There is nothing more important than our customers. BYOD según Enterasys



Documentos relacionados
BYOD: Teléfonos Inteligentes vs Redes Inteligentes O cómo sobrevivir al nuevo tablet del jefe

Soluciones para el control de aplicaciones y dispositivos Sanidad

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA

Sanidad Conectada. Extreme Networks Overview For <<Company Name>> <<Your Name>> <<Your Title>> <<Date>>

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

Pablo Jimeno Territory Manager Iberia Seguridad y movilidad

Windows Server 2012: Infraestructura de Escritorio Virtual

Redes para pescar nubes

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Escritorios virtuales

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Transformando la Organización a través de la Movilidad

Evolución, No Revolución

Tendencias y Oportunidades para la transformación de la Administracion Pública y Empresas

Guía rápida de instalación

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Servicios Cloud: Una oportunidad para solucionar problemas existentes

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

HOB RDVPN 2.1 HOB RD VPN

Gestión Dispositivos Móviles Dexon Software

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Symantec Mobile Management for Configuration Manager 7.2

Desktop as a Service (DaaS)

Fighting a Two Front Mobility/Security War

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE

BITDEFENDER GRAVITYZONE

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo:

Escritorios y Aplicaciones en la Nube!"!

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

La importancia de la visibilidad en las infraestructuras de las AAPP y en los servicios al ciudadano

SIMPLIFICAR LOS INTERCAMBIOS

2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.

Flexibilización de Aulas de Informática. José Joaquín Loza ex CIO UEM CEO Riemann Venture

Santiago Campuzano Country Manager Citrix Iberia Mayo 2012

WIFI FIDELITY NETWORKS

La movilidad un camino para revolucionar su compañía. Santiago Campuzano Citrix Iberia Country

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Guía rápida del usuario. Disco duro virtual.

On-demand Access. Any device. Any network. Any enterprise resource.

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com

Implicaciones del Cómputo Móvil en la Cadena de Suministro

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers

Parla, Secure Cloud

Seguridad Wi-Fi. Seguridad Wi-Fi

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

OPTIMIZANDO EL ENTORNO WAN SERVICIOS CLOUD EN MOVILIDAD

IBM MobileFirst: Seguridad Móvil

Integración KNX - LYNX

Estado de la Seguridad Informática

tv everywhere

VCM II inalámbrico Manual del usuario

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Sybase Unwired Platform and Cloud Computing

Presentación de Kaspersky Endpoint Security for Business

IBM / Enterasys "La protección de los datos inicia desde la conexión a la red"

Nuevas opciones en la administración de dispositivos Windows*

MAXPRO. Cloud SERVICIO DE VÍDEO ALOJADO EN LA NUBE PARA PROTEGER SU NEGOCIO. Vídeo En cualquier momento, en cualquier lugar

Gestión Seguridad Soporte Monitorización Rastreo. Contacto: Sr. Francisco Vázquez Tfno franv@warnier.com 1

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar

MDM: Un enfoque de productividad y seguridad

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

Comprobada. Confiable.

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM

BlackBerry Mobile Voice System

Tendencias, problemas, retos y soluciones para BYOD (Traiga su propio dispositivo)

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

Bridging the BYOD Trust Gap Ricardo Prieto SE

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

REDEFINE DATA PROTECTION

Resumen Ejecutivo. Febrero de 2014

Beneficios estratégicos para su organización. Beneficios. Características V

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

--- JIAP Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

Capacitación Comercial Check Point Check Point Software Technologies Ltd.

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

PREGUNTAS FRECUENTES

Seguridad en Dispositivos Móviles en

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

Solución Streaming SIVE

Mobile Device Security La Era Post PC

Configuracion Escritorio Remoto Windows 2003

Cloud Computing: un nuevo horizonte en la computación de usuario final

1. Sistemas Distribuidos

Cloud Wireless y Redes Wifi para dispositivos heterogéneos, el presente de la movilidad.

Seguridad en Smartphones

Soluciones de movilidad segura. Wifi, BYOD, MDM.

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Identidad y Acceso a la Red. Eduardo Elizarraras

Symantec File Share Encryption, con tecnología PGP

Transcripción:

There is nothing more important than our customers BYOD según Enterasys

Agenda Origen e implicaciones del fenómeno BYOD Algunas cifras para ilustrar el fenómeno BYOD Ventajas y problemas derivados del BYOD Cómo abordar estos problemas? Una solución única para atarlos a todos (si eso es posible ) Conclusiones 2

Origen e implicaciones del fenómeno BYOD El usuario, quizá por primera vez, se ha adelantado a la empresa - En la adopción de nuevas plataformas hardware - En la adopción de nuevos sistemas operativos - En el uso de nuevas aplicaciones - En el tratamiento de la información Esto trae enormes cambios en - La formación del usuario - La relación con la empresa: Quién paga qué - La propiedad de la información - La actuación de los departamentos de TI 3

Algunas cifras para ilustrar el fenómeno BYOD (I) Más de 2.000 millones de dispositivos para 2015 (IDC) - El 75% se utilizarán en el hogar y en el trabajo, tanto para uso personal como profesional o académico El porcentaje de dispositivos propiedad del usuario (y no de la empresa) a los que dar soporte llegará al 75% en 2012 (Forrester) - Y subiendo IT no puede dar respuesta a esta explosión de dispositivos móviles Entre 2009 y 2015, las descargas de aplicaciones móviles crecerán a un ritmo del 53,2% anual (PortioResearch) - Más aplicaciones entrarán al entorno de la empresa - Cualquier aplicación puede convertirse en crítica para el negocio 4

Algunas cifras para ilustrar el fenómeno BYOD (II) Apple vendió en 2 años el mismo número de ipads que macs en 20 años El 90% de los usuarios desactivan funcionalidades de seguridad como el bloqueo automático de los dispositivos El 74% de las empresas permiten (de un modo u otro) la conexión de cualquier dispositivo a su infraestructura Menos del 10% de las empresas saben qué está conectado a su red La mitad de las compañías han sufrido algún problema derivado de dispositivos con un nivel de seguridad inadecuado Y todavía quedan por renovar miles de millones de teléfonos móviles no inteligentes 5

BYOD is not a fad And many organizations are still not ready 81% of employees use at least one personal device for business 1 72% of companies allow BYOD, 57% said it reduced costs and 51% cited productivity imrovement 2 Gartner predicts that 90% of companies will allow BYOD by 2014. < 10% of organizations are fully aware of the devices accessing their networks 3 1 Survey Conducted by Harris Interactive Feb. 8-10, 2012 2 Aberdeen July 2011 3 SANS Annual Security Survey April 2012

Ventajas y problemas derivados del BYOD (I) El usuario trae su teléfono/tablet o similar, y la empresa ya no tiene que adquirirlo - Hasta aquí, bien El usuario trae su tarifa de datos y la utiliza también para trabajar - Ya, pero quién paga qué llamadas?, y cómo las distingo? El usuario se encarga del mantenimiento del dispositivo - Pero cuando algo no le funciona en la oficina, llama a helpdesk Los dispositivos móviles ayudan a ser más flexible y productivo en el trabajo - Cierto, aunque difícil de cuantificar. Y sigue necesitando soporte 7

Ventajas y problemas derivados del BYOD (II) SEGURIDAD y GESTIÓN - Pérdida de control sobre los dispositivos, las aplicaciones, los usuarios, la información - Filtrado de información confidencial - Bypass de sistemas de seguridad corporativos - Agujeros de seguridad en dispositivos, aplicaciones o actualizaciones Uso de cuentas Mail, Intranet, VPN, etc Almacenamiento las aplicaciones pueden acceder a cualquier fichero almacenado o cacheado en el dispositivo Uso de la red las aplicaciones pueden habilitar cualquier interfaz a voluntad 8

How have organizations embraced BYOD Some have chosen not to at all, citing security issues Allow, but control user device Allow, but restrict devices to a separate virtual environment VLANS or sandbox Allow, but deploy distributed policy Agency Device Agency LAN X X X X X X X X X Agency Data X X X 7 types of Access

Cómo abordar estos problemas? Tecnologías que pueden ayudar en este escenario Existen tecnologías, soluciones y aproximaciones que pueden mitigar o solucionar cada uno de estos aspectos MDM Gestión de aplicaciones móviles: instalación, actualización, bloqueo Gestión de inventario (hardware y software) Seguridad y políticas corporativas: autenticación, cifrado, conexión a redes conocidas y desconocidas Gestión de servicios de operador VDI Provisión de nuevos escritorios independientemente del hardware cliente Rápido despliegue de nuevas aplicaciones Rápida creación de imágenes corporativas Mayor seguridad de la información manejada Cloud Alojamiento de servicios y datos en instalaciones de proveedores externos Acceso universal mediante interfaces estándar 10

Cómo abordar estos problemas? La firma digital dentro de la empresa Access Profile Network Behavior Security Events Access Type(s) Wireless Associated AP: wifi-243 SSID: Prod-Guest BSSID: 0-1a-e8-14-de-98 Application Provision Web (HTTP): 5Mb download Email (SMTP): 2Mb download All other Services: DISABLED Virtual Device Identity(s) Windows v7.5.3 Authentication MAC-Auth: 28:37:37:19:17:e6 PWA: 00:00:f0:45:a2:b3 802.1X: 00:0D:3A:00:a2:f1 Device Type(s) Apple MacBook Air Samsung Galaxy Note Physical Device Identity(s) Apple Lion OSX v10.7 Android v4.0.4 Location Building-A Floor-2 Conference Room-7b Time of Day Wednesday, April 11, 2012 9:41:00 AM EST Health Symantec Anti-Virus: Enabled Signature Update v10.4.3 OS Patches Up to date Peer2Peer Service: DISABLED 43 Services Running Authorization Role: Sponsored Guest Sponsor: Jane Doe Internet Access Shared Engineering Servers 11

Cómo abordar estos problemas? La infraestructura y la gestión tienen mucho que decir Storage Public Cloud Voice Gateway Directory Services Load Balancer Private Cloud Virtual Server/Desktop UC Controllers One user experience One management suite One piece at a time 12

Una solución única para atarlos a todos (si eso es posible ) Devices Locations Applications Users Employee Owned Devices Guests Owned Devices Devices used from Home Offices Corporate Owned Devices Regulatory/ Compliance Devices Managed by Corporate or MSP Typical BYOD solution focus Corporate/ Campus Location Home Offices/ Dorms Public Location Branch Offices VDI Applications Other Applications Social Media Applications Cloud Applications Privileged Users Business & Regulatory Consultants Guests Employees Contractor, Business Partners Service personnel 13

Una solución única para atarlos a todos (si eso es posible ) Auto descubrimiento Gestión de políticas basadas en el contexto Opciones flexibles de registro y onboarding Perfilado multi-nivel de dispositivos Acceso de invitados Integración con soluciones MDM Integración con soluciones VDI 14

Industry leading analytics Identifying wireless success factors at a stadium in real time 15

Monitoring Maps New maps tab in OneView Import maps, buildings, floor plans, etc. Right click device to add to map Import maps Search from within the maps or in the OneView Search tab

Monitoring on mobile devices Mobile Management SEARCH LOCATE ANALYZE REPORT Any time, anywhere wired and wireless network visibility and control Optimized for personal mobile devices including ipad, iphone & Android Centralized NMS views are easily available just like all your favorite smart phone or tablet apps - Network Access Control end-system view and system location and tracking - Wireless dashboards and detailed views of Controllers & APs - NMS Compass - Event logs

Conclusiones No existe una aproximación única a los problemas que plantea BYOD, pero es importante tener toda la información posible a mano El mejor servicio se da utilizando todas las fuentes de información OneFabric son comunicaciones abiertas con todo el mundo, con cualquier cosa La única manera de reducir costes es la automatización de procesos Es vital disponer de la mayor visibilidad y el mayor control posibles, en todos los puntos de acceso a la red - Cableados o inalámbricos, en la sede central o en una oficina remota - Gestión y seguridad unificadas - Integración con otras tecnologías 18

There is nothing more important than our customers www.enterasys.com Gracias