Kommt auf den Use Case an. Du hast offensichtlich eher mit Anwendungen aus dem bösen Internet heraus in das Firmennetzwerk zu tun. Was dort drin passiert ist dir egal. targa und ich betrachten da eher den Fall, dass du in der Bude hockst und dich ins Firmen-WLAN hängst, mit dem du gleich auch im Firmen-Netzwerk bist. Der gesamte Verkehr aus dem Firmen-Netz läuft aber nur durch die Firewall über einen Proxy ins böse Internet hinaus.
gerade nicht :)
die größte bedrohung sitzt leider bereits im netz.
und mir ist es wichtig, was sich im netz befindet. d.h. ich lasse nur device überhaupt ins lan/wlan, die als solches geprüft sind -> nac.
bei unsicheren devices wird nur das zugelassen, was erlaubt ist. endgeräte sind somit mehr oder weniger komplett gemanaged.
intern (über gesicherte vlans/wlans) als auch extern ist der zugang per (ipsec in dem fall) tunnel gewährleistet. damit hab ich schonmal ne authentifizierung.
der rest läuft dann über die bestehende infrastruktur. damit bin ich auf der sicheren seite.
nachteil des ganzes (für den user), ist die einschränkung der funktionen, die er aus dem privaten umfeld kennt. appmarket etc. geht nicht. das muss ebenfalls intern abgewickelt sein.
ist schon lustig, wenn alle nach ipad/iphone schreien, und das ganze nachher aber nicht mehr so toll ist wie vorher *g*
um zum thema zurückzukommen. das feature ist einfach für die breite masse nicht interessant, ich vermute ganz stark, dass dort wenn nachgelegt werden würde, bzw. das ganze schon passiert wäre.
dass du in der Bude hockst und dich ins Firmen-WLAN hängst, mit dem du gleich auch im Firmen-Netzwerk bist.
das hört sich schrecklich an ;)
im endeffekt scheint auf die jeweiligen bedürfnisse hinauszulaufen.