A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI.

Apresentações semelhantes


Apresentação em tema: "Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI."— Transcrição da apresentação:

1 Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client -

2 Adotar ou não BYOD?

3 Por que devo adotar BYOD? Empresas estam saindo do modelo tradicional, onde eles são donos dos dispositivos e fornecem tais dispositivos para seus funcionários, para um modelo onde cada funcionário usa seu dispositivo pessoal para fazer as trarefas relacionadas ao trabalho. Mundiamente o total de unidades de dispositivos inteligentes conectados chega a 1.2B em 2012, e cresce 14% para 2B de unidades em 2016 Não é mais Um Usuário = Um Desktop

4 Antes Por que devo adotar BYOD?

5 32% dos funcionários usam dois ou três PCs para trabalhar de múltiplas localizações FORRESTER RESEARCH THE STATE OF WORKFORCE TECHNOLOGY ADOPTION: GLOBAL BENCHMARK 2012, FORRESTER RESEARCH, INC., APRIL 12, % das empresas vão ter dois ou mais mobile OS para suportar até 2017 GARTNER GARTNER PRESS RELEASE, GARTNER SAYS TWO- THIRDS OF ENTERPRISES WILL ADOPT A MOBILE DEVICE MANAGEMENT SOLUTION FOR CORPORATE LIABLE USERS THROUGH 2017, OCTOBER 25, 2012, 15 Por que devo adotar BYOD?

6 Desafios do BYOD Isso significa dizer que todos funcionários podem trazer seus brinquedinhos? E no final, caso não funcione, colocar a culpa no Departamento de TI?

7 Desafios do BYOD A atual infraestrutura de gerenciamento não é capaz de endereçar os novos desafios do BYOD A estratégia de segurança atual não endereça BYOD Tomadores de decisão da empresa entendem os benefícios em produtividade com BYOD, mas temem à adoção devido a segurança

8 Desafios do BYOD Cinco passos para ganhar acesso ao dispositivo móvel do funcionário Uso indevido de redes Wi-Fi Free Acesso a páginas falsas através do dispositivo móvel Uso de uma senha única para todos os sites Uso de Phishing para Instalar Malware Acesso a recursos armazenados na nuvem (contendo malware)

9 Desafios do BYOD E quando você pensa que já cobriu tudo....

10 Como adotar o BYOD de Forma Segura?

11 Arquitetura da Solução Não adianta comprar uma “caixinha” que diga “Resolva seus Problemas de BYOD” É preciso ter uma visão mais ampla do problema para melhor arquitetar a solução

12 Solução Proposta Comece por uma visão “Vendor Agnostic” da solução Papers sobre BYOD com a Solução proposta

13 Componentes da Solução

14 Entenda os Requisitos Não deixe se levar pela marketing de “One Size Fits All”, procure entender os requisitos do ambiente da sua Empresa para adoção de BYOD

15 Exemplo de Interação Entre Componentes e Mitigação de Ameaças AmeaçasContramedidas

16 Próximos Passos Agora você já tem: Requisitos/Necessidades Desenho abstrato da solução Threat Assessment Procure um vendor que possa endereçar estes pontos Esteja aberto a uma solução híbrida

17 Qual a Estratégia da Microsoft para Endereçar BYOD?

18 Proteção e Acesso a Informação Proteja seus Dados Centralizar informações corporativas por motivos de conformidade e proteção dos dados Política baseada em controle de acesso para aplicações e dados Identidade Híbrida Identidade comum para acessar recursos on-premises e na nuvem Habilitar usuários Simplificar registro e inscrição (enrollment) para BYOD Automaticamente conectar a recursos quando necessário Acessar os recursos da empresa de forma consistente de vários dispositivos √

19 Cenário 1: Habilitar Usuários

20 Registro e Inscrição dos Dispositivos Registro e Inscriçao de Dispositivos O departamento de TI pode publicar acesso acesso aos recursos da empresa com o Web Application Proxy baseado no dispositivo e na identidade do usuário. Authenticação de Multiplos Fatores pode ser usada com a integração do Windows Azure Multi-Factor Authentication com o Active Directory Federation Services. Usuários podem registrar dispositivos para single sign-on e acesso aos dados da empresa com Workplace Join. Como parte deste processo, um certificado é instalado no dispositivo. Usuário podem inscrever (ennroll) seus dispositivos que por sua vez configura o dispositivo para gerenciamento via Windows Intune. Desta forma o usuário podera fazer uso do Company Portal para ter acesso às aplicações Como parte do processo de registrar um novo dispositivo, um novo registro de dispositivo é criado no Active Directory, estabelecendo o link entre o usuário e o dispositivo Os dados coletados via Windows Intune pode ser sincronizado com o Configuration Manager que fornece gerenciamento unificado tanto on-premises quanto na nuvem

21 Publicação de Recursos com o Web Application Proxy Usuários podem apps e dados corporativos de qualquer local IT can use the Web Application Proxy to pre-authenticate users and devices with multi-factor authentication through integration with AD FS Uso de controle de acesso condicional e controle granular sobre de onde e como as apps podem ser acessadas Active Directory fornece um repositório central de identidade dos usuários assim como informação sobre o dispositivo registrado Desenvolvedores podem fazer uso do Windows Azure Mobile Services para integrar e melhorar as apps Dispositivos Apps & Dados Aplicações Publicadas Integração com AD

22 Usuários podem sincronizar os dados do trabalho com seus dispositivos. Usuários podem registrar os dispositivos para serem capazes de sincronizar dados quando forçado pelo departamento de TI via acesso condicional Departamento de TI pode publicar acesso direto do Web Application Proxy Departamento de TI pode configurar o servidor de arquivos para fornecer sincronismo de compartilhamentos com Work Folder para cada usuário armazenar dados que sincroniza com seu dispositivo, o que inclui integração com Rights Management Departamento de TI pode fazer limpeza seletiva de dados corporativos com os dispositivos gerenciáveis Dispositivos Apps & Dados Tornar dados corporativos disponíveis para usuários com o uso de Work Folders Active Directory discoverability fornece localização dos usuários para Work Folders

23 Trabalhando de Forma Efetiva com Acesso Remoto VPN DirectAcces s VPN Tradicional Conexão de VPN Automática Firewall

24 Demo Demonstração de Workplace Join e Company Portal nas Plataformas Windows 8.1 e iPad

25 Referências Artigo sobre BYOD no ISSA Journal US published-at-issa-journal.aspx published-at-issa-journal.aspx BYOD Design Considerations Guide Apresentação sobre BYOD no TechED North America session-at-teched-north-america-2014.aspx session-at-teched-north-america-2014.aspx

26 Dúvidas


Carregar ppt "Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI."

Apresentações semelhantes


Anúncios Google