私のクライアントは GOOD technology ;に興奮しています。これにより、BYODからビジネスアプリケーションと電子メールへのアクセスを制御できるようになり(独自のデバイスを持ち込む)、モバイルワーカーを増やすことができます。社内の別の部門がGOODをインストールし、メールおよびホワイトリストに登録されたWebアプリへのアクセスを許可しています。
GOODブラウザーをテストしているときに、GOODブラウザーからの出口ノードのIPアドレスを認識できなかったため、認識していないインフラストラクチャホスターであることが判明しました。 GOODアプリからのすべてのトラフィックは、それ自体がさまざまなクラウドプロバイダーでホストされているGOODの「ネットワークオペレーションセンター」にあるさまざまなプロキシサーバーを経由してルーティングされることがわかります。ブラウザーがWebサイトに直接アクセスすることを「期待」しますが、そうではありません。
リスクは、GOOD自身またはクラウドサプライヤーがすべてのトラフィックへの暗号化されていないアクセスを持っていることです。
多くのEU金融機関がGOODを使用していることを考えると、どのようにしてコンプライアンスを取得しましたか?
ここで何が懸念されているのかわかりません。おそらく、現在暗号化されていないメールを送信するメールプロバイダーを使用しています。
または、機密性の高いメールの場合は、送信する前に暗号化しますか?
Goodを使用すると、同じことを行いますが、デバイス自体をさらに保護し、企業メールをユーザーの個人メールから分離します(つまり、会社のメールから自分のメールへのコピーと貼り付けはありません)。
また、アプリケーションへのアクセスを制限することもできます。これにより、ユーザーは企業のデバイスではなく、自分のデバイスを使用して接続できます。データが機密である場合は、とにかくエンドツーエンドで暗号化することができますが、いずれの場合も、プロバイダーとの契約を結んで、プロバイダーの責任について詳しく説明する必要があります。
コンプライアンスに関して、規制当局がコンプライアンス情報を要求する場合、アウトソーシングしたこれらの側面はまだ権限の範囲内であるため、それらに回答できる必要があります。これを行う唯一の方法は、サードパーティにこの情報を要求するか、それらを監査することです。
GOODブラウザがプロキシを使用しているという事実は実際には関係ありません。Blackberryサービスアカウントを持っている場合、Blackberryはまったく同じことを行います。
これに答えるために、実際にコンサルタントまたは弁護士を雇うことをお勧めします。あなたが尋ね、あなたのクライアントを考慮している質問はおそらく金融サービスに関連しています。これがQ&AのWebサイトにあることを尋ねるべきではありません。 GOODの人に自分で聞いてみるべきです。彼らは彼らが準拠しているかどうかを示すために十分なドキュメントを提供できるはずです。
私の会社では、このツールを使用して、スタッフが自分のデバイスからメールやアプリにアクセスできるようにしています。iPadやその他のものが侵害されているかどうかを心配する必要はありません。
GOOD Dynamicsは、プロビジョニング中に、証明書ペアをGOODサーバー(ネットワークでホストされている)とサードパーティのモバイルデバイスに発行することで機能します。これはエンドツーエンドのセキュリティラッパーです。 GOOD Securityシステム自体も、NOCとの間のトラフィックを暗号化しますが、基本的に、NOCの周りに暗号化されていないデータが存在することはありません(不明なバックドアキーがない限り)。
cESG認定(IL2だと思います)のグーグル。