BYOD, como protegernos Agosto 2013 Rodrigo Coloritto 2
Agenda Introducción Problemática / Desafío Gestión Arquitectura Preguntas 3
Introducción
17,7% de los empleados que llevan sus dispositivos al trabajo declaró que TI no lo sabe 47% empleados son oficialmente móviles 28,4% de los departamentos de TI ignora que los empleados llevan sus dispositivos al trabajo 60% usan para el trabajo dispositivos móviles 42% de los smartphones en el trabajo son del empleado 36% de las empresas otorgan privilegios de movilidad a pedido del empleado 5
Por qué incorporar dispositivos a la red? Drivers top para incorporar políticas de BYOD Atraer y retener talentos a través de nuevas formas de trabajo y aplicaciones personales aplicadas al trabajo diario (flexibilidad laboral) Aumentar la productividad como objetivo estratégico e incorporando movilidad al espacio de trabajo Reducir a futuro el TCO en PC y otros dispositivos sumado a bajos costos en management y fácil on boarding de nuevos empleados Fuente: Citrix 6
Desafíos y expectativas CIO Productividad de los empleados Ventajas competitivas a través de nuevas tecnologías TCO IT / Desktop Manager Control Managment y Seguridad Velocidad y versatilidad en nuevos deployments Usuario Experiencia en su plataforma nativa UE en cualquier lugar, momento y dispositivo Espera misma calidad dentro y fuera de la red 7
8
Problemática/Desafío
Infrastruct ure public Any Device, Any Cloud Apps / Services hybrid tenant Workload s private 10
Mobile Malware Acceleration Android Web Malware grows 2577% over 2012 11
Apps para dispositvos moviles 12
La primer reacción 13
Administración de Dispositivos Móviles Gestión de Dispositivo movil Monitoreo y reportes Control de Inventário Configuración Seguridad 14
Información sobre los dispositivos Comandos Rápidos 15
Plataformas soportadas 16
Dashboard Detecta dispositivos Jailbreak o Rooted 17
Simplificar el Onboarding 18
La brecha movil Móviles nativas Navegador Web móvil Navegador Web de Escritorio m.facebook.com www.facebook.com Brecha de App Móvil
Amenazas Comunes a Todas las Aplicaciones Nativas Navegador Web Móvil Navegador Web de Escritorio m.facebook.com www.facebook.com Malware similar se distribuye a todas las aplicaciones Enfocar en un único tipo de aplicación deja a la empresa vulnerable
Necesidad de Control Granular Nativa Navegador Web Móvil Navegador Web de Escritorio www.facebook.com Políticas de seguridad en todo tipo de aplicaciones Control granular que distinga entre diferentes tipos de aplicaciones
Solución end to end (web security) Internet Blue Coat Cloud Service Web Security Module 22
El complemento de un MDM App Nativa Mobile Web Browser MDM controla qué apps pueden instalarse Control binario (on/off switch) de apps permitidas Navegador web abre la puerta a apps descontroladas Sobrepasa controles binarios del MDM
Arquitectura/Solución
Controlar el acceso CISCO ISE autenticación autorización profiling invitados 25
Flexibilidad y control User Device Type Location Posture Time Access Method Custom 26
ISE Perfilado Que es ISE Profiling : Clasificación dinámica de todos los dispositivos conectados a la infraestrucutura de networking. Provee información de qué está conectado independientemente de la identidad del usuario y la politica de uso asosicada. PCs Non-PCs UPS Phone Printer AP 27 27
Politicas de Perfilado Combinar caracteristicas del dispositvo para generar politicas de uso. Is the MAC Address from Apple DHCP:hostname CONTAINS ipad IP:User-Agent CONTAINS ipad Profile Library I am fairly certain this device is an ipad Assign this MAC Address to ID Group ipad 28 28
Perfilado de dispositivos de usuarios Differentiated Access Based on Device Type Kathy + Corp Laptop = Full Access to Marketing VLAN Corp WLAN Kathy Marketing Guest ISE Kathy + Personal Tablet / Smartphone = Limited Access (Internet Only) 30 30
Perfilado - Resumen ISE ID Group assignment Internet Only Video VLAN Printing VLAN Voice VLAN SNMP only Dynamic VLANs 31 31
32
ISE Sponsor Portal Layout flexible Se definen campos obligatrios u opcionales Se pueden agregar hasta 5 atributos parametrizables Roles de invitado y horarios Templates pre-definidos por el administrador 33 33
Sponsor Portal: Informando al invitado Username Puede ser una combinación del nombre y apellido o del email. Password Generación automática (o no) Grado de complejidad configurable 34 34
Experiencia usuario invitado 35 35
ISE - My Devices Portal 36 36
Integración con sistemas de MDM Attributes from MDM Version: 5.0 Version 6.2 Version: 7.1 Version: 2.3 37
Integración con sistemas de MDM Nuevos atributos en las reglas de acceso Registered JailBroken Encryption Profile 38
Integración con sistemas de MDM Funciones adicionales en el portal Edit Reinstate Lost? Delete Full Wipe Corporate Wipe PIN Lock 39
Reportes más completos 40 40
Powerful Search 41
42
43
44
45
46
47
Control Manual Forzar a re-autenticar 48
Politica unificada en toda la empresa Guest Access Profiling Posture Security Camera G/W Agentless Asset Chicago Branch 802.1X MAB WHO WHAT WHERE WHEN HOW Vicky Sanchez Employee, Marketing Wireline 3 p.m. CONTEXT IDENTITY Francois Didier Consultant HQ - Strategy Remote Access 6 p.m. Frank Lee Guest Wireless 9 a.m. Personal ipad Employee Owned Wireless HQ WebAuth CISCO SWITCHES, ROUTERS, WIRELESS ACCESS POINTS Identity (802.1X)-Enabled Network 49
Acceso Seguro Unificado Cisco Prime Cisco ISE MDM Manager Third-Party MDM Appliance Cisco Catalyst Switches Cisco WLAN Controller Wired Network Devices Cisco CSM and ASDM Cisco ASA Firewall & IPS Cisco AnyConnect Office Wired Access Cisco AnyConnect Office Wireless Access Cisco AnyConnect Remote Access 50
Experiencia del usuario corporativo 51
Resumen Problemática Arquitectura Soluciones/Gestión Preguntas 52
Gracias! Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com
54 Roadshow BYOD FY2014