IBM 모바일 솔루션

  • 822 views
Uploaded on

IBM 모바일 솔루션

IBM 모바일 솔루션

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
822
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
23
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide
  • Key message: Computing continues to extend it’s reach and mobile is the latest extension to become fully embedded in the fabric of enterprise IT. But it does bring with it some unique characteristics. From a business perspective it is really transforming and creating new business models. These models must adapt to consumer mobile expectations and work on the end consumer’s own private device Mobile apps have much faster lifecycles and they are much more iterative than traditional applications And there is a high degree of fragmentation of devices, networks, and languages, etc. that is forcing movement toward open standards.
  • While the opportunities mobile presents are significant and mobile has become an enterprise requirement, there are a number of challenges clients face: First, at a business level, the basic models are changing in the way the business interacts and transacts with customers, employees and partners. Full business transactions need to be enabled with low latency request/response characteristics 24x7 from anywhere in the world at anytime. Knowledge of location can be important and utilized as part of the interaction. Social business interactions add opportunities and complexity to the space. Second, as we mentioned earlier the app development lifecycle is more complicated. In addition to being faster and more iterative, you have to deal with multiple device platforms and development styles. You have to securely integrate into back-end enterprise services and cloud and be ready to scale appropriately – even when demand occurs in less predictable patterns. On top of all that you have unique mobile requirements like a user interface that has significant restrictions in terms of real-estate. Third, you need to figure out how to protect your confidential information and the privacy of the participants – all while you are enabling connection through devices owned privately by the participants themselves and not controlled by the enterprise. You also have to figure out how to manage all the elements effectively from the device to the back-end platform. These are real challenges. Our recent Tech Report indicated the top three mobile adoption concerns: security/privacy, cost of development, integrating with cloud.
  • This presentation focuses on the Mobile Device Management solution.
  • The Mobile Device Overview dashboard lets you quickly see how many, and what types of mobile devices that are currently being managed. You can position your cursor over the sections of the various graphs to display additional information. The MDM Setup section contains links to various content for performing component installations.
  • You can establish security policies for mobile devices by accessing the content located under the Security Policies node in the Mobile Device Management domain. Using these dashboards you can establish device policy for things such as encryption, and passcode requirements.
  • You access the Apps Management content by expanding the Apps Management node in the Mobile Device Management domain. The Installed Apps dashboard has two tabs, one for Android devices, and another for Apple iOS devices. From the appropriate tab, you can see a list of all the apps installed on the managed devices along with the number of devices that each application is installed on. By clicking the link for the number of devices in the Computer Count column you can get a list of the devices on which that particular app has been installed.
  • Using the Recommended Apps dashboards, you can import apps locally, or from their respective App Store. You can then use the imported apps to build Recommended Apps Lists and distribute them to the managed devices. Users of the mobile devices are notified of the recommended apps and can choose to install them on their device.

Transcript

  • 1. IBM Tivoli SW 사업부Tivoli Endpoint Manager for MDM(Mobile Device Management)Manage & Secure Your Mobile Enterprise모바일 장치 관리를 위한 IBM Mobile Device Management 솔루션 소개 © 2012 IBM Corporation
  • 2. 컴퓨팅 환경 진화 Mobile/Wireless/Clou d Web/Desktop Client/ServerHost/Mainframe Mobile is different: • 비즈니스 모델의 변화 • 짧은 수명 주기 • 기존 인프라 보다 더 반복적인 관 리 • 개방형 표준에 대한 요구2 © 2012 IBM Corporation
  • 3. 투자우선순위 Growth in Internet Connected Devices Mobile and Cloud are top priorities 1200 WW Media Tablets WW Notebooks WW PCs WW Smartphones Unit Volumes (Millions) 600 Dramatic Growth in Mobile Devices 0 • Mobile data traffic exceeded voice in 2010 2011 2012E 2013E 2014E 2015E 2011 IBM Global CIO Study 1 Source: Wells Fargo Securities, January 23, 2012 20102 Wireless Industry News, August 26, 2010 2 2011 Economist 3 “Fostering the People: The Shift to Engagement Apps” • Shipments of Smartphones exceeded total PC shipments for the first time in 20113 90% of companies will support corporate10 Billion mobileon personal mobile • applications connected devices are devices by 2014expected to be in use by 202033 © 2012 IBM Corporation
  • 4. Google, Apple 및 기업 직원들이 업계의 성공 주역이 된 반면 ,Nokia, RIM 및 기타 IT 분야들은 여러 도전 과제에 직면해 있습니다 . 2012 년 1 분기의 OS 별 최종 사용자를 대상으로 하는  Android 의 점유율은 1.5 년 만에 25% 에 스마트폰 판매 세계 점유율 서 56% 로 2 배 이상 증가 2.7% 1.9% 0.9%  Apple 과 Google 의 소비자 지향적 장치 RIM 6.9% 들은 빠르게 기업 시장에 진출했지만 , 대 Symbian 8.6% 부분은 관리되지 못하고 있음 Android 56% iOS 23% Android iOS Symbian RIM Bada Microsoft Others 출처 : Gartner 2012 년 , 미디어 테블릿은 포함되지 않 음4 © 2012 IBM Corporation
  • 5. 기업 모바일 환경의 변화 전통적인 관리 방식 새로운 관리 패러다임 임직원이 개인 장비 구매 / 소 회사에서 장비 지급 유 (BYOD) 정해진 플랫폼과 모델 다양한 제조사 및 모델 OS 및 어플리케이션 업그레이 중앙에서 업그레이드 드가 통신사 , 제조사 그리고 사용자에 의해 관리됨 IT 팀에서 중앙에서 어플리 사용자가 자신의 디바이스를 케이션 및 보안 관리 관리 Top Mobile Adoption Concerns: Options for IT departments 1. 보안 및 프라이버시 (53%) • Don’t allow mobile devices because they are 2. Cost of developing for multiple too hard to manage mobile platforms (52%) • Allow unmanaged and insecure mobile devices 3. Integrating cloud services to • mobile devices (51%) Invest in tools to secure and manage devices Source: 2011 IBM Tech Trends Report https://www.ibm.com/developerworks/mydeveloperworks/blogs/techtrends/entry/home?lang =en5 © 2012 IBM Corporation
  • 6. 모바일 환경의 라이프사이클 최종 사용자 중심의 다양한 요구 모바일 어플리케이션에 대한 사용자의 높은 기대수준 모바일 어플리케이션에 대한 베스트 프랙티스 부재 디자인 단계에서부터 사용자 및 관련자 중심의 직접적인 참여 모바일 디바이스별 상이한 구조로 인한 어플리케이션 포 팅의 어려움 모바일 디바이스와 플랫폼에 대한 긴밀한 협력 관계 대상 장비 , 플랫폼 , 통신사 등의 다양성으로 인한 관 리의 어려움 빠른 속도로 진화하는 모바일 관련 기술 어플리케이션 업데이트에 대한 신속한 반영6 © 2012 IBM Corporation
  • 7. PC 와 모바일 장치들은 동일한 관리 요건들이 많습니다 . 기존 엔드포인트 관리 모바일 장치 관리  장치 인벤토리  OS 프로비저닝  보안 정책 관리  장치 제거  패치  위치 정보  애플리케이션 관리  전원 관리  탈옥 / 루팅 감지  장치 구성 (VPN/ 이메일 /Wi-Fi)  기업 앱스토어  바이러스  암호화 관리  셀프 서비스 포털 예방 관리  로밍 장치 지원  내부 시스템과 통합  확장성 / 보안 솔루션  손쉬운 배치  다양한 OS 지원  통합된 인프라스트럭처7 © 2012 IBM Corporation
  • 8. 고려해야 할 새로운 도전 과제들모바일 장치들은 기존 도전 과제의 범위를 확장하며 , 기존의 관리 패러다임 전반을 흔드는 독특한 것들을 제안합니다 . 도전 과제 고려사항 • 이러한 장치를 누가 관리하는가 ? 데스크탑 Team? 메시징 팀 ? 보안 팀직원이 소유한 모바일 장치의 성장 범위를 ?지원 및 보호하기 위한 직원 및 • 직원 소유의 장치로부터 기업 데이터만 삭제하려면 어떻게 해야 하는가 ?고위 경영진의 압박 • 너무 많은 장치 플랫폼들을 다룰 때 발생하는 급격한 비용 폭증기존의 시스템 관리 패러다임을 혼란스럽 • iOS 는 Android 와는 다르게 처리되며 , 이는 BlackBerry 와 다르다 .게 만드는 “폐쇄적 구조”의 모바일 OS • 그러면 애플리케이션을 어떻게 배포할 것인가 ?급변하는 장치 /OS/ 애플리케이션 / 사용 • 어떤 장치들이 탈옥되거나 루팅되었는가 ?자 • 어떠한 버전의 Android 가 “엔터프라이즈 - 레디 (Enterprise-ready)” 인태도를 어떻게 다룰 것인가 ? 가?회사에서 관리할 장치가 증가하고 있는데 • PC, 서버 , Mobile 등 다양한 장치에 대한 관리가 각각 필요할 뿐만 아니라관리 포인트가 많아져 솔루션 유지에 대한 에너지 비용 상승에 따는 에너지 관리 , 소프트웨어 관리 , 보안관리가 필요비용압박 • 모든걸 갖추기 위해서는 몇 개의 관리 솔루션이 필요한가 ?8 © 2012 IBM Corporation
  • 9. MDM 솔루션 구축을 위한 사전 고려사항- Mobile 관리를 위한 기능적인 고려사항 문제점 고려사항 직원 소유의 자산과 기업 소유의 자산을 어떻게 기업에 이메일 기반의 관리 ( 소극적 개입 ) 또는 정교한 에이전트 기 관리할 것인가 ? 반의 관리를 사용할 수 있는 유연성 제공 분실하거나 도난 당한 장치를 어떻게 처리할 것 비밀번호 정책 제어 (PIN 길이 , 타임아웃 , 로그인 실패 후 삭제 등 ) 및 인가 ? 원격 삭제 장치 내 민감한 기업 데이터를 어떻게 처리할 것 직원이 퇴사할 경우 , 장치 암호화 및 기업 데이터의 선택적 삭제 지원 인가 ? 장치 /OS/ 애플리케이션 / 사용자 태도의 급격 신속한 업데이트 및 새로운 솔루션 제공을 위해 클라우드 기반의 기 한 변화를 어떻게 처리할 것인가 ? 술 모델과 결합된 유연한 Endpoint Manager 플랫폼 외부 방문자의 모바일 기기를 통제할 수 없을까 외부 방문자 모바일 기기의 카메라 , 음성녹음 , 메일 등을 원격에서 ? 통제9 © 2012 IBM Corporation
  • 10. MDM 솔루션 구축을 위한 사전 고려사항 ( 계속 )- Mobile 관리를 위한 기능적인 고려사항 문제점 고려사항여러 장치를 처리할 경우 발생하는 IT 비용 폭 공유 인프라스트럭처를 통해 서버 / 데스크탑 / 노트북 / 모바일 장치증을 어떻게 억제할 것인가 ? 등의 모든 장치를 관리하기 위한 " 단일 플랫폼 "분산환경으로 구성 시 Management 서버가 많 분산 환경인 경우라도 단일 서버에서 관리할 수 있는 아키텍쳐 고려아져 IT 비용의 증가관리대상이 많아져 관리 서버가 증가 되는 문제 관리대상이 많아지더라고 단일 서버에서 관리 할 수 있는 아키텍쳐 고려점PC 에 여러가지 Agent 가 설치되어 PC 성능이 IBM 이 제공하는 Endpoing Manager 솔루션은 PC Lifecyle저하되는데 1 개의 Agent 로 통합할 수 없을까 Management, Security Management, Software Management 등 단일? Agent 로 동작하여 PC 부하를 줄 일수 아키텍쳐필요한 정책의 구현 비용이 지속적으로 발생하 필요한 정책의 구현을 위해서 도입된 제품의 기능 수정이나 추가 개여 유지보수 비용의 증가를 줄일 수 없을까 ? 발이 발생하지 않고 추가 정책을 반영할 수 있는 아키텍쳐 고려10 © 2012 IBM Corporation
  • 11. IBM 이 제공하는 Endpoint Manager 솔루션 구성현황 Unified management platform Lifecycle Software Power Mobile Patch Security Core Managemen Use Managemen Devices Management and Protectio t Analysis t Compliance n Antimalware Patch Management Patch Management Firewall Hardware, Software, DLP / Device Configuration Inventory Security Configuration Control Management (add on) Software Distribution Vulnerability Assessment OS Deployment Compliance Analytics Remote Control Third Party Endpoint Protection Management11 © 2012 IBM Corporation
  • 12. IBM Endpoint Manager 는 모든 기업 장치를 위한 통합 시스템과보안 관리 솔루션을 제공합니다 . 유닉스 / 리눅스 서버 Android/iOS/Symbian/ 윈도우 폰 장치 윈도우 및 Mac 데스 윈도우 모바일 / 크탑 / 노트북 키오스크 /POS 장치 보다 많은 수의 장치를… … 그리고 보다 많은 기능을 지원합니 장치 인벤토리 다. 엔드포인트 보호 소프트웨어 사용 분석 패치 관리 전원 관리 보안 구성 관리 모바일 장치 관리 구성 관리 원격 제어 OS 배포12 © 2012 IBM Corporation
  • 13. IBM Endpoint Manager 솔루션 특징 디바이스의 유형 , 운영체제에 구애 받지 않는 일원화된 관리 / 보안 능력을 제공하는 Total Endpoint 솔루션 TEM(Tivoli Endpoint Manager) 솔루션 특장점 • 모든 종류의 엔터프라이즈 디바이스에 대한 일원화된 Managed = Secure 시스템 / 어플리케이션 , 파워 , 보안 관리 솔루션 • 고객 환경으로의 실시간에 가까운 기능 업데이트와 공통 에이전트 보고 통합 콘솔 시스템 별 보안 공통 인프라 • 모바일 디바이스용 정보 수집 시스템 (CMDB, SIEM 관리 관리 단일 서버 등 ) 과의 연동을 통한 확장 플랫폼 • iOS, Android, Symbian, Windows Phone 등을 위한 진 보적인 모바일 디바이스 관리 기능 IBM Endpoint Manager • 단일 관리서버에서 25 만대의 디바이스 관리 • Fixlet 이란 기능으로 손쉽게 정책을 정의하고 구현 데스크탑 / 랩탑 / 서 모바일 특정 목적에 따른 • Relay 서버 기능으로 별도의 Management 서버를 필 버 엔드포인트 엔드포인트 엔드포인트 요로 하지 않음 • 짧은 시간 안에 구현 가능13 © 2012 IBM Corporation
  • 14. IBM 의 모바일 장치 관리 솔루션 기능 개요 카테고리 IBM Endpoint Manager for MDM 주요 기능 Apple iOS, Google Android, Nokia Symbian, 윈도우 폰 , 윈도우 모바 플랫폼 지원 일 선택적 삭제 , 완전 삭제 , 이메일 액세스 거부 , 원격 잠금 , 사용자 알 관리 작업 림 애플리케이션 관리 애플리케이션 인벤토리 , 기업 앱스토어 , 화이트리스트 , 블랙리스트 정책 및 보안 관리 비밀번호 정책 , 장치 암호화 , 탈옥 및 루팅 감지 위치 서비스 장치 추적 후 지도에 위치 표시 기업 액세스 관리 이메일 설정 , VPN, Wi-Fi14 © 2012 IBM Corporation
  • 15. IBM 의 모바일 장치 관리 솔루션 기능 보안 및 관리 이슈 TEM 을 통한 보안 Potential unauthorized access 최종 강화(lost, stolen) 사용자 Disabled encryption Insecure devices connecting tonetwork Corporate data leakage • Personal Mail / Calendar • Personal Apps Corporate Profile • Enterprise Mail / Calendar IBM Endpoint Manager for Mobile • Enterprise Access (VPN/WiFi) VPN / Corporate Devices • Enterprise Apps (App store or WiFi Network Custom) Access  암호 정책 Encryption Enabled Encryption Enabled  디바이스 데이터 암호화 정책  암호화된 백업 강제화 iClou iClou dd  iCloud 동기화 방지  사내 이메일 , 어플리케이션 , VPN, 무 iCloud 선에 대한 정책 기반의 제어 Sync  퇴사 시 기업용 데이터 선택적 삭제 iTunes  기기 분식 및 도난시 완전 삭제 Sync15 © 2012 IBM Corporation
  • 16. Endpoint Manager 는 모바일 장치들을 어떻게 관리하는가 ? Apple 의 MDM API 를 통한 iOS 상의 고급 관리 (Advanced Management)* TEM 에이전트를 통한 Android 상의 고급 관리 Exchange(ActiveSync) 및 Lotus Traveler(IBMSync) 를 통한 이메일 기반의 관리 - iOS - Android - 윈도우 폰 - 윈도우 모바일 - Symbian* MDM 벤더에게 제공하는 기능에 대한 자세한 내용은 Apple 의 MDM 문서인 http://images.apple.com/iphone/business/docs/iOS_MDM.pdf에서16 확인하실 수 있습니다 . © 2012 IBM Corporation
  • 17. 모바일 장치 현황 확인 대시보드17 © 2012 IBM Corporation
  • 18. 모바일 OS 전반에 걸친 비밀번호 정책의 통합 보고를 통해 관리자가 비호환 장치들을 쉽게 식별할 수 있습니다 .18 © 2012 IBM Corporation
  • 19. " 단일 장치 보기“를 통해 관리자 및 헬프데스크 담당자는 장치의세부 정보를 쉽게 확인하며 필요한 조치를 취할 수 있습니다 .19 © 2012 IBM Corporation
  • 20. “ 보안 정책“ 기능을 활용하여 기업의 다양한 Security Policy적용20 © 2012 IBM Corporation
  • 21. iOS 의 탈옥 알림 기능21 © 2012 IBM Corporation
  • 22. MDM 솔루션을 활용한 Application 설치 작업 수행22 © 2012 IBM Corporation
  • 23. MDM 솔루션을 활용한 Import App 실행23 © 2012 IBM Corporation
  • 24. Android 및 iOS 장치에 설치된 애플리케이션 보기24 © 2012 IBM Corporation
  • 25. 사용자 친화적인 iOS 프로필 구성 마법사는 Apple 의 MDM API를 통해 모든 구성 기능을 보여줍니다 .25 © 2012 IBM Corporation
  • 26. Endpoint Manager 콘솔에서 Exchange 정책을 직접 구성하고배치할 수 있습니다 .26 © 2012 IBM Corporation
  • 27. Endpoint Manager 콘솔에서 Lotus Traveler 정책을 직접 구성하고 배치할 수 있습니다 .27 © 2012 IBM Corporation
  • 28. 정책적으로 이메일 액세스를 거부할 수 있습니다 .28 © 2012 IBM Corporation
  • 29. 모바일 장치 아키텍처를 위한 IBM Endpoint Manager 구성도 Endpoint Manager Endpoint Manager Apple 푸시 Apple 푸시 서버 서버 알림 서버 (APNS) 알림 서버 (APNS) DB http / http / 52311 52311 iOS 를 위한 iOS 를 위한 릴레이 릴레이 콘솔 / 웹 보고서 관리 확장 관리 확장 관리 확장 관리 확장 (Exchange/Lotus) (Exchange/Lotus) http / Apple 52311 https 푸시 알림 http / 이메일 서버 이메일 서버 Apple 52311 (Exchange/Lotus) (Exchange/Lotus) MDM 상호 작용 ActiveSyn c/IBM ActiveSyn 데스크탑 / 서버 c Sync 휴대폰 / 테블릿 노트북 Android w/Email Apple Android TEM 애플 Endpoint Manager 전체 에이전 전체 에이전 리케이션 애플리케이션 트 트29 © 2012 IBM Corporation
  • 30. 모바일 장치 관리에 대한 Endpoint Manager 기반의 접근 혜택“ 기업들은 PC, 테블릿 , 스마트폰 전반에 걸쳐 동일한 툴의 사용을 선호하는데 이는 이러한유형의 장치를 지원하는 사람도 갈수록 동일화되기 때문입니다 .”– Gartner, PCCLM Magic Quadrant(2011 년 1 월 )비록 어떤 수준에서는 모바일이 독특하지만 , 모바일 장치들은 여러분의 인프라스트럭처에서 단지 다른 형태의 엔드포인트일 뿐입니다 . 이것은 여러분이 보유한 어떤 기술이든 광범위한 엔드포인트 보호 전략에 통합하기 위한 로드맵을 가지고 있어야 함을 의미합니다 .– Forrester, 시장 개요 : 모바일 보안 (2011 년 4 사분기 ) 하드웨어 및 관리 비용 절 감 신속한 시간 대비 가치 • 모바일 , 장치 , 노트북 , 데스크탑 및 서버를 위한 “ • 엔터프라이즈급 API 는 단일 플랫폼” 서비스 데스크 , CMDB 등 과의 통합을 실현함 • 25 만 개 이상의 장치에 이 ( 통합 서비스 운영 ) 르는 단일 엔드포인트 매 니저 서버 • 클라우드 기반의 컨텐츠 제공 모델은 소프트웨어의 • 통합 인프라스트럭처 / 관 업그레이드 또는 설치 없 리 모델은 FTE 요건을 줄 이 신속한 업데이트 가능 임30 © 2012 IBM Corporation
  • 31. www.ibm.com© Copyright IBM Corporation 2012. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided ASIS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, thesematerials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or itssuppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in thesematerials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release datesand/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are notintended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, Rational, the Rational logo, Telelogic, the Telelogiclogo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both.Other company, product, or service names may be trademarks or service marks of others.31 © 2012 IBM Corporation
  • 32. 별첨 : IBM Endpoint Manager 영역 – 운영 / 보안을 통합 관리 IT 운영 관리 솔루션 IT 보안 관리 솔루션 Unifying IT Tivoli Endpoint operations and Manager for Lifecycle security Tivoli Endpoint Manager for Security Management and Compliance Tivoli Endpoint Manager for Mobile Tivoli Endpoint Device Management Manager for Core Protection Tivoli Endpoint Manager for Patch Tivoli Endpoint Management Manager for Mobile Device Management Tivoli Endpoint Manager for Power Tivoli Endpoint Management Manager for Patch Management Tivoli Endpoint Manager for Software Use Analysis32 © 2012 IBM Corporation