1、安全实现企业移动性的 10 大“ 必备条件” | 白皮书安全实现企业移动业务的10 大 “必备条件” 安全框架和评估检查表 成为移动企业,意味着可为您的企业带来大量新机会。如果能够在移动过程中通过平板电脑和智能手机访问电子邮件、应用和数据,员工将更加满意,工作起来也会更加高效。依靠移动办公解决方案开展业务的企业可以赢得竞争优势并实现快速增长。 在最近的调查中,Aberdeen 发现,最领先的企业将业务流程与用户移动设备关联起来的意愿是所有其它公司的 3 倍。1 然而最近的几乎所有分析师调查都表明,安全性是阻碍企业实施企业移动业务和“自带设备(BYOD)”计划的主要绊脚石。CSO杂志最近报道,1
2、7%的企业已经经历过移动安全事件。2 对移动安全性的担忧 对移动安全性的担忧涉及很多方面:从密码强制直到设备加密,但对移动办公计划实施人员来说,数据安全和数据泄漏是他们担心的主要问题。企业安全专家 Jack Gold 表示,企业每年丢失的智能手机数量将达到笔记本电脑的 3到 4 倍。Gold 反问道:“智能手机和平板电脑的内存高达 32 甚至 64 GB,其中能保存多少记录?” 3 每条丢失的记录的代价估计超过 250 美元, 4 可见数据外泄的代价有多高。一些调研表明,针对大企业和小企业,每次移动数据外泄造成的损失分别高达 400,000 美元和 100,000 美元, 5 有些案例甚至高达
3、数百万美元。 6 由于越来越多的智能手机和平板电脑不仅连接到企业网络,而且会被用来访问越来越多的企业应用和内容存储库,更是加剧了这一担忧。 除了数据,企业 IT 和安全部门还担心将企业内部网络向各种移动设备开放所带来的风险。在很多情况下,智能手机和平板电脑无法得到有效的管控,意味着它们会带来网络安全威胁,给企业的合规性带来负面影响。有三大主要因素导致企业担忧安全性。1. 移动设备和应用的爆炸性增长 Center for Telecom Environment Management Standards(CTEMS)报告说,78%的企业允许员工使用个人移动设备办公, 7 而企业仅在 Apple i
4、Pad平板电脑方面的 IT 支出在 2013 年就将达到 1600 万美元, 8 企业中使用的移动设备不仅数量猛增,而且用户群也正从企业高管扩大到普通员工。此外,不管是企业配发的设备还是员工个人设备,这些设备上的应用数量也与日俱增。移动分析公司 Asymco 报道,平均每台 iOS设备上运行的应用多达 60 种。9 鉴于一半以上的企业将支持一种以上设备类型, 10 企业网络中出现不符合规定的应用或恶意应用的可能性极大。这些事实都将矛头指向恶意软件,华尔街日报在Your Apps are Watching You一文中指出:在接受调查的 101种移动应用中,56 种将设备 ID、47 种将位置数
5、据、5 种将个人信息从设备发送给第三方服务器。 11 尽管这一调查以消费类应用为中心,但却揭露了这样一个事实:设备和企业网络在设备上安装的各种应用面前显得那么不堪一击。虽然这些应用不被看作是恶意应用,但它们可以违反企业策略接入、收集并发送敏感的数据,而且可以绕过传统的企业安全监控机制。2. 日益普及的移动接入 各级企业主管都强烈希望为员工配备移动设备,并使他们可以在移动过程中接入企业应用和数据。企业还会沿水平方向逐步扩展即在不同业务部门中实现移动性。思杰 进行的一项调查表明,超过 3/4 的企业将在 2013 年为各业务部部署移动应用,而且其中一半以上将是关键任务应用。此外,80%的企业正在开
6、发定制应用。 12 这包括为服务员和厨师配备 iPad 平板电脑的连锁餐馆,也包括通过 Samsung Galaxy Tab 平板电脑向机组人员发送“飞行资料包(flight bag)”其中包括电子飞行手册、航班计划和合规性文件等的航空公司。这种移动接入手段显示了巨大的潜力,但同时也意味着企业数据和网络接入权限将通过越来越多的设备落入更多用户的手中,进而使风险成倍增加。3. 消费类文件共享工具的普及 我们耳闻目睹的企业移动性安全解决方案通常以锁定丢失或被盗的设备或擦除其中的数据为中心,但实际上最大的威胁来自未受任何控制的数据共享。目前,有数百万用户通过各式各样的云连接终端设备共享数据,数据泄漏
7、的危害程度要远远超过设备丢失/被盗的危害。由于以下乘数效应(multiplier effect)的影响,消费类文件共享工具尤其令人担忧:保存在公司网络之外的数据不光通过一种设备共享,而且还与通过这些工具连接、容易受病毒侵害的所有设备共享。根据思杰移动设备管理云报告(Citrix Mobile Device Management Cloud Report),某些最常用的应用,如 Dropbox 和 Evernote,通常也是被企业列入黑名单最多的应用。这说明,它们是既有用又会带来商业风险的双刃剑。13 端到端移动安全性框架 IT 安全专业人员纷纷将目光投向移动设备管理(MDM)或企业移动管理(E
8、MM)解决方案。然而,前面所列的形形色色的移动挑战需要一个全新且更全面的安全框架一个不限于 MDM 解决方案所提供的基本锁定和擦除功能的安全框架。今天的企业需要一种先进的解决方案,为它们提供适当的工具,以跨越设备、应用、数据和网络这种端到端的方式,主动地监视、控制并保护企业。MONITOR:监视 CONTROL:控制PROTECT:保护 Device:设备 Application:应用 Network:网络 Data: 数据企业移动性的 10 大“必备条件 ” 下面列出了企业必须要求企业移动管理方案提供商回答的 10 大问题。问题 说明1 我能否管理任何 BYO 或企业设备? 许多企业都要求基
9、本的设备管理功能。他们需要集中配置设备安全性,如密码和加密,检测并屏蔽不符合规定的设备,如越狱的设备或安装有黑名单应用的设备。在设备丢失或被盗,或用户离职时,他们需要能够停用相应的设备。由于越来越多的企业在自己的办公环境中同时使用员工自带设备(BYO)和企业配发的设备,所以解决方案应能帮助 IT 部门轻松指定设备所有权,并相应地制定策略和实践。2 我能否保护并管理任何原生移动应用或 Web 应用?应用五花八门,而且采用的安全框架也不一而同。IT 部门需要集中保护任何移动应用、Web 应用或内联网,在开发过程中甚至开发过程结束后对它们实施接入策略,保障安全的连接和数据控制。3 我能否为用户提供安
10、全的替代方法来替代他们的核心生产应用而不以用户体验为代价?哪些应用是移动用户办公所需的核心生产应用电子邮件、Web 还是数据接入?用户的默认情况是使用本地应用或他们已经习惯的应用。但是,如果企业云能够为用户提供受沙箱保护且有吸引力的替代方案,来代替原有的他们熟悉而且喜欢的电子邮件客户端、浏览器及文件共享工具,会怎么样?4 我能否提供安全的移动性并保护用户私密性?虽然许多企业选择通过全面的企业移动管理解决方案来应对移动办公挑战,但需要严格遵守用户私密性制度的企业可能倾向于选择更轻量简便的方法。这意味着他们只会在设备上部署电子邮件客户端或安全的应用。解决方案应足以灵活,以满足任何单一场景或混合场景
11、;例如,希望为美国员工提供设备级管理,但只为德国境内的工作人员提供沙箱式电子邮件客户端的全球性企业就是一个很好的例子。5 我能否为用户提供单点登录(SSO)功能,并通过任何设备提供任何应用?单点登录(SSO)是能为所有用户带来一定帮助的少数安全特性之一。IT 部门可以更轻松地完成应用置备和取消置备,确保离职员工的移动应用接入权限可立即撤销。用户可轻松接入而不必通过很小的屏幕进行身份验证。对任何移动企业而言,这都是必不可少的。如果企业要实现名副其实的移动性,IT 部门很可能不仅需要置备移动应用,而且还需要置备 Web、SaaS 、Windows及数据中心应用。IT 部门需要通过单一渠道交付所有这
12、些应用:统一应用商店。6 我能否提供基于情景的网络接入? 面对接入网络的形形色色的移动设备,IT 部门需要根据端点分析结果和用户角色来定义全面的接入和控制策略,确定交付哪些应用和数据,以及为用户分配多大的内容接入权限。7 我能否在保护数据的同时允许用户访问其内容?移动用户需要访问企业内容,但 IT 部门缺乏有效的工具来管理用户接入并控制数据。不管内容存放在 Microsoft SharePoint中,还是在数据共享和同步应用中, IT 部门都应能够制定并实施数据保护策略,规定允许和不允许用户对内容执行哪些操作保存、通过电子邮件发送、拷贝/粘贴等等。8 我能否根据具体情况灵活实施适当的安全保护措
13、施?与平衡安全性和私密性的挑战一样,企业还需要针对具体情况实施适当的安全防范措施。IT 部门需要灵活的解决方案,以支持“good-better-best(良好-更好-最好)” 的安全方法,在安全性和可用性之间达成正确的平衡。9 我能否将移动设备与现有的 IT 资源相集成?IT 部门非常清楚技术孤岛的安全风险。企业移动管理解决方案应能够轻松集成到现有 IT 环境中。这意味着与企业目录、公共密钥基础架构、企业电子邮件、WiFi 和 VPN 等接入技术、虚拟桌面和应用的直接集成。这还意味着需要与安全信息和事件管理解决方案及日志管理系统相集成,使IT 部门可以与其它基础架构一同报告移动管理的情况。10
14、 您的架构是否安全、可扩展而且高度可用?企业移动管理解决方案必须是企业级的。这意味着它们的设计应将敏感用户数据保存在防火墙之后,而不暴露到互联网中。这同时也意味着企业可以扩大部署规模而不增加复杂性,而且行业标准的高可用性配置可在发生技术故障时确保系统故障切换和简单的恢复。端到端移动安全性希望实现企业级移动性的企业不应将目光局限于 MDM,而应通过端到端方式跨越设备、应用、网络和数据全面考虑移动安全性。移动设备安全性挑战和要求 设备安全性的集中管理 我 需 要 配 置 设 备 并 强 制 策 略 。 许 多 企 业 需 要 集 中 配 置 设 备 安 全 要 素 ( 如 密 码 和 加 密 )
15、并 强 制 相 关 策 略 。 随 着 移 动 办 公逐 步 成 为 主 流 , 越 来 越 多 的 设 备 和 用 户 通 过 多 种 设 备 接 入 网 络 , 因 此 企 业 迫 切 需 要 集 中 管 理 这 些 设 备 并 实 施 基 于 角色 的 安 全 策 略 。 设 备 丢 失 、 被 盗 或 用 户 离 职 时 , 这 些 设 备 需 要 集 中 锁 定 , 或 擦 除 其 中 的 企 业 数 据 , 以 确 保 安 全 性 和合 规 性 。五花八门的移动设备平台 帮帮我!没有哪两种设备是相同的! 员工需要选择设备的自由,而对许多企业来说,这也是一种极具吸引力的战略。它可以帮
16、助吸引并留住优秀人才或节约设备成本。但与标准的可锁定式 PC 或受到严格控制的 BlackBerry手持设备不同,当前企业中的移动设备可谓五花八门,存在的安全漏洞也不一而同,使 IT 部门无法一致地管理哪怕最基本的安全策略。根据 Aberdeen Research 的调查,一流的企业平均要支持 3.3 种移动平台, 14 包括 iOS、Android 、Windows和 BlackBerry。从 IT 部门的角度讲,五花八门的移动设备带来了严峻的安全挑战,包括如何在不同平台上监控、置备、支持和保护多种应用,或确保员工安装了正确的操作系统安全补丁和更新。BYO 设备与企业配发设备 我目前正实施一
17、项 BYOD 计划,但现在又要实施一项企业 iPad 计划。 除了公司配发的设备外,企业还管理着越来越多的 BYO 设备。他们需要以一种准确而符合规定的方式指定设备所有权,根据适当的策略和流程管理每种设备并报告长期运行情况。移动设备安全要求 根据上面的安全框架,下表列出了企业移动性解决方案的一系列设备要求。监视 控制 保护 根据设备所有权 BYO 设备或企业配发设备 审计并报告设备情况 报告设备细节(类型、操作系统、版本和设备完整性等) 详细记录安装的应用 确定设备使用情况(如设备在漫游) 查看设备位置(并在用户将设备带出预定义的地理区域时采取措施) 确定设备的合规性状态(如已越狱和被列入黑名
18、单的应用) 在不同设备平台和操作系统间用相似的方式部署策略 将企业安全性和监管合规性策略(如密码)推送到所有设备上 以预先配置的时间间隔审核设备,确保IT 要求的策略没有被禁用 禁止不符合规定的任何设备接入网络 制定安全策略,防止员工接入设备资源或应用 支持用户对丢失或被盗的设备进行自服务操作 设备丢失或被盗后进行定位、锁定并擦除其中的数据 用户从公司离职后全部或选择性地擦除设备中的数据 移动应用安全性挑战和要求 任何设备,任意应用 我需要跟踪并管理用户希望在移动过程中使用的所有应用。用户喜欢他们的应用并希望使用这些应用来顺利完成工作。各业务部门正为其员工开发各种应用。但 IT 部门需要管理这
19、一切 集中置备移动原生应用、Web 、SaaS、Windows 和数据中心应用并使用户可以从一个地点上轻松访问这些应用。 集中、一致的应用安全性 在这个各种应用鱼龙混杂的环境中,我如何才能保持一致的安全性?面对成千上万种移动应用,IT 部门无法通过一种集中、一致的方式有效保护应用和内联网安全。企业必须应对各种定制应用和第三方应用,这些应用不使用通用的开发框架,没有常见的安全功能,不采用相同的身份验证方法,也不以相同的方式访问数据。然而,IT 部门需要对所有这些应用执行相同的策略!核心生产应用的安全性 我的用户真正需要的是电子邮件、 Web 和文档应用。 大多数用户需要一系列核心的关键移动应用或
20、 “必不可少的”移动应用一般包括电子邮件、Web 和数据访问。IT 部门需要确保这些应用安全无虞,但目前情况并非如此。IT 部门再也不能容忍由于电子邮件、不安全的内联网接入、用户向消费类文件共享工具上传公司保密财务信息而导致的潜在数据泄漏。然而,用户却希望获得出色的体验,毫不妥协。这就需要一系列可接受的核心应用安全替代方案。用户私密性保护 这不光与企业安全性有关,而且还事关用户私密性。 全面的企业移动管理解决方案带有多种核心特性,如通过 GPS定位设备或查看用户设备上安装的应用等功能。虽然这些功能在很多解决方案中可以禁用,但某些企业甚至可能不能容忍丝毫隐私侵犯风险。非常关注用户私密性或需要遵守
21、严格保密法规的企业需要一种有效的方式,为移动用户提供企业资源接入,同时又不必管理整个设备。例如,某企业可能希望只为用户置备沙箱式(sandboxed)电子邮件客户端,使他们可接入企业电子邮件,而不要求全面的设备管理。 联合身份管理(Federated identity)和单点登录(SSO)使应用接入对我和用户都简单易行。 希望实施移动办公计划的企业正为用户提供多种应用。由于应用和应用类型复杂多样,IT 部门很难通过基于角色的方式分配接入权限。此外,在用户从公司离职后需要注销他们的应用;要跟踪所有这些应用,难度更大。SaaS 应用尤其如此,这种应用通常被人们遗忘,因为用户证书可能是单独管理的,应
22、用可能在 IT 部门的视线之外。从用户角度讲,每次需要接入时单独登录这些应用很困难。如果只需接入两种应用,不成问题。如果是 5 种,就显得很麻烦。如果有 10 种,就会让用户发疯。移动应用安全要求 根据我们的安全框架,下表列出了企业移动管理解决方案的一系列应用要求。监视 控制 保护 详细记录设备上安装的移动应用 确保用户离职时其应用接入权限被全面撤销,并进行报告以确保合规性 通过统一应用商店将任何应用 移动、Web 、SaaS、Windows 或数据中心应用 交付给任何设备 集中保护定制应用或第三方应用,在开发过程中或完成开发后实施细粒度的策略控制 提供极有吸引力又受沙箱保护的核心生产应用替代
23、方案 对所有应用类型实施 SSO,控制用户对应用的接入 提供安全的应用和内联网连接而不需要全 VPN 通过一致的应用内数据控制机制保护敏感的企业数据 防止用户离职后继续接入企业应用和数据 实现对企业电子邮件、内联网或应用的接入而无需管理整个设备,进而保护用户私密性 移动网络安全性挑战和要求 不能有效控制接入 我公司有些移动用户在办公室使用符合规定的设备,有些使用越狱的设备,还有一些在星巴克使用未知的设备。说到接入,没有一种万能通用的解决方案。 面对接入网络的形形色色的移动设备,IT 部门需要根据端点分析结果和用户角色来定义全面的接入和控制策略,确定交付哪些应用和数据,以及为用户分配多大的内容接
24、入权限。不能满足移动网络需求 我不确定我的移动网络能否满足使用要求,尤其是在高峰时段。 移动网络的可扩展性虽然不与安全性直接相关,但这是考虑移动安全性时必须考虑的一个重要因素。随着越来越多的企业用户通过日益复杂多样的设备接入网络,同时企业部署越来越多的关键移动应用,IT 部门需要出色的可扩展性,以应对不断增长的移动流量,及高性能地交付移动应用。移动网络安全要求 根据我们的安全框架,下表列出了企业移动性解决方案的一系列网络要求。监视 控制 保护 分析移动终端的合规性状态 根据设备配置、设备状态、用户角色和用户所在网络等其它因素控制网络接入 满足移动网络需求,包括移动服务请求的负载均衡和确保高性能
25、的移动应用交付 保护企业网络,防止恶意软件等移动威胁 移动数据安全性挑战和要求 Dropbox 问题 我有一个 Dropbox 问题。 消费类文件共享工具在企业中日益普及,因为它们简便易用而且可解决一个切切实实的问题:如何通过任何设备访问最新数据。这些应用确实非常有用,但同时也带来了很大的数据泄漏风险。企业无法监控或保护这些应用中的数据;他们可以将这些应用本身列入黑名单,但这种方法并不能解决用户的问题。企业需要一种安全的解决方案来取代这些工具,在解决用户问题的同时允许 IT 部门加密数据,通过细粒度的数据策略控制对数据的访问和使用。容器(Containers )会催生数据孤岛(data sil
26、os)沙箱式 ( Sandboxed) 应用使我的用户很难获得他们所需的内容。 应用和数据容器 迄今为止企业移动性行业应对数据泄漏的解决方案 为应用和数据可用性带来了严峻的挑战。很常见的一种情况是,用户不能从自己选择的应用中访问所需的文档,也不能在不同应用间共享内容。这样就使内容审核、编辑和协作变得极为繁琐甚至根本不可能。监视 控制 保护 跟踪移动用户的数据访问操作并发出预警 为移动用户提供“数据跟我走(follow-me data)” 服务 使移动用户可以安全地与移动设备同步并共享数据 制定细粒度的数据控制策略 共享数据控制,允许跨应用访问 对静止和移动的数据进行加密,保护移动数据安全 通过
27、安全、加密的数据容器防止数据泄漏 在用户离职或设备丢失的情况下,或根据设备越狱等其它事件擦除容器中的数据,进而保护数据安全 更多安全考虑事项和要求 根据具体情况采取正确的安全保护措施 我的公司内既有全职员工又有外聘人员。他们不需要相同级别的安全性。 与用户私密性例子中的情况一样,IT 部门需要足够的灵活性,根据遇到的情况采取适当的安全保护措施。企业有着不同类型的用户。有些是在工作和个人生活中都使用公司配发设备的技能工作者。有些是和其它员工共享设备的换班工作人员。还有一些是使用自带设备的外聘人员。没有万能通用的移动安全性解决方案。在上述情况中,IT 部门需要足够的灵活性,为技能工作者提供全面的移
28、动企业接入和安全性;对于换班工作人员,只需要管理共享设备并置备一两种工作所需的应用但不置备电子邮件应用;而对于外聘人员,则只需置备电子邮件客户端。 IT 部门还需要能够灵活地采用“good-better-best (良好-更好-最好 )”的方法,根据企业的风险承担能力采取适当的安全防护措施。以电子邮件为例,需遵守严格监管规定的企业可能只会选择能提供严格数据控制功能的沙箱式电子邮件客户端。监管限制不那么严格但仍关注安全性的企业可能会选择为用户提供本地电子邮件体验,但仍对电子邮件附件进行加密。不受监管限制的企业可能会部署本地电子邮件应用,只在设备丢失、被盗或员工离职时删除企业电子邮件。企业集成 不
29、要给我另一个需要管理的孤岛。 IT 部门非常清楚技术孤岛的安全风险。不能与 IT 架构其余部分直接集成的企业移动管理解决方案会带来管理和安全挑战。例如,不与 LDAP 直接集成,而是定期缓存用户数据的移动性解决方案会带来风险,因为在员工离职到下一次解决方案同步目录数据这一期间,离职的员工可能会通过移动设备接入企业应用和数据。同样,不与 SIEM 及日志管理工具相集成的移动管理解决方案会导致 IT 部门不能全面了解安全性或合规性状态。 企业级架构 如果公司 CEO 的个人数据被泄漏到互联网中,那么安全特性又有何用? 许多企业移动管理解决方案的设计并未考虑安全性。这些解决方案将用户数据临时缓存在
30、DMZ 中,完全暴露给互联网,而不是将敏感数据保存在防火墙后面,只允许通过 DMZ 中的代理接入。此外,许多解决方案不能扩展,不能满足数量日益增多的移动用户的需求。某些解决方案需要 IT 部门管理不同孤岛中同一解决方案的多个实例。同样,高可用性也是 IT 专业人士期盼的一种必要特性,虽然很少有解决方案可提供全面的高可用性。有些解决方案不提供内置冗余,不能通过行业标准的集群技术实现故障切换和简单的恢复。随着移动办公渐成主流,应用变得日益重要,企业在实施移动解决方案方面的准备情况对 IT 部门变得越来越重要。更多要求 下表列出了企业移动管理解决方案的更多安全性要求。监视 控制 保护 将移动数据和
31、SIEM 及日志管理工具相集成,实现更高程度的可视性,支持合规性报告 针对具体情况采取适当的安全防护措施(如在受严格监管限制的行业,只为用户置备电子邮件应用,而对于外聘人员,提供必要的应用安全性但不进行全面的设备管理) 直接集成企业目录,随时控制用户接入 控制接入,通过与 PKI 集成实现 SSO 通过企业电子邮件应用集成控制电子邮件接入 通过直接集成 VPN 和 WiFi 解决方案控制企业接入 通过将用户数据保存在防火墙后面来确保私密性 确保行业标准的高可用性,保护移动用户,防止故障停机 部署可扩展的解决方案,适应移动设备的增长而不增加复杂性,使移动企业做好满足未来需求的准备 结束语在为用户
32、和企业创造大量机会的同时,企业移动性也会带来挑战。企业可以将本白皮书用作移动安全性框架和评估企业移动管理提供商的检查表。关于思杰移动解决方案包 思杰移动解决方案包包括 XenMobile MDM 和 CloudGateway,是一种企业移动管理解决方案,可提供全面而安全的移动设备、应用和数据灵活性。只需轻轻一点,员工就可以接入统一应用商店中的所有原生移动应用、Web、数据中心和 Windows 应用,以及内建的可提供出色用户体验的核心生产应用。该解决方案可对所有应用、数据和设备进行基于身份的置备和基于策略的控制,如仅允许授权用户接入应用、自动注销离职员工账户;有选择性地擦除丢失、被盗设备或不符
33、合规定设备中应用和数据等。有了思杰移动解决方案包,IT 部门可以满足用户灵活选择设备的要求,同时防止数据泄漏,保护内部网络,免受移动威胁影响。 1. Mobility in ERP 2011,Kevin Prouty,Aberdeen ,2011 年 5 月 2. Global State of Information Security Survey,CSO 杂志,2012 年 3. MDM is No Longer Enough,思杰企业安全专家网络研讨会,Jack Gold,2011 年 10 月 4. U.S. Cost of a Data Breach,Ponemon Institut
34、e,2011 年 3 月 5. State of Mobility Survey,Symantec,2012 年 2 月 6. In 2010 the average cost of a data breach was $7.2 million,Doug Drinkwater,2012 年 2 月 10 日,TABTIMES.COM 7. Global Tech Market Outlook for 2012 and 2013,Andrew Bartels,Forrester,2012 年 1 月 6 日 9. More Than 60 Apps Have Been Downloaded f
35、or Every iOS Device,Asymco,2011 年 1 月 16 日 10. Market Overview:On-Premises Mobile Device Management Solutions,Forrester,2012 年 1 月 3 日 11. Your Apps are Watching You,华尔街日报 , 2010 年 12 月 17 日12. Mobile Gets a Promotion图表,思杰,2012 年 10 月 13. “Citrix Mobile Device Management Cloud Report”,2012 年第 3 季度14. The Need for Mobility Management,Aberdeen 博客,2010 年 2 月关于思杰(Citrix ) 2013 思杰系统公司版权所有,保留所有权利。Citrix 、XenMobile 和 CloudGateway是思杰系统公司和/或一个或多个分公司的商标或注册商标,可能已在美国专利与商标局及其它国家注册。所有其它商标和注册商标分属于它们各自的所有者。