Entendiendo el Problema Los clientes ven la protección de la información como un reto importante y va ganando cada vez más relevancia a nivel de negocio. La explosión de tipos y formas de dispositivos así como el BYOD reta las políticas y prácticas existentes. Los fabricantes como Microsoft, tienen muchos puntos de solución a través de múltiples productos
El éxito es
Data en reposo Data en Uso Data en Movimiento
AppLocker BitLocker User Profiles Active Directory Dynamic Access Control AD FS Web Application Proxy Work Folders Right Management Services Encrypting File System SharePoint FCI IPv6 BitLocker to Go Exchange DLP SSL Windows Azure AD Windows Azure RMS Windows Azure MFA Remote Business Data Removal
Administración
Retos Quiero proveer una única identidad a los usuarios para acceder a todos los recursos Corporativos. Quiero poder garantizar que el acceso a datos esté automáticamente al día con los roles y responsabilidades de los usuarios. Quiero poder limpiar los datos de los dispositivos cuando la relación con el usuario y/o el dispositivo termine. Quiero poder garantizar que los archivos están encriptados y accedidos solo por usuarios autorizados. Quiero habilitar que los usuarios puedan compartir contenido con usuarios externos e internos de manera segura. Quiero poder prevenir que los usuarios compartan información sensible a través del correo electrónico
Quiero proveer una única identidad para que los usuarios accedan a todos los recursos organizacionales
IT puede usar Active Directory Federation Services para conectarse con Windows Azure para una identidad considente con base en la nube. Usuarios son más productivos teniendo single sign-on hacia todos sus recursos Los usuarios tienen acceso a través de cuentas en Windows Azure Active Directory hacia Windows Azure, Office 365, y aplicaciones de terceros. IT puede proveer a sus usuarios una identidad en común en todos sus Servicios en premise o en nube, utilizando Windows Server Active Directory y Windows Azure Active Directory. Los Desarrolladores pueden construir aplicaciones que utilicen un único modelo de identidad
Escoja entre cientos de aplicaciones populares de SaaS de una galería de aplicaciones prepopuladas Sincronice identidad con DirSync o provea SSO con AD FS Agregue autenticación multi-factor para una verificación de la identidad del usuario adicional Una completa administración de identidad y acceso que conbina Servicios de directorio, gobierno de identidad, manejo de acceso a aplicaciones y una plataforma para el manejo de identidad para desarrolladores Agregue aplicciones en la nube a la medida fácilmente. Facilite a los desarrolladores con administración de identidad.
Quiero poder garantizar que el acceso a los datos esté automáticamente al día con nuestros roles de usuario y responsabilidades
Virtualización del Desktop IT puede proveer una solución Segura y familiar para que usarios accedan a información corporativa sensible desde cualquier lugar con VDI y RemoteApp. Data Centralizada Dispositivos Los Users pueden acceder a data corporativa sin importar el dispositivo o lugr con Work Folders para sincronizar datos y desktop virtualization para aplicaciones centralizadas. Datos Distribuídos IT puede publicar recursos ulizando el web application proxy y crear acceso con base en políticas de negocio con autenticación multifactor con base en el contenido que está siendo accedido IT puede auditar el acceso a la información del usuario con base en políticas de auditoria centralizadas
Identifica y clasifica automáticamente los datos con base en el contenido. La clasificación se aplica cuando los documentos son creados o modificados Clasificación de archivos, políticas de acceso y los Righs Management trabjaan contra los datos distribuidos del cliente a través de Work Folders. Maneja centralizadamente el control de acceso y políticas de auditoria desde Windows Server Active Directory. Integración con Active Directory Rights Management Services provee una encripción automática de documentos Acceso central y políticas d auditoria que pueden ser applicadas en múltiples servidores de archivos, con clasificación y procesamiento casi en tiempo real de documentos nuevos y modificados
Necesito una forma fácil para que los usuarios enrolen sus dispositivos BYOD y accedan a los recursos corporativos
Los usuarios pueden trabajar desde cualquie lugar en sus dispositivos con acceso a sus recursos corporativos Los usuarios pueden enrolar dispositivos para entrar al portal de la compañía fpara accede de forma fácil a las aplicaciones IT puede publicar Desktop Virtualization (VDI) para accede a recursos centralizados IT puede publcar access a recursos con el Web Application Proxy con base en conocimiento del dispositivo y la identidad del usuario Los usuarios pueden registrar dispositivos para single sign-on y accede a datos Corporativos con Workplace Join IT puede proveer acceso corporativo sencillo con DirectAccess y conexiones a VPN automáticas
Quiero poder limpiar los datos de los dispositiovs cuando la relación con el dispositivo y/o con el usuario termine
Enrolamiento Perdido Retirado o Robado Perdido o Robado Retirado Los Usuarios pueden erolar dispositivos BYOD con MDM para accede a datos Corporativos y aplicaciones sin importer el dispositivo o lugar MDM provee a IT con la capacidad de controlar el acceso de usuario a datos coporativos MDM s que hace uso de tecnologías como Windows 8.1 s Remote Business Data Removal y otrac que pueden limpiar datos y aplicaciones, o hacerlas permanente mente iaccesibles Datos y Apps personales Datos y Apps corporativas Policies Datos y Apps corporativas Administración con Intune o alguna otra herramienta de Políticas MDS Personal Apps and Data
Quiero poder garantizar que los archivos están envriptados y accesibles solo para usuarios autorizados
Quiero poder habilitar a los usuarios a compartir información de manera segura con usuarios internos y externos
Quiero prevenir que los usuarios envíen información sensitiva usando email
El remitente notifica sobre datos sensitivos Permite una regulación más aplia con Exchange DLP que empodera a los usuarios a manejar su cumplimiento con políticas educativas contextuales Outlook prove escaneo en tiempo real de las características del correo (subject, body, and attachments) y proveee mensajes sobre las políticas y e información El DLP de Exchange funciona aún cuando stá desconectado, y permite que IT defina las reglas de las políticas, prove acciones para los usuarios y audite su comportamiento.
Políticas basadas en regls que pueden proteger datos sensitives automáticamente Las políticas basadas en reglas de Exchange DLP pueden reforzar automáticamente la aplicación de derechos a correos y documentos que incluyen información sensitiva. Una experiencia sencilla pero ponderosa para generar reglas con templates pre empaquetados facilitan que IT implementa y provisione políticas de DLP que pueden detector la presentcia de información sensitive y protegerla.
Identidad en común a través de servidores en premise y la nube con Window Server y Windows Azure Active Directory RMS y Windows Azure RMS proven y refuerzan el control de acceso en datos sin importer el tipo Colaboración Segura y colaboración hacia adentro y fuera de la organización
Retos Quiero poder controlar que aplicaciones pueden accederse por usuarios y dispositivos con políticas de acceso condicionales. Necesito que mis aplicaciones puedan proteger nuestros datos para que nuestros usuarios puedan compartirlos sin problemas.
Quiero poder controlar que aplicaciones pueden accederse por usuarios y dispositivos con políticas de acceso condicionales
Los usuarios con, aún las mejores intenciones, van a usar aplicaciones que que pondrán los datos de su organización en riesgo. Aplicaciones bien intencionadas pueden ser usadas para fuga de inforamción y aplicaciones malitnecionadas pueden robarla. AppLocker puee permtir que IT tome control de cuales aplicaiones sean y no usadas con políticas y listas de exclusion.
Necesito que mis aplicaciones puedan proteger nuestros datos para que nuestros usuarios puedan compartirlos sin problemas
AppLocker posibilita a IT controlar cuales aplicaciones stán autorizadas para su uso en la compañía Los desarrolladores pueden construer aplicaciones que utilicen Rights Management y wipe selective para proteger los datos de la compañía
Retos Quiero poder controlar qué dispositivos pueden ser utilizados para almacenaje. Quiero prevenir accesos no autorizados a la información cuando el dispositivo es robado o perdido. Quiero poder auditor quien ha accediso a información sensitiva
Quiero poder controlar qué dispositivos pueden utilizarse para almacenaje
Users with even the best intentions will use devices and break policy to get their jobs done. Controlling which peripherals can and can t be used on their devices maybe be required to protect organizations and their data Device Installation Restriction policies can put IT back in control of which peripherals can and can not be used using policy based white and black lists.
Quiero prevenir acceso no autorizado a los datos cuando se pierte o roban el dispositivo
When a device is lost or stolen organizations need a high level of assurance that the data on the device can t be accessed by an unauthorized user. BitLocker and BitLocker to Go provide device encryption technology for local and removable storage Microsoft BitLocker Administration and Monitoring and Group Policy can enforce policy and ensure local and removable storage are secure before making it available for use
Device installation restriction policies enable IT to control which peripherals are authorized for use within their company Bitlocker provides IT with the ability to enforce encryption on devices and removal storage
Poniendo todo junto Se debe tener un set complete y amplio de soluciones a través de Datos, Aplicaciones y Dispositivos. Se continua la inversion en capacidades adicionales como identidad y protección de datos persistentes Mayor integración entre los diferentes productos en soluciones cohesivas es una prioridad