Entendiendo el Problema



Documentos relacionados
Obtenga más información acerca de LoadMaster para Azure

Productos y Servicios Portafolio

Implementing Desktop Application Environments

Curso MOC Servicios y administración de identidades en Office 365

Implementación y administración de Microsoft Exchange Server 2003

MS_20346 Managing Office 365 Identities and Services

PC flexible y moderno RESUMEN DE SOLUCIONES

6445 Implementing and Administering Windows Small Business Server 2008

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

Windows Server 2012: Infraestructura de Escritorio Virtual

CLOUD ENIAC BACKUP. Sus datos son importantes?

Windows Server 2012 Associate Level

20687 Configuring Windows 8

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

MS_20697 Installing and Configuring Windows 10

MS_20687 Configuring Windows 8.1

Para tener una visión general de las revistas de estadística, ir a:

MS_20688 Managing and Maintaining Windows 8.1

Implementing Desktop Application Environments

Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal

ArcGIS Online Nueva plataforma en la nube. Tomás Donda

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Instalación y configuración de SharePoint (SPS) 2003

Objetivo y destinatarios

NIVEL 2. Diseño y Configuración del Directorio Activo

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Escritorios virtuales

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE

Office 365 para pequeñas, medianas y grandes empresas

80385 Instalación e Implementación de Microsoft Dynamics CRM 2011

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack

LINEAMIENTOS DE CORREO ELECTRÓNICO

5118 Supporting Windows Vista and Applications in the Enterprise

MS_6293 Troubleshooting and Supporting Windows 7 in the Enterprise

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

Windows Server 2012: Identidad and Acceso

Condiciones del servicio BN Secure - MasterCard SecureCode y VERIFIED BY VISA Banco Nacional de Costa Rica.

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD)

Cloud Firewall

SCGDoc. SisConGes & Estrategia

MS_10974 Deploying Windows Server

MS_80385 Microsoft Dynamics CRM 2011 Installation and Deployment

MS_10979 Microsoft Azure Fundamentals

Impacto Real para un mejor Perú

Educamos v2. Guía rápida para FAMILIAS

Impacto del ENS: Propuesta Oracle

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MS_10968 Designing for Office 365 Infrastructure

Windows Server 2012: Infraestructura de Escritorio Virtual

Computación en la nube. Plataformas de servicios en la nube y Servicios en la nube

Pablo Jimeno Territory Manager Iberia Seguridad y movilidad

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN

Alfonso Martínez Moreno Consultor

MANUAL DE USUARIO DE OFICINA CONECTADA

MS_10978 Introduction to Azure for Developers

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

10775 Administering Microsoft SQL Server 2012 Databases

6292 Installing and Configuring Windows 7 Client

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

Formación SharePoint Portal Server 2003

Autenticación Centralizada

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos

1. Quién es Forware? Cronología Tecnologías Anti-fuga de Forware Solución Forware AntiLeak Suite 4

Administering Windows Server 2012

Blendwerk IT & Media

PRODUCTIVIDAD EN TUS MANOS

MS_20689 Upgrading Your Skills to MCSA Windows 8

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

Office 365 en imágenes

Active Directory Rights Management Services sobre la plataforma Windows Azure. Ricardo Carmona Lilia González

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN.

Catálogo de soluciones de Software para el 2016 "5 años de innovación constante en nuestra fábrica de Software"

Control web Guía de introducción

Workflows? Sí, cuántos quiere?

50064 Advanced SharePoint Development

CITRIX Citrix Application Streaming

Introducción a las redes de computadores

Oracle Access Manager: Administración

Windows Server 2012: Identidad y Acceso

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo,

Symantec File Share Encryption, con tecnología PGP

Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y configuración de Windows SharePoint Services (WSS) 2003

WHITE PAPER. Gestión de Tarjetas

6446 Implementing and Administering Windows Essential Business Server 2008

Productividad de Negocio

Plataforma web auto-gestionable de Certificados SSL con algoritmo ECC

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

CACHIVACHES. Un estilo de vida CASOS DE ÉXITO

Gestión de centros educativos online

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

Redes cableadas (Ethernet)

Copia de Seguridad aplicaciones Cobol

MS_6292 Installing and Configuring Windows 7 Client

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

Transcripción:

Entendiendo el Problema Los clientes ven la protección de la información como un reto importante y va ganando cada vez más relevancia a nivel de negocio. La explosión de tipos y formas de dispositivos así como el BYOD reta las políticas y prácticas existentes. Los fabricantes como Microsoft, tienen muchos puntos de solución a través de múltiples productos

El éxito es

Data en reposo Data en Uso Data en Movimiento

AppLocker BitLocker User Profiles Active Directory Dynamic Access Control AD FS Web Application Proxy Work Folders Right Management Services Encrypting File System SharePoint FCI IPv6 BitLocker to Go Exchange DLP SSL Windows Azure AD Windows Azure RMS Windows Azure MFA Remote Business Data Removal

Administración

Retos Quiero proveer una única identidad a los usuarios para acceder a todos los recursos Corporativos. Quiero poder garantizar que el acceso a datos esté automáticamente al día con los roles y responsabilidades de los usuarios. Quiero poder limpiar los datos de los dispositivos cuando la relación con el usuario y/o el dispositivo termine. Quiero poder garantizar que los archivos están encriptados y accedidos solo por usuarios autorizados. Quiero habilitar que los usuarios puedan compartir contenido con usuarios externos e internos de manera segura. Quiero poder prevenir que los usuarios compartan información sensible a través del correo electrónico

Quiero proveer una única identidad para que los usuarios accedan a todos los recursos organizacionales

IT puede usar Active Directory Federation Services para conectarse con Windows Azure para una identidad considente con base en la nube. Usuarios son más productivos teniendo single sign-on hacia todos sus recursos Los usuarios tienen acceso a través de cuentas en Windows Azure Active Directory hacia Windows Azure, Office 365, y aplicaciones de terceros. IT puede proveer a sus usuarios una identidad en común en todos sus Servicios en premise o en nube, utilizando Windows Server Active Directory y Windows Azure Active Directory. Los Desarrolladores pueden construir aplicaciones que utilicen un único modelo de identidad

Escoja entre cientos de aplicaciones populares de SaaS de una galería de aplicaciones prepopuladas Sincronice identidad con DirSync o provea SSO con AD FS Agregue autenticación multi-factor para una verificación de la identidad del usuario adicional Una completa administración de identidad y acceso que conbina Servicios de directorio, gobierno de identidad, manejo de acceso a aplicaciones y una plataforma para el manejo de identidad para desarrolladores Agregue aplicciones en la nube a la medida fácilmente. Facilite a los desarrolladores con administración de identidad.

Quiero poder garantizar que el acceso a los datos esté automáticamente al día con nuestros roles de usuario y responsabilidades

Virtualización del Desktop IT puede proveer una solución Segura y familiar para que usarios accedan a información corporativa sensible desde cualquier lugar con VDI y RemoteApp. Data Centralizada Dispositivos Los Users pueden acceder a data corporativa sin importar el dispositivo o lugr con Work Folders para sincronizar datos y desktop virtualization para aplicaciones centralizadas. Datos Distribuídos IT puede publicar recursos ulizando el web application proxy y crear acceso con base en políticas de negocio con autenticación multifactor con base en el contenido que está siendo accedido IT puede auditar el acceso a la información del usuario con base en políticas de auditoria centralizadas

Identifica y clasifica automáticamente los datos con base en el contenido. La clasificación se aplica cuando los documentos son creados o modificados Clasificación de archivos, políticas de acceso y los Righs Management trabjaan contra los datos distribuidos del cliente a través de Work Folders. Maneja centralizadamente el control de acceso y políticas de auditoria desde Windows Server Active Directory. Integración con Active Directory Rights Management Services provee una encripción automática de documentos Acceso central y políticas d auditoria que pueden ser applicadas en múltiples servidores de archivos, con clasificación y procesamiento casi en tiempo real de documentos nuevos y modificados

Necesito una forma fácil para que los usuarios enrolen sus dispositivos BYOD y accedan a los recursos corporativos

Los usuarios pueden trabajar desde cualquie lugar en sus dispositivos con acceso a sus recursos corporativos Los usuarios pueden enrolar dispositivos para entrar al portal de la compañía fpara accede de forma fácil a las aplicaciones IT puede publicar Desktop Virtualization (VDI) para accede a recursos centralizados IT puede publcar access a recursos con el Web Application Proxy con base en conocimiento del dispositivo y la identidad del usuario Los usuarios pueden registrar dispositivos para single sign-on y accede a datos Corporativos con Workplace Join IT puede proveer acceso corporativo sencillo con DirectAccess y conexiones a VPN automáticas

Quiero poder limpiar los datos de los dispositiovs cuando la relación con el dispositivo y/o con el usuario termine

Enrolamiento Perdido Retirado o Robado Perdido o Robado Retirado Los Usuarios pueden erolar dispositivos BYOD con MDM para accede a datos Corporativos y aplicaciones sin importer el dispositivo o lugar MDM provee a IT con la capacidad de controlar el acceso de usuario a datos coporativos MDM s que hace uso de tecnologías como Windows 8.1 s Remote Business Data Removal y otrac que pueden limpiar datos y aplicaciones, o hacerlas permanente mente iaccesibles Datos y Apps personales Datos y Apps corporativas Policies Datos y Apps corporativas Administración con Intune o alguna otra herramienta de Políticas MDS Personal Apps and Data

Quiero poder garantizar que los archivos están envriptados y accesibles solo para usuarios autorizados

Quiero poder habilitar a los usuarios a compartir información de manera segura con usuarios internos y externos

Quiero prevenir que los usuarios envíen información sensitiva usando email

El remitente notifica sobre datos sensitivos Permite una regulación más aplia con Exchange DLP que empodera a los usuarios a manejar su cumplimiento con políticas educativas contextuales Outlook prove escaneo en tiempo real de las características del correo (subject, body, and attachments) y proveee mensajes sobre las políticas y e información El DLP de Exchange funciona aún cuando stá desconectado, y permite que IT defina las reglas de las políticas, prove acciones para los usuarios y audite su comportamiento.

Políticas basadas en regls que pueden proteger datos sensitives automáticamente Las políticas basadas en reglas de Exchange DLP pueden reforzar automáticamente la aplicación de derechos a correos y documentos que incluyen información sensitiva. Una experiencia sencilla pero ponderosa para generar reglas con templates pre empaquetados facilitan que IT implementa y provisione políticas de DLP que pueden detector la presentcia de información sensitive y protegerla.

Identidad en común a través de servidores en premise y la nube con Window Server y Windows Azure Active Directory RMS y Windows Azure RMS proven y refuerzan el control de acceso en datos sin importer el tipo Colaboración Segura y colaboración hacia adentro y fuera de la organización

Retos Quiero poder controlar que aplicaciones pueden accederse por usuarios y dispositivos con políticas de acceso condicionales. Necesito que mis aplicaciones puedan proteger nuestros datos para que nuestros usuarios puedan compartirlos sin problemas.

Quiero poder controlar que aplicaciones pueden accederse por usuarios y dispositivos con políticas de acceso condicionales

Los usuarios con, aún las mejores intenciones, van a usar aplicaciones que que pondrán los datos de su organización en riesgo. Aplicaciones bien intencionadas pueden ser usadas para fuga de inforamción y aplicaciones malitnecionadas pueden robarla. AppLocker puee permtir que IT tome control de cuales aplicaiones sean y no usadas con políticas y listas de exclusion.

Necesito que mis aplicaciones puedan proteger nuestros datos para que nuestros usuarios puedan compartirlos sin problemas

AppLocker posibilita a IT controlar cuales aplicaciones stán autorizadas para su uso en la compañía Los desarrolladores pueden construer aplicaciones que utilicen Rights Management y wipe selective para proteger los datos de la compañía

Retos Quiero poder controlar qué dispositivos pueden ser utilizados para almacenaje. Quiero prevenir accesos no autorizados a la información cuando el dispositivo es robado o perdido. Quiero poder auditor quien ha accediso a información sensitiva

Quiero poder controlar qué dispositivos pueden utilizarse para almacenaje

Users with even the best intentions will use devices and break policy to get their jobs done. Controlling which peripherals can and can t be used on their devices maybe be required to protect organizations and their data Device Installation Restriction policies can put IT back in control of which peripherals can and can not be used using policy based white and black lists.

Quiero prevenir acceso no autorizado a los datos cuando se pierte o roban el dispositivo

When a device is lost or stolen organizations need a high level of assurance that the data on the device can t be accessed by an unauthorized user. BitLocker and BitLocker to Go provide device encryption technology for local and removable storage Microsoft BitLocker Administration and Monitoring and Group Policy can enforce policy and ensure local and removable storage are secure before making it available for use

Device installation restriction policies enable IT to control which peripherals are authorized for use within their company Bitlocker provides IT with the ability to enforce encryption on devices and removal storage

Poniendo todo junto Se debe tener un set complete y amplio de soluciones a través de Datos, Aplicaciones y Dispositivos. Se continua la inversion en capacidades adicionales como identidad y protección de datos persistentes Mayor integración entre los diferentes productos en soluciones cohesivas es una prioridad