Comments 6
А чем данный продукт лучше / отличается от BlackBerry BES 12(.2) и того же предложения Касперского?
ИМХО, если сменить имя продукта на любое из указанных мною раннее и обновить скриншоты, то даже текст этой статьи менять почти не придется.
ИМХО, если сменить имя продукта на любое из указанных мною раннее и обновить скриншоты, то даже текст этой статьи менять почти не придется.
Согласен. Много контор уже выпустило подобный функционал.
xnike концепт с BES12 одинаковый, разница в деталях. OMSS устанавливается вместе с Access Manager и тесно с ним интегрирован, это расширяет возможности аутентификации и авторизации. Во многих крупных конторах уже стоит оракловый IdM, для них будет удобно управлять всеми полномочиями сотрудников из единой консоли. А остальным придется выбирать насколько хорошо каждое решение ложится именно в их инфраструктуру. Или например такой момент, OMSS работает под Weblogic, который в свою очередь обеспечивает масштабируемость, кластеризацию, отказоустойчивость, единую консоль мониторинга через Enterprise Manager и т.д., это будет важно если в компании много сотрудников и/или она территориально большая. А так статья архитектуру не описывает, а скорее рассказывает что вот такой продукт есть в линейке безопасности оракл.
Перед тем, как приложение сделает вызов к операционной системе, эта обертка перехватит этот вызов и проверит политику – можно ли это действие выполнять данному пользователю?
А предусмотрена ли защита данных, которые такое контейнеризованное приложение сохраняет на устройство или передаёт наружу, скажем, в веб-сервисы предприятия? Есть ли end-to-end-шифрование этой информации между локальным хранилищем и удалёнными сервисами? Нужно ли пользоваться какими-то специальными API контейнера для работы с данными, или всё автоматически и прозрачно?
Передаваемые данные и данные, сохраняемые локально на мобильное устройство, шифруются. К шифруемым хранилищам относятся кеш, файловое хранилище, пользовательские настройки и данные базы данных. Шифрование сертифицировано FIPS140-2 Level 1.
При передачи данных от каждого контейнеризированного приложения открывается взаимно аутентифицируемый SSL «туннель приложения», со стороны сервера первой точкой входа для соединения выступает Mobile Security Access Server — шлюз, выступающий в роли прокси и посредника при аутентификации. Все что передается шифруется используя OpenSSL FIPS.
API не нужны, есть только тулза для контейнеризации, она умеет подписывать приложение сертификатом и делать «inject» (как бы внедрение/добавление своего кода к приложению). Берет она на вход уже готовую библиотеку приложения, не код.
При передачи данных от каждого контейнеризированного приложения открывается взаимно аутентифицируемый SSL «туннель приложения», со стороны сервера первой точкой входа для соединения выступает Mobile Security Access Server — шлюз, выступающий в роли прокси и посредника при аутентификации. Все что передается шифруется используя OpenSSL FIPS.
API не нужны, есть только тулза для контейнеризации, она умеет подписывать приложение сертификатом и делать «inject» (как бы внедрение/добавление своего кода к приложению). Берет она на вход уже готовую библиотеку приложения, не код.
1. Цена?
2. Есть ли SaaS-сервис на территории РФ?
2. Есть ли SaaS-сервис на территории РФ?
Sign up to leave a comment.
Защита корпоративной информации на мобильных устройствах с Oracle Mobile Security Suite