BYOD, como protegernos



Documentos relacionados
IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

La movilidad un camino para revolucionar su compañía. Santiago Campuzano Citrix Iberia Country

Consideraciones y recomendaciones para el despliegue controlado de la tendencia BYOD.

--- JIAP Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Parla, Secure Cloud

Oferta: Information Security TECNAP Presentado por: Rodrigo Coloritto.

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA

Desktop as a Service (DaaS)

Administración de movilidad empresarial simplificada

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

IBM MobileFirst: Seguridad Móvil

Capitulo III Implementación.

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Pablo Jimeno Territory Manager Iberia Seguridad y movilidad

iscan Online, Inc. Dallas, Texas Scan Anyone, Anytime, Anywhere

Connectra NGX R66 Unified Secure Remote Access Gateway

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Gestión de recursos humanos y nómina en la nube

Qué es el i-safe? Proporciona a los usuarios un panorama claro, para un enfoque coherente y sistemático para inspecciones de seguridad crítica.

Santiago Campuzano Country Manager Citrix Iberia Mayo 2012

El trabajo no es un lugar

HOB RDVPN 2.1 HOB RD VPN

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

Es trayectoria, solidez e innovación constante en soluciones de negocios basados en Tecnologías de IT INVENTAR. Service Desk & Asset Management

1 COPYRIGHT 2012 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED.

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

Presentación de Kaspersky Endpoint Security for Business

Identidad y Acceso a la Red. Eduardo Elizarraras

2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

Flexibilización de Aulas de Informática. José Joaquín Loza ex CIO UEM CEO Riemann Venture

Symantec Mobile Management for Configuration Manager 7.2

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto de 2013

Garantizando el acceso a los servicios de manera segura

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

WIFI FIDELITY NETWORKS

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

Mobile Device Security La Era Post PC

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Symantec Mobile Security

Tel: + 52 (55) / 87

Seguridad en Smartphones

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

El BYOD del Mañana: BYOD 2.0

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Seguridad en Dispositivos Móviles en

BITDEFENDER GRAVITYZONE

PRODUCTIVIDAD EN TUS MANOS

Microsoft Intune Manual de Usuario

Clientes de XProtect Acceda a su vigilancia

Soluciones de video IP de la serie MAXPRO APRENDA UNA, CONOZCA TODAS. Plataforma de video vigilancia abierta, flexible y escalable

CLUSTER365.com / CLUBS NÁUTICOS

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

MDM: Un enfoque de productividad y seguridad

Cisco ProtectLink Endpoint

Transformando las comunicaciones en la Superintendencia de Telecomunicaciones

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services

Seguridad completa en una caja : Sophos UTM 9

Gestión Seguridad Soporte Monitorización Rastreo. Contacto: Sr. Francisco Vázquez Tfno franv@warnier.com 1

Capacitación Comercial Check Point Check Point Software Technologies Ltd.

BlackBerry Mobile Voice System

Escritorios y Aplicaciones en la Nube!"!

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar

Ciber-ataques en la Industria y sus Oportunidades

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy.

NAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es

tpaas.es TelePresence as a Service #TPaaS Videoconferencia Cloud

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

UD4 Actividad 6 Cortafuegos Hardware

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

MAXPRO. Cloud SERVICIO DE VÍDEO ALOJADO EN LA NUBE PARA PROTEGER SU NEGOCIO. Vídeo En cualquier momento, en cualquier lugar

Manual de Configuración Cámaras IP Wanscam

Cloud Firewall

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE

CISCO REDES SIN FRONTERAS

Redes cableadas (Ethernet)

Catálogo de productos LAN

Symantec Mobile Management 7.2

Comp p ting para par ent en o t rnos empresariales Jord Jor i Mas Mas CEO CE y Dir Dir ctor Gener Gener l a d e nex ne ica

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Comunicación Interna 2.0

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

BAGGIERI, Ariel Business Development Manager, NextVision

Service Transformation

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

Estrategia de Negocios y Arquitectura de TI

MDM 2.0 y Productividad Retos en la seguridad y gestión de dispositivos móviles

Transcripción:

BYOD, como protegernos Agosto 2013 Rodrigo Coloritto 2

Agenda Introducción Problemática / Desafío Gestión Arquitectura Preguntas 3

Introducción

17,7% de los empleados que llevan sus dispositivos al trabajo declaró que TI no lo sabe 47% empleados son oficialmente móviles 28,4% de los departamentos de TI ignora que los empleados llevan sus dispositivos al trabajo 60% usan para el trabajo dispositivos móviles 42% de los smartphones en el trabajo son del empleado 36% de las empresas otorgan privilegios de movilidad a pedido del empleado 5

Por qué incorporar dispositivos a la red? Drivers top para incorporar políticas de BYOD Atraer y retener talentos a través de nuevas formas de trabajo y aplicaciones personales aplicadas al trabajo diario (flexibilidad laboral) Aumentar la productividad como objetivo estratégico e incorporando movilidad al espacio de trabajo Reducir a futuro el TCO en PC y otros dispositivos sumado a bajos costos en management y fácil on boarding de nuevos empleados Fuente: Citrix 6

Desafíos y expectativas CIO Productividad de los empleados Ventajas competitivas a través de nuevas tecnologías TCO IT / Desktop Manager Control Managment y Seguridad Velocidad y versatilidad en nuevos deployments Usuario Experiencia en su plataforma nativa UE en cualquier lugar, momento y dispositivo Espera misma calidad dentro y fuera de la red 7

8

Problemática/Desafío

Infrastruct ure public Any Device, Any Cloud Apps / Services hybrid tenant Workload s private 10

Mobile Malware Acceleration Android Web Malware grows 2577% over 2012 11

Apps para dispositvos moviles 12

La primer reacción 13

Administración de Dispositivos Móviles Gestión de Dispositivo movil Monitoreo y reportes Control de Inventário Configuración Seguridad 14

Información sobre los dispositivos Comandos Rápidos 15

Plataformas soportadas 16

Dashboard Detecta dispositivos Jailbreak o Rooted 17

Simplificar el Onboarding 18

La brecha movil Móviles nativas Navegador Web móvil Navegador Web de Escritorio m.facebook.com www.facebook.com Brecha de App Móvil

Amenazas Comunes a Todas las Aplicaciones Nativas Navegador Web Móvil Navegador Web de Escritorio m.facebook.com www.facebook.com Malware similar se distribuye a todas las aplicaciones Enfocar en un único tipo de aplicación deja a la empresa vulnerable

Necesidad de Control Granular Nativa Navegador Web Móvil Navegador Web de Escritorio www.facebook.com Políticas de seguridad en todo tipo de aplicaciones Control granular que distinga entre diferentes tipos de aplicaciones

Solución end to end (web security) Internet Blue Coat Cloud Service Web Security Module 22

El complemento de un MDM App Nativa Mobile Web Browser MDM controla qué apps pueden instalarse Control binario (on/off switch) de apps permitidas Navegador web abre la puerta a apps descontroladas Sobrepasa controles binarios del MDM

Arquitectura/Solución

Controlar el acceso CISCO ISE autenticación autorización profiling invitados 25

Flexibilidad y control User Device Type Location Posture Time Access Method Custom 26

ISE Perfilado Que es ISE Profiling : Clasificación dinámica de todos los dispositivos conectados a la infraestrucutura de networking. Provee información de qué está conectado independientemente de la identidad del usuario y la politica de uso asosicada. PCs Non-PCs UPS Phone Printer AP 27 27

Politicas de Perfilado Combinar caracteristicas del dispositvo para generar politicas de uso. Is the MAC Address from Apple DHCP:hostname CONTAINS ipad IP:User-Agent CONTAINS ipad Profile Library I am fairly certain this device is an ipad Assign this MAC Address to ID Group ipad 28 28

Perfilado de dispositivos de usuarios Differentiated Access Based on Device Type Kathy + Corp Laptop = Full Access to Marketing VLAN Corp WLAN Kathy Marketing Guest ISE Kathy + Personal Tablet / Smartphone = Limited Access (Internet Only) 30 30

Perfilado - Resumen ISE ID Group assignment Internet Only Video VLAN Printing VLAN Voice VLAN SNMP only Dynamic VLANs 31 31

32

ISE Sponsor Portal Layout flexible Se definen campos obligatrios u opcionales Se pueden agregar hasta 5 atributos parametrizables Roles de invitado y horarios Templates pre-definidos por el administrador 33 33

Sponsor Portal: Informando al invitado Username Puede ser una combinación del nombre y apellido o del email. Password Generación automática (o no) Grado de complejidad configurable 34 34

Experiencia usuario invitado 35 35

ISE - My Devices Portal 36 36

Integración con sistemas de MDM Attributes from MDM Version: 5.0 Version 6.2 Version: 7.1 Version: 2.3 37

Integración con sistemas de MDM Nuevos atributos en las reglas de acceso Registered JailBroken Encryption Profile 38

Integración con sistemas de MDM Funciones adicionales en el portal Edit Reinstate Lost? Delete Full Wipe Corporate Wipe PIN Lock 39

Reportes más completos 40 40

Powerful Search 41

42

43

44

45

46

47

Control Manual Forzar a re-autenticar 48

Politica unificada en toda la empresa Guest Access Profiling Posture Security Camera G/W Agentless Asset Chicago Branch 802.1X MAB WHO WHAT WHERE WHEN HOW Vicky Sanchez Employee, Marketing Wireline 3 p.m. CONTEXT IDENTITY Francois Didier Consultant HQ - Strategy Remote Access 6 p.m. Frank Lee Guest Wireless 9 a.m. Personal ipad Employee Owned Wireless HQ WebAuth CISCO SWITCHES, ROUTERS, WIRELESS ACCESS POINTS Identity (802.1X)-Enabled Network 49

Acceso Seguro Unificado Cisco Prime Cisco ISE MDM Manager Third-Party MDM Appliance Cisco Catalyst Switches Cisco WLAN Controller Wired Network Devices Cisco CSM and ASDM Cisco ASA Firewall & IPS Cisco AnyConnect Office Wired Access Cisco AnyConnect Office Wireless Access Cisco AnyConnect Remote Access 50

Experiencia del usuario corporativo 51

Resumen Problemática Arquitectura Soluciones/Gestión Preguntas 52

Gracias! Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com

54 Roadshow BYOD FY2014