āļ•āļąāđ‰āļ‡ Nutanixâ„Ē Virtual Computing Platform  āđ€āļžāļ·āđˆāļ­āļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ‚āļ­āļ‡āđ‚āļ‹āļĨāļđāļŠāļąāđˆāļ™ VMware  āđ€āļžāļ·āđˆāļ­āļāļēāļĢāļ—āļģāļ‡āļēāļ™āđāļšāļšāđ€āļ§āļ­āļĢāđŒāļŠāļ§āļĨāđ„āļĨāļ‹āđŒāđ€āļ‹āļŠāļąāđˆāļ™ (VDI)  āļ­āļĒāđˆāļēāļ‡āļŠāļĄāļšāļđāļĢāļ“āđŒāđāļšāļšāđƒāļŦāđ‰āļāļąāļšāļ—āļĩāļĄāđāļžāļ—āļĒāđŒ āļŠāļ™āļ­āļ‡āļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāļāļēāļĢāļ—āļģāļ‡āļēāļ™āđāļšāļšāđ‚āļĄāļšāļīāļĨāļĩāļ•āļĩāđ‰ āđāļĨāļ°āđ€āļŠāļĢāļīāļĄāļĻāļąāļāļĒāļ āļēāļžāļ—āļĩāļĄāđāļžāļ—āļĒāđŒāļ‚āļ­āļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļŊ

āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļŠāļ‡āļ‚āļĨāļēāļ™āļ„āļĢāļīāļ™āļ—āļĢāđŒ āđ€āļ›āļīāļ”āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāđ€āļĄāļ·āđˆāļ­āļ›āļĩ āļž.āļĻ. 2525 āđ€āļ›āđ‡āļ™āļŠāđˆāļ§āļ™āļŦāļ™āļķāđˆāļ‡āļ‚āļ­āļ‡āļĄāļŦāļēāļ§āļīāļ—āļĒāļēāļĨāļąāļĒāļŠāļ‡āļ‚āļĨāļēāļ™āļ„āļĢāļīāļ™āļ—āļĢāđŒÂ  āļ™āļ­āļāļˆāļēāļāļˆāļ°āđ€āļ›āđ‡āļ™āļœāļđāđ‰āļ™āļģāđƒāļ™āļāļēāļĢāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāļ—āļēāļ‡āļāļēāļĢāđāļžāļ—āļĒāđŒāđƒāļŦāđ‰āļāļąāļšāļ›āļĢāļ°āļŠāļēāļŠāļ™āđƒāļ™āļˆāļąāļ‡āļŦāļ§āļąāļ”āļ āļēāļ„āđƒāļ•āđ‰ āđāļĨāđ‰āļ§ āļĒāļąāļ‡āđ€āļ›āđ‡āļ™āļĻāļđāļ™āļĒāđŒāļāļĨāļēāļ‡āļ”āđ‰āļēāļ™āļāļēāļĢāđāļžāļ—āļĒāđŒ āđ€āļ›āđ‡āļ™āđ‚āļĢāļ‡āđ€āļĢāļĩāļĒāļ™āđāļĨāļ°āđāļŦāļĨāđˆāļ‡āđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ—āļēāļ‡āļāļēāļĢāđāļžāļ—āļĒāđŒ āđāļĨāļ°āđ€āļ›āđ‡āļ™āļŠāļ–āļēāļ™āļ—āļĩāđˆāļ—āļģāļ§āļīāļˆāļąāļĒāļ‚āļ­āļ‡āļšāļļāļ„āļĨāļēāļāļĢāļŠāļēāļ‚āļēāļ§āļīāļ—āļĒāļēāļĻāļēāļŠāļ•āļĢāđŒāļŠāļļāļ‚āļ āļēāļžāļ•āđˆāļēāļ‡āđ† āļ­āļĩāļāļ”āđ‰āļ§āļĒ āđ€āļ›āđ‡āļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļ‚āļ™āļēāļ” 853 āđ€āļ•āļĩāļĒāļ‡ āļ›āļąāļˆāļˆāļļāļšāļąāļ™āļĄāļĩāđāļžāļ—āļĒāđŒāļāļ§āđˆāļē 700 āļ„āļ™ āļĢāļ­āļ‡āļĢāļąāļšāļœāļđāđ‰āļĄāļēāđƒāļŠāđ‰āļšāļĢāļīāļāļēāļĢāļœāļđāđ‰āļ›āđˆāļ§āļĒāļ™āļ­āļāļ§āļąāļ™āļĨāļ°āļāļ§āđˆāļē 3,500 āļ„āļ™

0001āļĢāļ­āļ‡āļĻāļēāļŠāļ•āļĢāļēāļˆāļēāļĢāļĒāđŒ āļ™āļēāļĒāđāļžāļ—āļĒāđŒ āļ˜āļĩāļĢāļŠāļēāļŠāđŒāļ™ āļ„āļĩāļĢāļĩāļĢāļąāļāļ™āļīāļ„āļĄ āļĢāļ­āļ‡āļ„āļ“āļšāļ”āļĩāļāđˆāļēāļĒāđ€āļ§āļŠāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļŠāļ‡āļ‚āļĨāļēāļ™āļ„āļĢāļīāļ™āļ—āļĢāđŒÂ  āļāļĨāđˆāļēāļ§āļ§āđˆāļē “āļ—āļēāļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļĄāļĩāđāļ™āļ§āļ„āļīāļ”āļ—āļĩāđˆāļˆāļ°āļ™āļģ BYOD āļĄāļēāđƒāļŠāđ‰āđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒÂ  āđ€āļžāļĢāļēāļ°āļ—āļĩāļĄāđāļžāļ—āļĒāđŒāļ‚āļ­āļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļĄāļĩāļ„āļ§āļēāļĄāļ—āđ‰āļēāļ—āļēāļĒāļ”āđ‰āļēāļ™āļāļēāļĢāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāļ—āļēāļ‡āļāļēāļĢāđāļžāļ—āļĒāđŒ āļ”āđ‰āļ§āļĒāļšāļ—āļšāļēāļ—āđāļĨāļ°āļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ‚āļ­āļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļŠāļ‡āļ‚āļĨāļēāļ™āļ„āļĢāļīāļ™āļ—āļĢāđŒ āļ™āļ­āļāļˆāļēāļāļˆāļ°āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāļ—āļēāļ‡āļāļēāļĢāđāļžāļ—āļĒāđŒāļāļąāļšāļ›āļĢāļ°āļŠāļēāļŠāļ™āđƒāļ™āļˆāļąāļ‡āļŦāļ§āļąāļ”āļ āļēāļ„āđƒāļ•āđ‰āđāļĨāđ‰āļ§ āļĒāļąāļ‡āđ€āļ›āđ‡āļ™āļĻāļđāļ™āļĒāđŒāļāļĨāļēāļ‡āļ”āđ‰āļēāļ™āļāļēāļĢāđāļžāļ—āļĒāđŒ āđ€āļ›āđ‡āļ™āđ‚āļĢāļ‡āđ€āļĢāļĩāļĒāļ™āđāļĨāļ°āđāļŦāļĨāđˆāļ‡āđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ—āļēāļ‡āļāļēāļĢāđāļžāļ—āļĒāđŒ āđāļĨāļ°āđ€āļ›āđ‡āļ™āļŠāļ–āļēāļ™āļ—āļĩāđˆāļ—āļģāļ§āļīāļˆāļąāļĒāļ‚āļ­āļ‡āļšāļļāļ„āļĨāļēāļāļĢāļŠāļēāļ‚āļēāļ§āļīāļ—āļĒāļēāļĻāļēāļŠāļ•āļĢāđŒāļŠāļļāļ‚āļ āļēāļžāļ•āđˆāļēāļ‡āđ† āļ­āļĩāļāļ”āđ‰āļ§āļĒ  āļ—āļģāđƒāļŦāđ‰āļ—āļĩāļĄāđāļžāļ—āļĒāđŒāļ•āđ‰āļ­āļ‡āļāļēāļĢāļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļĩāđˆāļ­āļģāļ™āļ§āļĒāļ„āļ§āļēāļĄāļŠāļ°āļ”āļ§āļāđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āđƒāļŦāđ‰āļ„āļģāļ›āļĢāļķāļāļĐāļēāļ—āļēāļ‡ āļāļēāļĢāđāļžāļ—āļĒāđŒāđāļĨāļ°āļāļēāļĢāļĢāļąāļāļĐāļēāđ„āļ”āđ‰āļˆāļēāļāļ—āļļāļāļ—āļĩāđˆ āđāļĨāļ°āļ•āļĨāļ­āļ”āđ€āļ§āļĨāļē  āđāļžāļ—āļĒāđŒāļ‚āļ­āļ‡āđ€āļĢāļēāļĄāļĩāļ­āļļāļ›āļāļĢāļ“āđŒāđ„āļ­āļ—āļĩāđ‚āļĄāļšāļīāļĨāļīāļ•āļĩāđ‰āļ­āļĒāļđāđˆāđāļĨāđ‰āļ§ āļŠāļīāđˆāļ‡āļ—āļĩāđˆāđ€āļĢāļēāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ„āļ·āļ­āļ—āļģāđƒāļŦāđ‰āļ—āļĩāļĄāđāļžāļ—āļĒāđŒāļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđ‰āļĢāļ°āļšāļšāļ­āļīāļ™āļ—āļĢāļēāđ€āļ™āđ‡āļ—āđāļĨāļ°āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđāļ­āļžāļžāļĨāļī āđ€āļ„āļŠāļąāđˆāļ™ â€˜Hospital Information System’ āļ‹āļķāđˆāļ‡āđ€āļ›āđ‡āļ™āļĢāļ°āļšāļšāļ—āļĩāđˆāđ€āļĢāļēāļžāļąāļ’āļ™āļēāđ€āļ­āļ‡āđ„āļ”āđ‰āļˆāļēāļāļ—āļļāļāļ—āļĩāđˆāđāļĨāļ° āļ•āļĨāļ­āļ”āđ€āļ§āļĨāļē  āđƒāļ™āļ›āļąāļˆāļˆāļļāļšāļąāļ™āļĄāļĩāđāļžāļ—āļĒāđŒāļ›āļĢāļ°āļĄāļēāļ“ 100-120 āļ—āđˆāļēāļ™āļ•āđˆāļ­āļ§āļąāļ™āļ—āļĩāđˆāđ€āļ‚āđ‰āļēāđƒāļŠāđ‰āļ‡āļēāļ™āļœāđˆāļēāļ™ Nutanixâ„Ē Virtual Computing Platform āđ€āļžāļ·āđˆāļ­āđ€āļ‚āđ‰āļēāđ„āļ›āļ”āļđāđ€āļ§āļŠāļĢāļ°āđ€āļšāļĩāļĒāļ™āļ„āļ™āđ„āļ‚āđ‰â€

āļ™āļēāļĒāđ‚āļāđ€āļĄāļ™ āđ€āļĢāļ·āļ­āļ‡āļĪāļ—āļ˜āļīāđŒ āļ™āļąāļāļ§āļīāļŠāļēāļāļēāļĢāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļŠāļ‡āļ‚āļĨāļēāļ™āļ„āļĢāļīāļ™āļ—āļĢāđŒ āđ€āļŠāļĢāļīāļĄāļ§āđˆāļē “āđ€āļĢāļēāđ„āļ”āđ‰āļĢāļąāļšāļ„āļģāđāļ™āļ°āļ™āļģāļˆāļēāļāļ—āļĩāđˆāļ›āļĢāļķāļāļĐāļēāļāļēāļĢāļ§āļēāļ‡āļĢāļ°āļšāļšāđ„āļ­āļ—āļĩ āļ‚āļ­āļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļ„āļ·āļ­āļšāļĢāļīāļĐāļąāļ—āļ—āļĢāļđāđ€āļ§āļŸ āđƒāļŦāđ‰āđƒāļŠāđ‰Â  Nutanixâ„Ē Virtual Computing Platform āļ‹āļķāđˆāļ‡āļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļ‡āļēāļ™āļāļąāļšāļĢāļ°āļšāļšāđ€āļ§āļ­āļĢāđŒāļŠāļ§āļĨāđ„āļĨāļ‹āđŒāđ€āļ‹āļŠāļąāđˆāļ™āļ—āļĩāđˆ āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļ­āļžāļžāļĨāļīāđ€āļ„āļŠāļąāđˆāļ™ â€˜Hospital Information System’ āļžāļąāļ’āļ™āļēāļšāļ™ Window XP āđ„āļ”āđ‰āđ€āļ›āđ‡āļ™āļ­āļĒāđˆāļēāļ‡āļ”āļĩ  āđ€āļĢāļēāđƒāļŠāđ‰āđ€āļ§āļĨāļēāđƒāļ™āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āđ€āļžāļĩāļĒāļ‡ 2-3 āļ§āļąāļ™āđ€āļ—āđˆāļēāļ™āļąāđ‰āļ™Â  āđāļĨāļ°āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļāđ‡āļ‡āđˆāļēāļĒ āļ—āļĢāļđāđ€āļ§āļŸāļĄāļĩāļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāđāļĨāļ°āļĢāļđāļ›āđāļšāļšāļāļēāļĢāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāļ‚āļ­āļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ āļ—āļģāđƒāļŦāđ‰āļ—āļĩāļĄāđāļžāļ—āļĒāđŒāļ‚āļ­āļ‡āđ€āļĢāļēāļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļāļēāļĢāļĢāļąāļāļĐāļēāļžāļĒāļēāļšāļēāļĨ āļ‚āļ­āļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāđ„āļ”āđ‰āļˆāļēāļāļ—āļļāļāļ—āļĩāđˆ āļ—āļļāļāđ€āļ§āļĨāļē āļ—āļģāđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāđāļĨāļ°āļ„āļģāļ›āļĢāļķāļāļĐāļēāļ—āļēāļ‡āļāļēāļĢāđāļžāļ—āļĒāđŒāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļĄāļēāļāļ‚āļķāđ‰āļ™ āđ‚āļ‹āļĨāļđāļŠāļąāđˆāļ™āļ‚āļ­āļ‡āļ™āļđāļ—āļēāļ™āļīāļāļ‹āđŒāļĨāļ”āļ„āļ§āļēāļĄāļ‹āļąāļšāļ‹āđ‰āļ­āļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļĩāļ‡āļĢāļ°āļšāļšāđāļĨāļ°āđāļ­ āļžāļžāļĨāļīāđ€āļ„āļŠāļąāđˆāļ™ āļ”āđ‰āļ§āļĒāļ„āļ§āļēāļĄāļ‡āđˆāļēāļĒāļ™āļĩāđ‰āļ—āļģāđƒāļŦāđ‰āļĒāļđāļŠāđ€āļ‹āļ­āļĢāđŒāļ‚āļ­āļ‡āđ€āļĢāļēāļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļ­āļ‡āđ„āļ”āđ‰ āļˆāļēāļāļāļēāļĢāļ­āđˆāļēāļ™āļ§āļīāļ˜āļĩāļāļēāļĢāđƒāļŠāđ‰āļœāđˆāļēāļ™āđ€āļ§āđ‡āļšāļšāļ­āļĢāđŒāļ”āļ‚āļ­āļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ āđāļĨāļ°āļ‚āļ“āļ°āļ™āļĩāđ‰āđ€āļĢāļēāļāļģāļĨāļąāļ‡āļ—āļ”āļĨāļ­āļ‡āļāļēāļĢāļ—āļģāļ‡āļēāļ™āđāļšāļš Zero Client āđ€āļžāļ·āđˆāļ­āļāļēāļĢāļ‚āļĒāļēāļĒāļāļēāļĢāļ—āļģāļ‡āļēāļ™āđāļšāļšāđ€āļ§āļ­āļĢāđŒāļŠāļ§āļĨāđ„āļĨāļ‹āđŒāđ€āļ‹āļŠāļąāđˆāļ™ āđ„āļ›āļĒāļąāļ‡āļ—āļĩāļĄāļ‡āļēāļ™āļ­āļ·āđˆāļ™āđ† āđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļ•āđˆāļ­āđ„āļ›â€

0002

āļ™āļēāļĒāļ—āļ§āļīāļžāļ‡āļĻāđŒ āļ­āđ‚āļ™āļ—āļąāļĒāļŠāļīāļ™āļ—āļ§āļĩ āļœāļđāđ‰āļˆāļąāļ”āļāļēāļĢ āļ™āļđāļ—āļēāļ™āļīāļāļ‹āđŒ (āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ) āļāļĨāđˆāļēāļ§āļ§āđˆāļē “āļ›āļąāļˆāļˆāļļāļšāļąāļ™ āļāļēāļĢāļ™āļģ BYOD āļĄāļēāđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāđ€āļ›āđ‡āļ™āđ„āļ›āļ­āļĒāđˆāļēāļ‡āļāļ§āđ‰āļēāļ‡āļ‚āļ§āļēāļ‡āļĄāļēāļ āļĒāļīāđˆāļ‡āļ‚āļķāđ‰āļ™ āđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļāļ­āļ‡āļ„āđŒāļāļĢāļ•āđ‰āļ­āļ‡āļāļēāļĢāđƒāļŦāđ‰āđ€āļāļīāļ”āļāļēāļĢāļ—āļģāļ‡āļēāļ™āđ„āļ”āđ‰āļˆāļēāļāļ—āļļāļāļ—āļĩāđˆ āđāļĨāļ°āļ•āļĨāļ­āļ”āđ€āļ§āļĨāļē āļŠāļģāļŦāļĢāļąāļšāļ—āļĩāļĄāđāļžāļ—āļĒāđŒāļ‚āļ­āļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļŠāļ‡āļ‚āļĨāļēāļ™āļ„āļĢāļīāļ™āļ—āļĢāđŒ āđ„āļĄāđˆāļ§āđˆāļēāļžāļ§āļāđ€āļ‚āļēāđ€āļŦāļĨāđˆāļēāļ™āļąāđ‰āļ™āļˆāļ°āļ­āļĒāļđāđˆāļ—āļĩāđˆāđ„āļŦāļ™āļāđ‡āļ•āļēāļĄÂ  āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāđƒāļŦāđ‰āļ„āļģāļ›āļĢāļķāļāļĐāļēāļ—āļēāļ‡āļāļēāļĢāđāļžāļ—āļĒāđŒāļĄāļĩāļ„āļ§āļēāļĄāļˆāļģāđ€āļ›āđ‡āļ™ āđāļĨāļ°āļāļēāļĢāļŠāļēāļĄāļēāļĢāļ–āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāđ„āļ”āđ‰āļ•āļĨāļ­āļ”āđ€āļ§āļĨāļē āļˆāļēāļāļŠāļĄāļēāļĢāđŒāļ—āđ‚āļŸāļ™ āđāļ—āđ‡āļšāđ€āļĨāđ‡āļ•āļŦāļĢāļ·āļ­āđ‚āļ™āđ‰āļ•āļšāļļāđŠāļ„ āļ™āļąāļšāđ€āļ›āđ‡āļ™āļŦāļąāļ§āđƒāļˆāļŠāļģāļ„āļąāļāļ‚āļ­āļ‡āļāļēāļĢāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāļ—āļēāļ‡āļāļēāļĢāđāļžāļ—āļĒāđŒâ€
0003

āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ™āļđāļ—āļēāļ™āļīāļāļ‹āđŒ
āļ™āļđāļ—āļēāļ™āļīāļāļ‹āđŒāđ€āļ›āđ‡āļ™āļœāļđāđ‰āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāđ€āļ§āđ‡āļš-āļŠāđ€āļāļĨ āļ—āļĩāđˆāļœāļŠāļēāļ™āļĢāļ§āļĄāđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļžāļ·āđ‰āļ™āļāļēāļ™āļ”āđ‰āļēāļ™āđ„āļ­āļ—āļĩāļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ™āļēāļ”āļāļĨāļēāļ‡āđāļĨāļ°āļ‚āļ™āļēāļ”āđƒāļŦāļāđˆāļ”āđ‰āļ§āļĒāđāļž āļĨāļ—āļŸāļ­āļĢāđŒāļĄāļāļēāļĢāļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļ—āļĩāđˆāļ‚āļąāļšāđ€āļ„āļĨāļ·āđˆāļ­āļ™āļ”āđ‰āļ§āļĒāļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒ āļ—āļĩāđˆāļœāļŠāļēāļ™āļĢāļ§āļĄāļāļēāļĢāļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāđāļĨāļ°āļĢāļ°āļšāļšāļŠāļ•āļ­āđ€āļĢāļˆāđ€āļ‚āđ‰āļēāđ€āļ›āđ‡āļ™āļŦāļ™āļķāđˆāļ‡āđ‚āļ‹āļĨāļđāļŠāļąāđˆāļ™āđ€āļžāļ·āđˆāļ­āļœāļĨāļąāļāļ”āļąāļ™āđƒāļŦāđ‰ āđ€āļāļīāļ”āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļ­āļĒāđˆāļēāļ‡āđ€āļĢāļĩāļĒāļšāļ‡āđˆāļēāļĒāđƒāļ™āļĻāļđāļ™āļĒāđŒāļ‚āđ‰āļ­āļĄāļđāļĨ  āļĨāļđāļāļ„āđ‰āļēāļŠāļēāļĄāļēāļĢāļ–āđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™āđƒāļŠāđ‰āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ™āļĩāđ‰āđ„āļ”āđ‰āļˆāļēāļāđ€āļ‹āļīāļĢāđŒāļŸāđ€āļ§āļ­āļĢāđŒāļˆāļģāļ™āļ§āļ™āļ™āđ‰āļ­āļĒ āđāļĨāļ°āļ‚āļĒāļēāļĒāđ„āļ›āđ„āļ”āđ‰āļˆāļ™āļ–āļķāļ‡āļĢāļ°āļ”āļąāļšāļžāļąāļ™āđ€āļ‹āļīāļĢāđŒāļŸāđ€āļ§āļ­āļĢāđŒÂ  āļ—āļąāđ‰āļ‡āļĒāļąāļ‡āļŠāļēāļĄāļēāļĢāļ–āļ„āļēāļ”āļāļēāļĢāļ“āđŒāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļ—āļĩāđˆāļˆāļ°āđ„āļ”āđ‰āļĢāļąāļš āđāļĨāļ°āđ€āļ‡āļīāļ™āļĨāļ‡āļ—āļļāļ™āļŦāļĢāļ·āļ­āļ„āđˆāļēāđƒāļŠāđ‰āļˆāđˆāļēāļĒ āļ”āđ‰āļ§āļĒāļŠāļīāļ—āļ˜āļīāļšāļąāļ•āļĢāļ”āđ‰āļēāļ™āļāļēāļĢāļ‚āļĒāļēāļĒāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļĢāļ°āļ”āļąāļšāļœāļđāđ‰āđƒāļŠāđ‰āļšāļĢāļīāļāļēāļĢ āļ™āļđāļ—āļēāļ™āļīāļāļ‹āđŒāļ™āļąāļšāđ€āļ›āđ‡āļ™āļžāļīāļĄāļžāđŒāđ€āļ‚āļĩāļĒāļ§āļŠāļģāļŦāļĢāļąāļšāļœāļđāđ‰āļ•āđ‰āļ­āļ‡āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđāļ­āļžāļžāļĨāļī āđ€āļ„āļŠāļąāđˆāļ™āđƒāļŦāđ‰āđ„āļ”āđ‰āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāļŠāļđāļ‡āļŠāļļāļ” āđāļĨāļ°āđƒāļ™āđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļžāļ·āđ‰āļ™āļāļēāļ™āļ—āļĩāđˆāļ‚āļąāļšāđ€āļ„āļĨāļ·āđˆāļ­āļ™āļ”āđ‰āļ§āļĒāļ™āđ‚āļĒāļšāļēāļĒ āļĢāđˆāļ§āļĄāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ™āļđāļ—āļēāļ™āļīāļāļ‹āđŒāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄāđ„āļ”āđ‰āļ—āļĩāđˆÂ  www.nutanix.com āļŦāļĢāļ·āļ­āļ•āļīāļ”āļ•āļēāļĄāđ„āļ”āđ‰āļ—āļĩāđˆ Twitter @nutanix

āļ™āļđāļ—āļēāļ™āļīāļāļ‹āđŒ āđ€āļ›āđ‡āļ™āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļŦāļĄāļēāļĒāļāļēāļĢāļ„āđ‰āļēāļ‚āļ­āļ‡ āļ™āļđāļ—āļēāļ™āļīāļāļ‹āđŒ āļ­āļīāļ‡āļ„āđŒ āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļŦāļĄāļēāļĒāļāļēāļĢāļ„āđ‰āļēāđāļĨāļ°āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļŦāļĄāļēāļĒāļāļēāļĢāļ„āđ‰āļēāļˆāļ”āļ—āļ°āđ€āļšāļĩāļĒāļ™āļ­āļ·āđˆāļ™āđ† āđ€āļ›āđ‡āļ™āļ—āļĢāļąāļžāļĒāđŒāļŠāļīāļ™āļ‚āļ­āļ‡āđ€āļˆāđ‰āļēāļ‚āļ­āļ‡āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒāļ™āļąāđ‰āļ™āđ†

10 āđ€āļ—āļ„āļ™āļīāļ„ āđ€āļžāļ·āđˆāļ­āļāļēāļĢāļ—āļģāļ™āđ‚āļĒāļšāļēāļĒ BYOD āđƒāļŦāđ‰āđ„āļ”āđ‰āļœāļĨ

ForeScout āļœāļđāđ‰āļœāļĨāļīāļ•āļĢāļ°āļšāļš Next Generation Network Access Control (NAC) āđāļĨāļ° BYOD āļŠāļąāđ‰āļ™āļ™āļģāļ‚āļ­āļ‡āđ‚āļĨāļ āđ„āļ”āđ‰āđāļ™āļ°āđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļ—āļģāļ™āđ‚āļĒāļšāļēāļĒāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļžāļ·āđˆāļ­ BYOD āđƒāļŦāđ‰āļ›āļĢāļ°āļŠāļšāļ„āļ§āļēāļĄāļŠāļģāđ€āļĢāđ‡āļˆ āļ”āđ‰āļ§āļĒāļāļąāļ™ 10 āļ‚āļąāđ‰āļ™āļ•āļ­āļ™ āļĄāļēāļĨāļ­āļ‡āļĻāļķāļāļĐāļēāđāļĨāļ°āļ™āļģāđ„āļ›āļ›āļĢāļąāļšāđƒāļŠāđ‰āļāļąāļšāļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ—āļĩāđˆāļĄāļĩāļ­āļĒāļđāđˆāļāļąāļ™āļ”āļđāļ™āļ°āļ„āļĢāļąāļš

 

1. āļˆāļąāļ”āļ•āļąāđ‰āļ‡āļ—āļĩāļĄāļ‡āļēāļ™āļŠāļģāļŦāļĢāļąāļšāļ§āļēāļ‡āļ™āđ‚āļĒāļšāļēāļĒ BYOD āđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ°
āļāļēāļĢāļ§āļēāļ‡āļ™āđ‚āļĒāļšāļēāļĒ BYOD āļ—āļĩāđˆāļ”āļĩāļ™āļąāđ‰āļ™āļ„āļ§āļĢāļˆāļ°āļ›āļĢāļ°āļāļ­āļšāđ„āļ›āļ”āđ‰āļ§āļĒāļ—āļĩāļĄāļ‡āļēāļ™āļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāļŦāļĨāļēāļāļŦāļĨāļēāļĒ āļ—āļąāđ‰āļ‡āļāļĨāļļāđˆāļĄāļ‚āļ­āļ‡āļ—āļĩāļĄāļ‡āļēāļ™ IT āļ—āļĩāđˆāđāļ•āļāļ•āđˆāļēāļ‡āļāļąāļ™ āđ€āļŠāđˆāļ™ āļœāļđāđ‰āļ”āļđāđāļĨāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ, āļœāļđāđ‰āļ”āļđāđāļĨāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ, āļœāļđāđ‰āļ”āļđāđāļĨāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĨāļđāļāļ‚āđˆāļēāļĒ āđāļĨāļ°āļāļĨāļļāđˆāļĄāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļˆāļēāļāļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļ—āļĩāđˆāđāļ•āļāļ•āđˆāļēāļ‡āļāļąāļ™ āļĢāļ§āļĄāļ–āļķāļ‡āļ„āļ§āļĢāļˆāļ°āļĄāļĩāļœāļđāđ‰āļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāļŦāļĨāļąāļāļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļ§āļēāļ‡āļ™āđ‚āļĒāļšāļēāļĒ BYOD āđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ° āļ™āđ‚āļĒāļšāļēāļĒ BYOD āļ—āļĩāđˆāļ”āļĩāļ„āļ§āļĢāļˆāļ°āđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āļˆāļēāļāļ‚āđ‰āļ­āļ•āļāļĨāļ‡āļĢāđˆāļ§āļĄāļāļąāļ™āļĢāļ°āļŦāļ§āđˆāļēāļ‡āļžāļ™āļąāļāļ‡āļēāļ™āđāļĨāļ°āļœāļđāđ‰āļšāļĢāļīāļŦāļēāļĢāļˆāļēāļāđāļ•āđˆāļĨāļ° Business Unit āļžāļĢāđ‰āļ­āļĄāļ—āļąāđ‰āļ‡āđ„āļ”āđ‰āļĢāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļŠāļĢāļīāļĄāļˆāļēāļāļ—āļĩāļĄ HR āđ‚āļ”āļĒāļšāļ—āļšāļēāļ—āļ‚āļ­āļ‡āļ—āļĩāļĄ IT āļ„āļ§āļĢāļˆāļ°āđ€āļ›āđ‡āļ™āļœāļđāđ‰āđƒāļŦāđ‰āļ„āļģāđāļ™āļ°āļ™āļģāđāļĨāļ°āļšāļąāļ‡āļ„āļąāļšāđƒāļŠāđ‰āļ‡āļēāļ™āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āđ„āļ›āļ•āļēāļĄāļ™āđ‚āļĒāļšāļēāļĒāļ—āļĩāđˆāļ§āļēāļ‡āđ€āļ­āļēāđ„āļ§āđ‰āđ€āļ—āđˆāļēāļ™āļąāđ‰āļ™

 

2. āļĢāļ§āļšāļĢāļ§āļĄāļ‚āđ‰āļ­āļĄāļđāļĨāļ™āđ‚āļĒāļšāļēāļĒāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļ”āļīāļĄāļ—āļĩāđˆāļĄāļĩāļ­āļĒāļđāđˆ
āļˆāļąāļ”āļŠāļĢāđ‰āļēāļ‡āļĢāļēāļĒāļ‡āļēāļ™āļ‚āļ­āļ‡āļ™āđ‚āļĒāļšāļēāļĒāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļ”āļīāļĄāļ—āļĩāđˆāđƒāļŠāđ‰āļ‡āļēāļ™āļ­āļĒāļđāđˆ āđāļĨāļ°āļ—āļģāļāļēāļĢāļ—āļšāļ—āļ§āļ™āđ€āļžāļ·āđˆāļ­āļ—āļģāļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāđ€āļŦāļ•āļļāļœāļĨāļ—āļēāļ‡āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļĨāļ°āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ‚āļ­āļ‡ IT āļžāļĢāđ‰āļ­āļĄāļ—āļąāđ‰āļ‡āļĢāļ°āļšāļļāļ§āđˆāļēāļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļēāļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āđ„āļŦāļ™āļ—āļĩāđˆāđ€āļ„āļĒāđƒāļŦāđ‰āļ„āļ§āļēāļĄāļĢāđˆāļ§āļĄāļĄāļ·āļ­āļāļąāļšāļāļēāļĢāļ§āļēāļ‡āļ™āđ‚āļĒāļšāļēāļĒāđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰āļĄāļēāļāđˆāļ­āļ™ āļˆāļēāļāļ™āļąāđ‰āļ™āļˆāļķāļ‡āļ—āļģāļāļēāļĢāļĢāļ§āļšāļĢāļ§āļĄāļ‚āđ‰āļ­āļĄāļđāļĨāļ”āļąāļ‡āļ•āđˆāļ­āđ„āļ›āļ™āļĩāđ‰
āļˆāļģāļ™āļ§āļ™āļ­āļļāļ›āļāļĢāļ“āđŒāđ‚āļ”āļĒāļĄāļĩāļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ‚āļ­āļ‡ Platform, OS version, āļ„āļ§āļēāļĄāđ€āļ›āđ‡āļ™āđ€āļˆāđ‰āļēāļ‚āļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒāđ€āļŦāļĨāđˆāļēāļ™āļąāđ‰āļ™āļ§āđˆāļēāđ€āļˆāđ‰āļēāļ‚āļ­āļ‡āļ„āļ·āļ­āļ­āļ‡āļ„āđŒāļāļĢ, āļžāļ™āļąāļāļ‡āļēāļ™ āļŦāļĢāļ·āļ­āđ€āļ›āđ‡āļ™āļ‚āļ­āļ‡āļŠāđˆāļ§āļ™āļ•āļąāļ§āļ‚āļ­āļ‡āļžāļ™āļąāļāļ‡āļēāļ™
āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ›āļĢāļīāļĄāļēāļ“āļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļĄāļĩāļāļēāļĢāļĢāļąāļšāļŠāđˆāļ‡āļœāđˆāļēāļ™ Mobile Device āļ—āļąāđ‰āļ‡āļŦāļĄāļ”
Application āļšāļ™ Mobile Device āļ—āļĩāđˆāļĄāļĩāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™, āļ„āļ§āļēāļĄāđ€āļ›āđ‡āļ™āđ€āļˆāđ‰āļēāļ‚āļ­āļ‡ Application āđ€āļŦāļĨāđˆāļēāļ™āļąāđ‰āļ™ āđāļĨāļ° Security Profile āļ‚āļ­āļ‡ Application āđ€āļŦāļĨāđˆāļēāļ™āļąāđ‰āļ™
āļ§āļīāļ˜āļĩāļāļēāļĢāđƒāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­ Mobile Device āđ€āļ‚āđ‰āļēāļĄāļēāļĒāļąāļ‡āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āđ€āļŠāđˆāļ™ āļœāđˆāļēāļ™āļ—āļēāļ‡āļŠāļąāļāļāļēāļ“ 3G, WiFi, Bridge āđ€āļ‚āđ‰āļēāļāļąāļšāđ€āļ„āļĢāļ·āđˆāļ­āļ‡ PC āļŦāļĢāļ·āļ­āđƒāļŠāđ‰ VPN
SNAG-392
3. āļāļģāļŦāļ™āļ”āđāļĨāļ°āļˆāļąāļ”āļĨāļģāļ”āļąāļšāļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļ‚āļ­āļ‡ Use Case āđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™
āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļ™āđ‚āļĒāļšāļēāļĒ BYOD āļŠāļēāļĄāļēāļĢāļ–āļ™āļģāļĄāļēāđƒāļŠāđ‰āļ‡āļēāļ™āđ„āļ”āđ‰āļˆāļĢāļīāļ‡ āļ™āđ‚āļĒāļšāļēāļĒāļ—āļąāđ‰āļ‡āļŦāļĄāļ”āļ—āļĩāđˆāļ§āļēāļ‡āđ„āļ§āđ‰āļˆāļ°āļ•āđ‰āļ­āļ‡āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļŦāļĨāļēāļāļŦāļĨāļēāļĒāļĢāļđāļ›āđāļšāļšāļšāļ™ Mobile Device āļ—āļąāđ‰āļ‡āļŦāļĄāļ”āđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ āđ‚āļ”āļĒāļ—āļĩāļĄāļ‡āļēāļ™āļŠāļģāļŦāļĢāļąāļšāļ§āļēāļ‡āļ™āđ‚āļĒāļšāļēāļĒ BYOD āļ„āļ§āļĢāļˆāļ°āļ•āđ‰āļ­āļ‡āļ•āļ­āļšāļ„āļģāļ–āļēāļĄāđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļŠāļąāļ”āđ€āļˆāļ™

  • āļ­āļļāļ›āļāļĢāļ“āđŒ Mobile Device āļ•āđˆāļēāļ‡āđ† āļˆāļ°āļ–āļđāļāļ™āļģāđ„āļ›āđƒāļŠāđ‰āļ—āļģāļ­āļ°āđ„āļĢāļšāđ‰āļēāļ‡?
  • Mobile Application āđƒāļ”āļšāđ‰āļēāļ‡āļ—āļĩāđˆāļˆāļģāđ€āļ›āđ‡āļ™āļˆāļ°āļ•āđ‰āļ­āļ‡āļĄāļĩāļāļēāļĢāļ™āļģāđ„āļ›āđƒāļŠāđ‰āļ‡āļēāļ™āđāļšāļš Offline? (āđ€āļŠāđˆāļ™ āļšāļ™āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļšāļīāļ™ āļŦāļĢāļ·āļ­āđƒāļ™āļĨāļīāļŸāļ•āđŒāđ‚āļ”āļĒāļŠāļēāļĢ)
  • āļˆāļ°āļ­āļ™āļļāļāļēāļ•āđƒāļŦāđ‰āļĄāļĩāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ”āļœāđˆāļēāļ™āļ—āļēāļ‡ Mobile Device āđ„āļ”āđ‰āļšāđ‰āļēāļ‡?
  • āļˆāļ°āļ­āļ™āļļāļāļēāļ•āđƒāļŦāđ‰āļĄāļĩāļāļēāļĢāļˆāļąāļ”āđ€āļāđ‡āļšāļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ”āļšāļ™ Mobile Device āđ„āļ”āđ‰āļšāđ‰āļēāļ‡?

 

4. āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āđˆāļēāđƒāļŠāđ‰āļˆāđˆāļēāļĒ, āļŠāļīāđˆāļ‡āļ—āļĩāđˆāļˆāļ°āđ„āļ”āđ‰āļĢāļąāļšāļāļĨāļąāļšāļĄāļē āđāļĨāļ°āļ„āļ§āļēāļĄāļ„āļļāđ‰āļĄāļ„āđˆāļēāļ‚āļ­āļ‡āđ‚āļ„āļĢāļ‡āļāļēāļĢ
āļāļēāļĢāļ—āļģ BYOD āļ­āļēāļˆāļˆāļ°āđ„āļĄāđˆāđ„āļ”āđ‰āļŠāđˆāļ§āļĒāļĨāļ”āļ„āđˆāļēāđƒāļŠāđ‰āļˆāđˆāļēāļĒāđƒāļ™āļ—āļēāļ‡āļ•āļĢāļ‡ āđāļ•āđˆāļŠāđˆāļ§āļĒāđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđƒāļ™āļāļēāļĢāļ—āļģāļ‡āļēāļ™, āļĨāļ”āļ‡āļēāļ™āđƒāļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ, āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļ”āļķāļ‡āļ”āļđāļ”āđƒāļ™āļāļēāļĢāļĢāđˆāļ§āļĄāļ‡āļēāļ™āļˆāļēāļāļšāļļāļ„āļ„āļĨāļ āļēāļĒāļ™āļ­āļ āđ‚āļ”āļĒāļ•āđ‰āļ­āļ‡āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āđˆāļēāđƒāļŠāđ‰āļˆāđˆāļēāļĒāđ‚āļ”āļĒāļĢāļ§āļĄāļˆāļēāļ

  • āļ„āđˆāļēāđƒāļŠāđ‰āļˆāđˆāļēāļĒāļŠāļģāļŦāļĢāļąāļšāļ­āļļāļ›āļāļĢāļ“āđŒ āļ‹āļķāđˆāļ‡āļ­āļēāļˆāļˆāļ°āđ€āļžāļīāđˆāļĄāļ‚āļķāđ‰āļ™āļŦāļĢāļ·āļ­āļĨāļ”āļĨāļ‡āļ•āļēāļĄāđāļ•āđˆāļ™āđ‚āļĒāļšāļēāļĒāļ„āļ§āļēāļĄāđ€āļ›āđ‡āļ™āđ€āļˆāđ‰āļēāļ‚āļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļĩāđˆāļāļģāļŦāļ™āļ”
  • āļ„āđˆāļēāđƒāļŠāđ‰āļˆāđˆāļēāļĒāļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļ‹āļķāđˆāļ‡āļ­āļ‡āļ„āđŒāļāļĢāļ­āļēāļˆāļˆāļ°āļŠāđˆāļ§āļĒāļĨāļ‡āļ—āļļāļ™āļ„āđˆāļēāļŠāļąāļāļāļēāļ“āđ‚āļ—āļĢāļĻāļąāļžāļ—āđŒāļŦāļĢāļ·āļ­ 3G āđƒāļŦāđ‰
  • āļ„āđˆāļēāđƒāļŠāđ‰āļˆāđˆāļēāļĒāļŠāļģāļŦāļĢāļąāļšāļĨāļīāļ‚āļŠāļīāļ—āļ˜āļīāđŒāļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļŠāļģāļŦāļĢāļąāļšāļ—āļģāļ‡āļēāļ™āļšāļ™ Mobile Device āđāļĨāļ°āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļŠāļģāļŦāļĢāļąāļšāļ•āļīāļ”āļ•āļēāļĄāđāļĨāļ°āļ„āļ§āļšāļ„āļļāļĄāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™
  • āļ„āđˆāļēāđƒāļŠāđ‰āļˆāđˆāļēāļĒāļŠāļģāļŦāļĢāļąāļšāļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļĨāļ‡āļ—āļļāļ™āđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ āļ—āļąāđ‰āļ‡āļ—āļēāļ‡āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ, āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ, āđāļšāļ™āļ”āđŒāļ§āļīāļ”āļ˜āđŒ āđāļĨāļ°āļāļēāļĢāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ

 

5. āļāļģāļŦāļ™āļ”āļ™āđ‚āļĒāļšāļēāļĒ
āļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ™āļēāļ”āļāļĨāļēāļ‡āđāļĨāļ°āđƒāļŦāļāđˆ āļāļēāļĢāļ­āļ­āļāđāļšāļšāļ™āđ‚āļĒāļšāļēāļĒāđ€āļžāļĩāļĒāļ‡āđāļšāļšāđ€āļ”āļĩāļĒāļ§āđƒāļŦāđ‰āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļ—āļąāđ‰āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļ™āļąāđ‰āļ™āđ€āļ›āđ‡āļ™āđ€āļĢāļ·āđˆāļ­āļ‡āļ—āļĩāđˆāđāļ—āļšāļˆāļ°āđ€āļ›āđ‡āļ™āđ„āļ›āđ„āļĄāđˆāđ„āļ”āđ‰ āļ”āļąāļ‡āļ™āļąāđ‰āļ™āļˆāļķāļ‡āļ„āļ§āļĢāđāļšāđˆāļ‡āļ™āđ‚āļĒāļšāļēāļĒāđāļĒāļāļĒāđˆāļ­āļĒāļ•āļēāļĄāđāļ•āđˆāļĨāļ°āļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢāđƒāļŦāđ‰āđ€āļŦāļĄāļēāļ°āļŠāļĄ āđ€āļŠāđˆāļ™ āļŠāļģāļŦāļĢāļąāļšāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļ—āļąāđˆāļ§āđ† āđ„āļ› āļāđ‡āļ­āļēāļˆāļˆāļ°āđ€āļ›āļīāļ”āđƒāļŦāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™ Application āļžāļ·āđ‰āļ™āļāļēāļ™āļ­āļĒāđˆāļēāļ‡āđ€āļ§āđ‡āļšāļŦāļĢāļ·āļ­āļ­āļĩāđ€āļĄāļĨāļĨāđŒāđ„āļ”āđ‰ āđāļ•āđˆāļŠāļģāļŦāļĢāļąāļšāļ—āļĩāļĄ Sales āļāđ‡āļ­āļēāļˆāļˆāļ°āđ€āļ›āļīāļ”āđƒāļŦāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļĢāļ°āļšāļš CRM āđ„āļ”āđ‰āđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄāđ€āļ‚āđ‰āļēāđ„āļ› āļŦāļĢāļ·āļ­āļŠāļģāļŦāļĢāļąāļšāļœāļđāđ‰āļšāļĢāļīāļŦāļēāļĢāļāđ‡āļ­āļēāļˆāļˆāļ°āđƒāļŠāđ‰āļ‡āļēāļ™āđ„āļ”āđ‰āļ—āļļāļāļ­āļĒāđˆāļēāļ‡ āļĢāļ§āļĄāļ–āļķāļ‡āļˆāļģāļāļąāļ”āļ›āļĢāļ°āđ€āļ āļ—āļ‚āļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āļ™āļģāļĄāļēāđƒāļŠāđ‰āļ‡āļēāļ™āđ„āļ”āđ‰āđ€āļžāļ·āđˆāļ­āļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļēāļ‡āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđāļĨāļ°āđāļšāđˆāļ‡āļĢāļ°āļ”āļąāļšāļ‚āļ­āļ‡āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļģāļŦāļĢāļąāļš Mobile Device āļāļąāļš Desktop/Laptop āđƒāļŦāđ‰āļ”āļĩ
SNAG-393
6. āđ€āļĨāļ·āļ­āļāļ§āļīāļ˜āļĩāļāļēāļĢāđƒāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
āđ€āļĄāļ·āđˆāļ­āļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāđƒāļ™āđ€āļŠāļīāļ‡āļ˜āļļāļĢāļāļīāļˆāļ–āļđāļāļ§āļēāļ‡āđ„āļ§āđ‰āđ€āļĢāļĩāļĒāļšāļĢāđ‰āļ­āļĒāđāļĨāđ‰āļ§ āļ–āļąāļ”āļĄāļēāļāđ‡āđ€āļ›āđ‡āļ™āļ‡āļēāļ™āļ‚āļ­āļ‡āļ—āļĩāļĄ IT āļ§āđˆāļēāļˆāļ°āļ„āļ§āļšāļ„āļļāļĄāļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļ•āļēāļĄāļ™āđ‚āļĒāļšāļēāļĒāđ€āļŦāļĨāđˆāļēāļ™āļąāđ‰āļ™āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āđ„āļĢāđƒāļ™āđ€āļŠāļīāļ‡āđ€āļ—āļ„āļ™āļīāļ„ āđ€āļŠāđˆāļ™ āļˆāļ°āļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āļ­āļĒāđˆāļēāļ‡āđ„āļĢ? āļˆāļ°āļˆāļģāļāļąāļ”āļŠāļīāļ—āļ˜āļīāđŒāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ­āļĒāđˆāļēāļ‡āđ„āļĢ? āļˆāļ°āļ„āļ§āļšāļ„āļļāļĄ Application āļ­āļĒāđˆāļēāļ‡āđ„āļĢ? āđ‚āļ”āļĒāļ—āļąāđˆāļ§āđ„āļ›āđāļĨāđ‰āļ§ Network Access Control (NAC) āļĄāļąāļāļˆāļ°āļāļĨāļēāļĒāđ€āļ›āđ‡āļ™āļ•āļąāļ§āđ€āļĨāļ·āļ­āļāđ€āļžāļĢāļēāļ°āđ€āļ›āđ‡āļ™āļĢāļ°āļšāļšāļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāļĒāļ·āļ”āļŦāļĒāļļāđˆāļ™āļŠāļđāļ‡ āļŠāļēāļĄāļēāļĢāļ–āļ›āļĢāļąāļšāđāļ•āđˆāļ‡āđƒāļŦāđ‰āđ€āļ‚āđ‰āļēāļāļąāļšāļ™āđ‚āļĒāļšāļēāļĒāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢāđ„āļ”āđ‰ āđāļĨāļ°āļĒāļąāļ‡āļšāļąāļ‡āļ„āļąāļšāđƒāļŠāđ‰āļ‡āļēāļ™āļ™āđ‚āļĒāļšāļēāļĒāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī āļ‹āļķāđˆāļ‡āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļ—āļąāđ‰āļ‡āļāļēāļĢāļ—āļģ Profiling āļŠāļģāļŦāļĢāļąāļšāļ­āļļāļ›āļāļĢāļ“āđŒ, āļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™, āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ Guest, āļ—āļģ Compliance āđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāļ•āđˆāļēāļ‡āđ† āļĢāļ§āļĄāļ–āļķāļ‡āļ—āļģāļāļēāļĢāļ‹āđˆāļ­āļĄāđāļ‹āļĄāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĨāļđāļāļ‚āđˆāļēāļĒāļ—āļĩāđˆāđ„āļĄāđˆāļœāđˆāļēāļ™āļ™āđ‚āļĒāļšāļēāļĒāđƒāļŦāđ‰āļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļžāļĩāļĒāļ‡āļžāļ­āļ—āļĩāđˆāļˆāļ°āđ€āļ‚āđ‰āļēāđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ„āļ”āđ‰āļ­āļĩāļāļ”āđ‰āļ§āļĒ

 

7. āđ€āļĨāļ·āļ­āļāļ§āļīāļ˜āļĩāļāļēāļĢāđƒāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļģāļŦāļĢāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨ
āļ–āļķāļ‡āđāļĄāđ‰ NAC āļˆāļ°āļŠāđˆāļ§āļĒāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āđāļ•āđˆāļŠāļģāļŦāļĢāļąāļšāļ­āļļāļ›āļāļĢāļ“āđŒ Mobile Device āļ—āļĩāđˆāļĄāļĩāļāļēāļĢāļ™āļģāļ­āļ­āļāđ„āļ›āđƒāļŠāđ‰āļ™āļ­āļāļ­āļ‡āļ„āđŒāļāļĢ NAC āđ€āļ­āļ‡āļāđ‡āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļ•āļēāļĄāļ•āļīāļ”āđ„āļ›āļ–āļķāļ‡āđ„āļ”āđ‰ āļ•āđ‰āļ­āļ‡āļ­āļēāļĻāļąāļĒāļāļēāļĢ Integrate āļĢāđˆāļ§āļĄāļāļąāļšāļĢāļ°āļšāļš Mobile Device Management (MDM) āđ€āļžāļ·āđˆāļ­āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāđāļĨāļ°āļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļšāļ™ Mobile Device āđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ° āđ‚āļ”āļĒāļŠāļēāļĄāļēāļĢāļ–āđāļšāđˆāļ‡āļāļēāļĢāļˆāļąāļ”āđ€āļāđ‡āļšāļ‚āđ‰āļ­āļĄāļđāļĨāļŠāđˆāļ§āļ™āļ•āļąāļ§āđāļĨāļ°āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļšāļ™āļ­āļļāļ›āļāļĢāļ“āđŒāļ•āđˆāļēāļ‡āđ† āđ„āļ”āđ‰ āđāļĨāļ°āļĄāļĩāļĢāļ°āļšāļš Container āļŠāđˆāļ§āļĒāļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļĄāđˆāđƒāļŦāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļ–āļđāļāđāļŠāļĢāđŒāļ­āļ­āļāđ„āļ›āļœāđˆāļēāļ™ Application āļ­āļ·āđˆāļ™āđ† āļĢāļ§āļĄāļ–āļķāļ‡āļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļāļēāļĢ Lock āđāļĨāļ°āļĨāđ‰āļēāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļˆāļēāļāļĢāļ°āļĒāļ°āđ„āļāļĨāđ„āļ”āđ‰
SNAG-395
8. āļ§āļēāļ‡āđāļœāļ™āđ‚āļ„āļĢāļ‡āļāļēāļĢāļŠāļģāļŦāļĢāļąāļš BYOD
āļ§āļēāļ‡āđāļœāļ™āđƒāļ™āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļšāļąāļ‡āļ„āļąāļšāđƒāļŠāđ‰āļ™āđ‚āļĒāļšāļēāļĒ BYOD āđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ āđ‚āļ”āļĒāļ­āļēāļˆāļˆāļ°āļĄāļĩāļāļēāļĢāđāļšāđˆāļ‡āļ­āļ­āļāđ€āļ›āđ‡āļ™āļŦāļĨāļēāļĒāđ† Phase āļŦāļĢāļ·āļ­āļšāļąāļ‡āļ„āļąāļšāļ•āļīāļ”āļ•āļąāđ‰āļ‡āđƒāļŠāđ‰āļ‡āļēāļ™āđƒāļŦāđ‰āđ€āļŠāļĢāđ‡āļˆāđƒāļ™āļĢāļ§āļ”āđ€āļ”āļĩāļĒāļ§āđ€āļĨāļĒāļāđ‡āđ„āļ”āđ‰ āđ‚āļ”āļĒāļ—āļąāđˆāļ§āđ„āļ›āđāļĨāđ‰āļ§āļ™āđ‚āļĒāļšāļēāļĒāļŠāļģāļŦāļĢāļąāļš BYOD āļˆāļ°āļ›āļĢāļ°āļāļ­āļšāđ„āļ›āļ”āđ‰āļ§āļĒāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļŠāđˆāļ§āļ™āļ•āđˆāļēāļ‡āđ† āđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰

  • āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ Mobile Device āļˆāļēāļāļĢāļ°āļĒāļ°āđ„āļāļĨ
  • āļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄ Application
  • āļāļēāļĢāļ—āļģ Compliance āđāļĨāļ° Audit Report
  • āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļ­āļļāļ›āļāļĢāļ“āđŒ
  • āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ Cloud Storage
  • āļāļēāļĢāļĨāļšāļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āļ­āļļāļ›āļāļĢāļ“āđŒāđāļĨāļ°āļĨāļšāļ­āļļāļ›āļāļĢāļ“āđŒāļ­āļ­āļāļˆāļēāļāļĢāļ°āļšāļšāđ€āļĄāļ·āđˆāļ­āđ€āļĨāļīāļāđƒāļŠāđ‰āļ‡āļēāļ™āļ­āļļāļ›āļāļĢāļ“āđŒāļ™āļąāđ‰āļ™āđāļĨāđ‰āļ§
  • āļāļēāļĢāļĒāļķāļ”āļ„āļ·āļ™āļŠāļīāļ—āļ˜āļīāđŒāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ€āļĄāļ·āđˆāļ­āļžāļ™āļąāļāļ‡āļēāļ™āļāļĨāļēāļĒāđ€āļ›āđ‡āļ™ Guest
  • āļāļēāļĢāļĒāļķāļ”āļ„āļ·āļ™āļŠāļīāļ—āļ˜āļīāđŒāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ€āļĄāļ·āđˆāļ­āļžāļ™āļąāļāļ‡āļēāļ™āļāļĨāļēāļĒāđ€āļ›āđ‡āļ™ Guest

 

9. āđ€āļĨāļ·āļ­āļāđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļīāļ™ Solutions āļˆāļēāļ Vendor āļĢāļēāļĒāļ•āđˆāļēāļ‡āđ†
āļ­āđ‰āļēāļ‡āļ­āļīāļ‡āļˆāļēāļ Gartner āļ‹āļķāđˆāļ‡āđ„āļ”āđ‰āļāļĨāđˆāļēāļ§āđ„āļ§āđ‰āļ§āđˆāļē NAC āđāļĨāļ° MDM āđ€āļ›āđ‡āļ™āļāļļāļāđāļˆāļŠāļģāļ„āļąāļāđƒāļ™āļāļēāļĢāļšāļąāļ‡āļ„āļąāļšāđƒāļŠāđ‰āļ™āđ‚āļĒāļšāļēāļĒ BYOD āđƒāļŦāđ‰āļŠāļģāđ€āļĢāđ‡āļˆāđ„āļ”āđ‰ āđ€āļĄāļ·āđˆāļ­āđ€āļĢāļĩāļĒāļ Vendor āļĢāļēāļĒāļ•āđˆāļēāļ‡āđ† āļĄāļēāļ„āļļāļĒ āļ™āļ­āļāļˆāļēāļāļāļēāļĢāļžāļđāļ”āļ„āļļāļĒāļ–āļķāļ‡āļŸāļĩāđ€āļˆāļ­āļĢāđŒāļ•āđˆāļēāļ‡āđ† āđāļĨāđ‰āļ§ āđƒāļŦāđ‰āļ—āļģāļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āđƒāļŦāđ‰āļŠāļąāļ”āđ€āļˆāļ™āļ§āđˆāļēāļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļĢāļ°āļšāļšāđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰āļˆāļ°āļŠāđˆāļ‡āļœāļĨāļāļĢāļ°āļ—āļšāļ­āļ°āđ„āļĢāļ•āđˆāļ­āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ€āļ”āļīāļĄāļšāđ‰āļēāļ‡ āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ– Integrate āļāļąāļšāļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļ”āļīāļĄāļ—āļĩāđˆāļĄāļĩāļ­āļĒāļđāđˆāđ„āļ”āđ‰āļŦāļĢāļ·āļ­āđ„āļĄāđˆ āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™ Directories, Patch Management, Ticketing, Endpoint Protection, Vulnerability Assessment āđāļĨāļ° SIEM āđ‚āļ”āļĒāļ•āđ‰āļ­āļ‡āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāļŠāļĄāļ”āļļāļĨāļĢāļ°āļŦāļ§āđˆāļēāļ‡āļ„āđˆāļēāđƒāļŠāđ‰āļˆāđˆāļēāļĒ, āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđāļĨāļ°āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļˆāļĢāļīāļ‡āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™
SNAG-394
10. āđ€āļĢāļīāđˆāļĄ Implement Solutions
āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āđāļĨāļ°āļ„āđˆāļ­āļĒāđ† āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļĢāļ°āļšāļšāđ€āļ›āđ‡āļ™āļŦāļąāļ§āđƒāļˆāļŦāļĨāļąāļāđƒāļ™āļāļēāļĢāļ—āļģāđƒāļŦāđ‰āļāļēāļĢāļšāļąāļ‡āļ„āļąāļšāđƒāļŠāđ‰āļ‡āļēāļ™āļ™āđ‚āļĒāļšāļēāļĒ BYOD āđ€āļ›āđ‡āļ™āļˆāļĢāļīāļ‡āļ‚āļķāđ‰āļ™āļĄāļēāđ„āļ”āđ‰ āđ‚āļ”āļĒāļ„āļ§āļĢāđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™āļˆāļēāļ Pilot Project āļ—āļĩāđˆāđāļœāļ™āļāđƒāļ”āđāļœāļ™āļāļŦāļ™āļķāđˆāļ‡āļāđˆāļ­āļ™ āđ€āļžāļ·āđˆāļ­āļ—āļ”āļŠāļ­āļšāđāļĨāļ°āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļ™āđ‚āļĒāļšāļēāļĒ BYOD āđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđ‰āļ‡āļēāļ™āđ„āļ”āđ‰āļˆāļĢāļīāļ‡ āđāļĨāļ°āđ„āļĄāđˆāļ•āļīāļ”āļ‚āļąāļ”āļ•āđˆāļ­āļāļēāļĢāļ—āļģāļ‡āļēāļ™ āļˆāļēāļāļ™āļąāđ‰āļ™āļˆāļķāļ‡āļ„āđˆāļ­āļĒāđ† āđ€āļžāļīāđˆāļĄāļ‚āļĒāļēāļĒāļˆāļģāļ™āļ§āļ™āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļ•āđˆāļ­āđ„āļ›āđ€āļĢāļ·āđˆāļ­āļĒāđ†

 

āļŠāļģāļŦāļĢāļąāļšāļœāļđāđ‰āļ—āļĩāđˆāļ­āļĒāļēāļāļ­āđˆāļēāļ™āļšāļ—āļ„āļ§āļēāļĄāļ‰āļšāļąāļšāđ€āļ•āđ‡āļĄāđ† āļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āđ‰āļēāđ„āļ› Download āđ„āļ”āđ‰āļˆāļēāļāļ—āļĩāđˆāļ™āļĩāđˆāđ€āļĨāļĒāļ™āļ°āļ„āļĢāļąāļš https://www2.forescout.com/10_steps_byod_best_practices

āļŠāđˆāļ§āļ™āļœāļđāđ‰āļ—āļĩāđˆāļŠāļ™āđƒāļˆāļāļēāļĢāļ—āļģ NAC āđāļĨāļ° BYOD āļ—āļēāļ‡ ForeScout āđ€āļ­āļ‡āļāđ‡āļĄāļĩ Solution āļĢāļ­āļ‡āļĢāļąāļšāļ„āđˆāļ­āļ™āļ‚āđ‰āļēāļ‡āļˆāļ°āļ„āļĢāļšāļ„āļĢāļąāļ™ āļ–āđ‰āļēāļŠāļ™āđƒāļˆāļāđ‡āļŠāļēāļĄāļēāļĢāļ–āļ•āļīāļ”āļ•āđˆāļ­āļ—āļĢāļđāđ€āļ§āļŸ āļ‹āļķāđˆāļ‡āđ€āļ›āđ‡āļ™āļ•āļąāļ§āđāļ—āļ™āļˆāļģāļŦāļ™āđˆāļēāļĒāđƒāļ™āđ„āļ—āļĒāđ„āļ”āđ‰āđ€āļĨāļĒāļ„āļĢāļąāļš

Infographic: āļĢāļ°āļšāļš IT āļ‚āļ­āļ‡āļ„āļļāļ“āļĄāļĩāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļ„āđˆāđ„āļŦāļ™?

ForeScout Technologies

 

Infographic āđ€āļĢāļ·āđˆāļ­āļ‡ “How Good is Your IT Security?” āļŦāļĢāļ·āļ­ “āļĢāļ°āļšāļš IT āļ‚āļ­āļ‡āļ„āļļāļ“āļĄāļĩāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļ„āđˆāđ„āļŦāļ™?” āđāļŠāļ”āļ‡āđƒāļŦāđ‰āđ€āļŦāđ‡āļ™āļ–āļķāļ‡āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āļ”āđ‰āļēāļ™āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ—āļĩāđˆāļĄāļēāļˆāļēāļ Endpoint āđƒāļ™āļĢāļđāļ›āđāļšāļšāļ•āđˆāļēāļ‡āđ† āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™ PC āđāļĨāļ°āļ­āļļāļ›āļāļĢāļ“āđŒāļžāļāļžāļē (Mobile Device) āļ—āļĩāđˆāļ™āļąāļšāļ§āļąāļ™āļˆāļ°āļĄāļĩāļˆāļģāļ™āļ§āļ™āļĄāļēāļāļ‚āļķāđ‰āļ™āđ€āļĢāļ·āđˆāļ­āļĒāđ† āđƒāļ™āļ—āļļāļāđ† āļ­āļ‡āļ„āđŒāļāļĢ āđ‚āļ”āļĒāļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āļ•āļ­āļšāđ‚āļˆāļ—āļĒāđŒāļ™āļĩāđ‰āđ„āļ”āđ‰āļŦāļĨāļąāļāđ† āļāđ‡āļ„āļ·āļ­ Network Access Control āļŦāļĢāļ·āļ­ NAC āļ™āļąāđˆāļ™āđ€āļ­āļ‡ āđ‚āļ”āļĒāļˆāļēāļāļāļēāļĢāļĻāļķāļāļĐāļēāļˆāļēāļāļŦāļąāļ§āļŦāļ™āđ‰āļēāļ—āļĩāļĄāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļˆāļēāļ 763 āļ­āļ‡āļ„āđŒāļāļĢ āļžāļšāļ§āđˆāļēāļĄāļĩāļāļēāļĢāđ€āļĨāļ·āļ­āļāđƒāļŠāđ‰āļ‡āļēāļ™ Network Access Control āđāļĨāđ‰āļ§āļĄāļēāļāļ–āļķāļ‡ 64% āđāļĨāļ°āļĄāļĩāđāļœāļ™āļˆāļ°āļĨāļ‡āļ—āļļāļ™āđƒāļ™āļĢāļ°āļšāļš Network Access Control āļ­āļĩāļāļ–āļķāļ‡ 20% āđ‚āļ”āļĒāļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāļĄāļĩāļ™āđ‚āļĒāļšāļēāļĒāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļŦāđ‰āđāļāđˆāļ­āļļāļ›āļāļĢāļ“āđŒāļžāļāļžāļēāļ•āđˆāļēāļ‡āđ† āļ™āļĩāđ‰ āļāđ‡āđ„āļ”āđ‰āđ€āļĨāļ·āļ­āļāđƒāļŠāđ‰ Network Access Control āđƒāļ™āļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļ”āļđāđāļĨāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļŦāđ‰āļ­āļļāļ›āļāļĢāļ“āđŒāļžāļāļžāļēāļĄāļēāļāļ–āļķāļ‡ 77% āđ€āļĨāļĒāļ—āļĩāđ€āļ”āļĩāļĒāļ§

āđƒāļ™āļ‚āļ“āļ°āđ€āļ”āļĩāļĒāļ§āļāļąāļ™ ForeScout CounterACT āļĢāļ°āļšāļš Network Access Control āļĢāļ°āļ”āļąāļš Leader āđƒāļ™ Gartner Magic Quadrant āđ€āļ­āļ‡āļ™āļĩāđ‰āļāđ‡āļŠāļēāļĄāļēāļĢāļ–āļ•āļ­āļšāđ‚āļˆāļ—āļĒāđŒāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄ āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļ—āļģ Network Monitoring, Real-time Hardware/Software Inventory, Authentication, Authorization, PC Management, BYOD, MDM, IPS, Vulnerability Management, Patch Management āđāļĨāļ° Compliance Report āđƒāļ™āļ­āļļāļ›āļāļĢāļ“āđŒāđ€āļ”āļĩāļĒāļ§ āđ‚āļ”āļĒāļŠāļģāļŦāļĢāļąāļšāļœāļđāđ‰āļ—āļĩāđˆāļŠāļ™āđƒāļˆāļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ āļŦāļĢāļ·āļ­āļ•āđ‰āļ­āļ‡āļāļēāļĢāļ—āļ”āļŠāļ­āļšāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āļ‚āļ­āļ‡ ForeScout āļāđ‡āļŠāļēāļĄāļēāļĢāļ–āļ•āļīāļ”āļ•āđˆāļ­āđ„āļ”āđ‰āļ—āļąāļ™āļ—āļĩāļ—āļĩāđˆāļšāļĢāļīāļĐāļąāļ— āļ—āļĢāļđāđ€āļ§āļŸ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” āđ‚āļ—āļĢ 02-210-0969 āļŦāļĢāļ·āļ­āļ­āļĩāđ€āļĄāļĨāļĨāđŒāļĄāļēāļ—āļĩāđˆ  info@throughwave.co.th āļ„āļĢāļąāļš

āļŠāļģāļŦāļĢāļąāļš Infographic āđ€āļ•āđ‡āļĄāđ† āļŠāļēāļĄāļēāļĢāļ–āļ„āļĨāļīāļāļ”āļđāđ„āļ”āđ‰āļ—āļĩāđˆāļ”āđ‰āļēāļ™āļĨāđˆāļēāļ‡āļ™āļĩāđ‰āļ—āļąāļ™āļ—āļĩāļ„āļĢāļąāļš

Forescout_infographic

ForeScout āļ–āļđāļāļˆāļąāļ”āđƒāļŦāđ‰āđ€āļ›āđ‡āļ™ Leader āļ‚āļ­āļ‡ Gartner Magic Quadrant āļ‚āļ­āļ‡ Network Access Control āļ›āļĩ 2013

ForeScout Technologies

 

ForeScout Technologies āļœāļđāđ‰āļ™āļģāļ—āļēāļ‡āļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ­āļ‡āļ„āđŒāļāļĢ āđ„āļ”āđ‰āļ–āļđāļāļˆāļąāļ”āđƒāļŦāđ‰āđ€āļ›āđ‡āļ™ Leader āļ—āļēāļ‡āļ”āđ‰āļēāļ™āļĢāļ°āļšāļš Network Access Control āđƒāļ™ Gartner Magic Quadrant 2013 āļ‹āļķāđˆāļ‡āļ™āļąāļšāđ€āļ›āđ‡āļ™āļāļēāļĢāđ„āļ”āđ‰āļĢāļąāļšāļ•āļģāđāļŦāļ™āđˆāļ‡ Leader āļ™āļĩāđ‰āļĄāļēāļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āđ€āļ›āđ‡āļ™āļ›āļĩāļ—āļĩāđˆ 3 āđāļĨāđ‰āļ§

 

gartner 2013 nac forescout

 

āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļˆāļąāļ”āļ­āļąāļ™āļ”āļąāļš Gartner Magic Quadrant āđƒāļ™āļ›āļĩ 2013 āļ™āļĩāđ‰ āļ—āļēāļ‡ Gartner āđ„āļ”āđ‰āļĄāļĩāļāļēāļĢāļžāļđāļ”āļ–āļķāļ‡āļŠāļ­āļ‡āļ›āļĢāļ°āđ€āļ”āđ‡āļ™āļŦāļĨāļąāļāđ† āļ”āđ‰āļ§āļĒāļāļąāļ™ āđ‚āļ”āļĒāļ›āļĢāļ°āđ€āļ”āđ‡āļ™āđāļĢāļāđ€āļ›āđ‡āļ™āđ€āļĢāļ·āđˆāļ­āļ‡āļ‚āļ­āļ‡āļāļēāļĢāļ—āļĩāđˆāļĢāļ°āļšāļš Network Access Control āļ„āļ§āļĢāļˆāļ°āļ„āļ§āļšāļ„āļļāļĄāđ„āļ”āđ‰āđ„āļ›āļ–āļķāļ‡āļāļēāļĢāļ—āļģ Mobile Device Management āļŦāļĢāļ·āļ­ MDM āļ‹āļķāđˆāļ‡ ForeScout āđ€āļ­āļ‡āļ™āļ­āļāļˆāļēāļāļˆāļ°āļĄāļĩāđ‚āļ‹āļĨāļđāļŠāļąāđˆāļ™ MDM āļ‚āļ­āļ‡āļ•āļąāļ§āđ€āļ­āļ‡āđāļĨāđ‰āļ§ ForeScout āļĒāļąāļ‡āļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļāļēāļĢ Integrate āđ€āļ‚āđ‰āļēāļāļąāļšāļĢāļ°āļšāļš MDM āļ‚āļ­āļ‡ 3rd Party āđ€āļāļ·āļ­āļšāļ—āļļāļāđ€āļˆāđ‰āļēāļ—āļĩāđˆāļ­āļĒāļđāđˆāđƒāļ™ Leader āļ‚āļ­āļ‡ Magic Quadrant āđ„āļ”āđ‰āļ­āļĩāļāļ”āđ‰āļ§āļĒ

 

āļŠāļģāļŦāļĢāļąāļšāļ­āļĩāļāļ›āļĢāļ°āđ€āļ”āđ‡āļ™āļ—āļĩāđˆāļ–āļđāļāļāļĨāđˆāļēāļ§āļ–āļķāļ‡āļāđ‡āļ„āļ·āļ­āļāļēāļĢ Integrate āļĢāļ°āļšāļš NAC āđ€āļ‚āđ‰āļēāļāļąāļšāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļŦāļĄāđˆāđ† āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™ Next-Generation Firewall (NGFW) āļŦāļĢāļ·āļ­ Security Information and Event Management (SIEM) āļ‹āļķāđˆāļ‡ ForeScout āđ€āļ­āļ‡āđ„āļ”āđ‰āļ•āļ­āļšāļĢāļąāļšāđ‚āļˆāļ—āļĒāđŒāļ‚āđ‰āļ­āļ™āļĩāđ‰āđ€āļ›āđ‡āļ™āļ­āļĒāđˆāļēāļ‡āļ”āļĩāļ”āđ‰āļ§āļĒ Feature āđƒāļŦāļĄāđˆāļĨāđˆāļēāļŠāļļāļ”āļ āļēāļĒāđƒāļ•āđ‰āļŠāļ·āđˆāļ­ ControlFabric āļ—āļĩāđˆāļĄāļĩ API āļŠāļģāļŦāļĢāļąāļšāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđƒāļŦāđ‰āļ­āļļāļ›āļāļĢāļ“āđŒ 3rd Party āļĒāļĩāđˆāļŦāđ‰āļ­āđƒāļ”āđ† āļāđ‡āļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļš ForeScout āđ„āļ”āđ‰ āđāļĨāļ°āđƒāļ™āļ—āļēāļ‡āļāļĨāļąāļšāļāļąāļ™ ForeScout āļāđ‡āļĄāļĩāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āļ­āđˆāļēāļ™ SQL Database āđ€āļžāļ·āđˆāļ­āļ”āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļēāļāļĢāļ°āļšāļšāļ‡āļēāļ™āđƒāļ”āđ† āļāđ‡āļ•āļēāļĄāļĄāļēāđƒāļŠāđ‰āđƒāļ™āđ€āļ‡āļ·āđˆāļ­āļ™āđ„āļ‚āļŦāļĢāļ·āļ­āļœāļĨāļĨāļąāļžāļ˜āđŒāļ‚āļ­āļ‡āļ™āđ‚āļĒāļšāļēāļĒāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ”āđ‰āđ€āļŠāđˆāļ™āļāļąāļ™

 

āļŠāļģāļŦāļĢāļąāļšāļ‚āđ‰āļ­āļ”āļĩāļ‚āļ­āļ‡ ForeScout CounterACT āļ—āļĩāđˆāļ—āļēāļ‡ Gartner āļāļĨāđˆāļēāļ§āļ–āļķāļ‡āđ€āļ›āđ‡āļ™āļˆāļļāļ”āđāļ‚āđ‡āļ‡ āļĄāļĩāļ”āđ‰āļ§āļĒāļāļąāļ™ āļ”āļąāļ‡āļ•āđˆāļ­āđ„āļ›āļ™āļĩāđ‰
  • āļŠāļēāļĄāļēāļĢāļ– Integrate āļāļąāļšāļ­āļļāļ›āļāļĢāļ“āđŒāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ”āđ† āļāđ‡āđ„āļ”āđ‰āļœāđˆāļēāļ™āļ—āļēāļ‡ ControlFabric
  • āļĄāļĩāļāļĨāļĒāļļāļ—āļ˜āđŒāļ—āļēāļ‡āļ”āđ‰āļēāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ­āļļāļ›āļāļĢāļ“āđŒāļžāļāļžāļēāļ—āļĩāđˆāđ€āļ‚āđ‰āļĄāđāļ‚āđ‡āļ‡ āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™ BYOD āļŦāļĢāļ·āļ­ MDM
  • āļ•āļīāļ”āļ•āļąāđ‰āļ‡āļ‡āđˆāļēāļĒ āļ­āļ­āļāđāļšāļšāļ™āđ‚āļĒāļšāļēāļĒāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ”āđ‰āļĒāļ·āļ”āļŦāļĒāļļāđˆāļ™ āđāļĨāļ°āļĄāļ­āļ‡āđ€āļŦāđ‡āļ™āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ„āļ”āđ‰āļ—āļļāļāļŠāđˆāļ§āļ™
  • āđ€āļ›āđ‡āļ™āļœāļđāđ‰āļœāļĨāļīāļ•āļĢāļ°āļšāļš NAC āļ—āļĩāđˆāđ€āļ„āļĒāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļĢāļ°āļšāļš NAC āļ—āļĩāđˆāđƒāļŦāļāđˆāļ—āļĩāđˆāļŠāļļāļ”āļŦāļĢāļ·āļ­āđƒāļŦāļāđˆāđ€āļ›āđ‡āļ™āļ­āļąāļ™āļ”āļąāļšāļ•āđ‰āļ™āđ† āļ‚āļ­āļ‡āđ‚āļĨāļāļĄāļēāļŦāļĨāļēāļĒāļĢāļēāļĒ

 

āđ‚āļ”āļĒāļ™āļ­āļāļˆāļēāļāļāļēāļĢāđ€āļ›āđ‡āļ™ Leader āđƒāļ™ Gartner Magic Quadrant 2013 āđāļĨāđ‰āļ§ āđƒāļ™āļ›āļĩ 2013 āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļēāļ™āļĩāđ‰ ForeScout āļāđ‡āđ„āļ”āđ‰āļĢāļąāļšāļĢāļēāļ‡āļ§āļąāļĨāļ­āļ·āđˆāļ™āđ† āļĄāļēāļ­āļĩāļāļĄāļēāļāļĄāļēāļĒ āđ„āļ”āđ‰āđāļāđˆ
  • Being named by Frost & Sullivan as the sole market contender in NAC
  • SC Magazine 5-star, “Best Buy” rating and Innovator Award
  • Government Security News Best Network Security
  • GovTek Best Mobile Solution
  • CRN Channel Chief Award
  • InfoSecurity Global Excellence Award
  • McAfee Partner of the Year

 

āļŠāļģāļŦāļĢāļąāļšāļœāļđāđ‰āļ—āļĩāđˆāļŠāļ™āđƒāļˆāļ­āļĒāļēāļāļ—āļ”āļŠāļ­āļšāļ­āļļāļ›āļāļĢāļ“āđŒ ForeScout CounterACT āļŦāļĢāļ·āļ­āļ­āļĒāļēāļāđ€āļ›āđ‡āļ™ Partner āļĢāđˆāļ§āļĄāļ‡āļēāļ™āļāļąāļ™ āļ—āļēāļ‡āļ—āļĩāļĄāļ‡āļēāļ™ Throughwave Thailand āđƒāļ™āļāļēāļ™āļ°āļ‚āļ­āļ‡āļ•āļąāļ§āđāļ—āļ™āļˆāļģāļŦāļ™āđˆāļēāļĒ ForeScout āļĒāļīāļ™āļ”āļĩāđ€āļ›āđ‡āļ™āļ­āļĒāđˆāļēāļ‡āļĒāļīāđˆāļ‡ āđ‚āļ”āļĒāļ—āđˆāļēāļ™āļŠāļēāļĄāļēāļĢāļ–āļ•āļīāļ”āļ•āđˆāļ­āļĄāļēāđ„āļ”āđ‰āļ—āļĩāđˆ 02-210-0969 āļŦāļĢāļ·āļ­āļŠāđˆāļ‡āļ­āļĩāđ€āļĄāļĨāļĨāđŒāļĄāļēāļ—āļĩāđˆÂ info@throughwave.co.th āđ€āļžāļ·āđˆāļ­āļŠāļ­āļšāļ–āļēāļĄāļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ•āđˆāļēāļ‡āđ† āļˆāļēāļāļ—āļĩāļĄāļ‡āļēāļ™āļ§āļīāļĻāļ§āļāļĢāđ‚āļ”āļĒāļ•āļĢāļ‡āđ„āļ”āđ‰āļ—āļąāļ™āļ—āļĩ

 

āļ—āļĩāđˆāļĄāļē: www.throughwave.co.th