Habilitando Conectividade Contínua e Segura [Nome] Microsoft Brasil

Slides:



Advertisements
Apresentações semelhantes
Encontro Computação em Nuvem
Advertisements

Sistemas Paralelos e Distribuídos
Business Productivity Infrastructure Optimization (BPIO): Posicionamento e Mensagem Médias Empresas Mensagem Curta Conecta pessoas, processos e informações.
Modelo de Maturidade de Empresas de Médio Porte para BPIO
Habilitando Processos “People-Ready” através do Business Process Management (BPM) Este modelo é um esboço de uma apresentação comum a respeito de uma parte.
Comunicações e Colaboração Unificadas Simplificam o trabalho conjunto
Pesquisa Corporativa from Microsoft
Intranet.
1 Sistemas Distribuídos - SDI Caracterização de Sistemas Distribuídos. Introdução. Exemplos de Sistemas Distribuídos. Desafios.
GERENCIAMENTO DE REDES
Sistemas Operacionais de Rede
Segurança Completa, como nehuma outra solução tem.
Apresentação de produtos
Ricardo Senna | Especialista
Introdução às Redes Privadas Virtuais - VPN
Produtividade móvel Clientes Lync modernos e móveis
Modernização de Escritórios Remotos
Estratégias para integração com o setor público
DOCUMENTO CONFIDENCIAL DA MICROSOFT Set 2009 | Página 1 | Apresentação para BDMs.
Windows Server 2008 R2 Visão Geral do Valor de Negócios
Fundamentos de Segurança da Informação
Presença e conversas do Lync
Você saber quem está acessando sua rede ? Veja como o IPSEC, PKI e NAP podem ajudar ! Rodrigo Immaginario CISSP MVP Security
Presenter: Adedeji S. Adekoya (Dj). As soluções de gerenciamento das VMs. Hyper-V console. Power Shell : CMDlets System Center Virtual Machine Manager.
SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo.
TI para uma Instituição de Ensino Dinâmica
Microsoft® Lync™ 2010 Treinamento do Aplicativo de Grupo de Resposta
Jason Leznek Gerente de Grupo de Produto Cliente Windows
Última atualização: 21 de outubro de AGENDA Qual é a diferença entre serviços na nuvem e de hospedagem? Que cargas de trabalho devem ficar.
Forefront Threat Management Gateway (TMG)
KASPERSKY ENDPOINT SECURITY FOR BUSINESS
VPN (Virtual Private Network)
As 10 coisas mais importantes que você deve saber sobre o Windows legítimo Aviso legal As informações contidas neste documento representam o ponto de vista.
Configurando DirectAccess em 30min QS31 Rodrigo Immaginario, CISSP MVP:Enterprise Security
Arquitetura Cliente /Servidor
Uma visão geral sobre história e tecnologia para dispositivos móveis.
Comunicações Unificadas Valor de Negócio & Impactos.
Gerenciamento de conteúdo e automação de processos de trabalho com o novo 2007 Microsoft Office system.
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 8 anos de experiência no mercado.
Nome: Josué Chen RGM: Introdução É um software capaz de fornecer um diagnóstico preciso do parque computacional e disponibilizar informações.
Segurança e Auditoria de Sistemas
Mais nova versão do sistema operacional da Microsoft voltado para o segmento de servidores.
Evolução dos Sistemas de Computação e das arquiteturas.
Segurança para a Internet no trabalho Proteja a empresa, os clientes e seus dados online.
Segurança e Auditoria de Sistemas
11 13/01/10 CLOUD COMPUTING O QUE É COMPUTAÇÃO EM NUVEM ?
Confidencial da Cisco © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. 1 Amplie seus negócios com o Portfólio Made-for-Midmarket da Cisco.
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio.
As 7 coisas mais importantes que você deve saber sobre Volume Activation no Windows 7 ©2009 Microsoft Corporation. Todos os direitos reservados. Como profissional.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Sistema de Gestão de Segurança da Informação
VPN Virtual Private Network.
Semana de Educação 31 de Outubro a 4 de Novembro Márcio Bulhões.
Segurança da Informação e seus Critérios
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
Automação Comercial Faculdade Estácio Radial Prof. Paulo Alipio Alves de Oliveira 2010.
Bem-vindo!.
Apresentador Cargo. Tecnologias de Classe Corporativa Experiência Administrativa Sob Medida Local de Trabalho Remoto da Web Potencializa Investimentos.
POLITICAS DE SEGURANÇA
Introdução aos Sistemas Operacionais
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
Tutorial sobre licenciamento do Terminal Services no Windows Server área de trabalho remota Acesse remotamente o seu servidor de qualquer lugar.
Diretivas de Grupo – GPO Windows 2008 Server
Ferramentas e Suporte Multiplataforma Cliente Servidor ComputadorTelefoneTV Nuvem.
Gerenciamento de Dispositivos Móveis - Mobile Device Management (MDM)
Portfólio de Serviços TI
Ricardo de Andrade Kratz
DNS, IP e GATEWAY Os componentes de rede citados anteriormente servem, basicamente, para permitir acesso à rede e à Internet, seja em ambiente doméstico.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

Habilitando Conectividade Contínua e Segura [Nome] Microsoft Brasil Solução DirectAccess Habilitando Conectividade Contínua e Segura [Nome] Microsoft Brasil

Panorama de Acesso Seguro Tendências da Força de Trabalho Móvel Funcionários sempre remotos Definição flexível de "escritório" Acesso à rede corporativa em locais de clientes Implicações A segurança de rede tradicional não é mais suficiente Gerenciamento complexo de segurança e acesso eleva os custos do TI Limitações de segurança e conectividade inibem a produtividade e a colaboração Desperimetrização da rede Mudança evolucionária da proteção no nível do host e dados Tendências da Tecnologia Móvel Os dados estão saindo pela porta da frente Laptops, unidades flash USB, placas de rede celular, Smartphones/PDAs Malwares e spywares podem se espalhar a todos Pressão para estender a conformidade a normas além dos limites da rede corporativa Globalização e Terceirização Outros gerenciando sua rede e datacenters Complexidade crescente do Software as a Service (SaaS) e da computação na nuvem

Criação de uma Pilha Confiável Declarações de Identidade Autenticação Autorização Mecanismos de Controle de Acesso Auditoria Principais Componentes de Segurança “I+4A” Dados Confiáveis Pessoas Confiáveis Stack Confiável Softwares Confiáveis Hardwares Confiáveis Proteção Integrada Fundação Segura SDL e SD3 Proteção Abrangente Atenuação de Ameaças

O Que é o DirectAccess? Solução abrangente de acesso em qualquer lugar disponível no Windows 7 Fornece conectividade de segurança direta, sempre ativa e segura a usuários no local e remotos Elimina a necessidade de conexão explícita à rede corporativa enquanto se estiver remoto Promove comunicação e colaboração seguras de fim a fim Potencializa uma abordagem de acesso à rede baseada em diretivas Simplifica o gerenciamento do TI e baixa o custo total de propriedade Permite ao TI manter/proteger/atualizar/provisionar máquinas móveis tanto dentro como fora da rede

A Visão do DirectAccess Internet Sempre ativo Sempre íntegro Sempre seguro Conectividade sempre ativa em diferentes redes ISA FW, TSG Local do cliente 802.1x Cliente Windows 7 Compatível Cliente Windows 7 Compatível Cliente Windows 7 Compatível Dispositivo Cliente Não Compatível Laboratório, Cliente Dispositivo Cliente Não Compatível Um foco em gerar decisões de acesso baseadas em "diretiva e uma identidade confiável", em vez de nas limitações da topologia da rede. X RODC Firewall do Cliente Cliente de Versão Anterior ou Móvel Limite Seguro Cliente Compatível Recursos Dedicados Rede Corporativa Parceiro Comercial Recursos Íntegros Gateway de VPN Dispositivo Cliente Não Compatível Requer que os usuários se conectem (produtividade perdida) O cliente deve ser tornado íntegro antes de acessar a rede (Produtividade perdida mais tempo e despesas do TI) Servidores de NPS/NAP

Requisitos de Implantação Clientes Microsoft Windows 7 Servidor Microsoft Windows 2008 R2 DirectAccess Servidores de aplicação Windows Server 2008 Exceção: Quando a diretiva de Autenticação do Firewall do Windows é usada, servidores de aplicações devem ser Windows Server 2008 R2 DC/DNS servers Exceção : Quando autenticação de dois fatores é exigida para autenticação fim a fim, um Active Directory baseado no Windows 2008 Servidor de NAT-PT se acesso IPv4 for desejado

Benefícios do DirectAccess Levando a Rede Corporativa ao Usuário 3/30/2017 9:52 PM Benefícios do DirectAccess Levando a Rede Corporativa ao Usuário Mais Produtividade Acesso sempre ativo à rede corporativa em roaming Nenhuma ação explícita do usuário necessária – simplesmente funciona Mesma experiência de usuário no local e fora dele Mais seguro Host íntegro e confiável independentemente da rede Controle de diretivas mais avançado próximo de ativos Capacidade de estender a conformidade a normas a ativos em roaming Mais gerenciável e eficaz em termos de custo Gerenciamento remoto de recursos móveis simplificado como se estivessem na LAN Custo total de propriedade (TCO) mais baixo com uma infraestrutura "sempre gerenciada" Acesso seguro unificado em todos os cenários e rede Administração integrada de todos os mecanismos de conectividade © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Tecnologias de Apoio ao DirectAccess Rede Corporativa Máquina confiável, compatível e íntegra DC e DNS (Win 2008) Aplicações e Dados Cliente Windows 7 NAP (inclui Isolamento de Servidores e Domínio [SDI]) Forefront Client Security Firewall do Windows BitLocker + Trusted Platform Module (TPM)

O DA Simplesmente Funciona Com o DirectAccess, computadores remotos estão: Sempre conectados Sempre seguros Sempre gerenciados e sadios Benefícios Exclusivos Usa abordagem baseada em diretivas Independe da rede Facilita para a equipe de TI trabalhar com máquinas móveis dentro ou fora da rede Reduz o custo total de propriedade

3/30/2017 9:52 PM © 2009 Microsoft Corporation. Todos os direitos reservados. Microsoft, Windows, Windows Vista e outros nomes de produto são ou podem ser marcas registradas e/ou comerciais nos Estados Unidos e outros países. As informações aqui contidas destinam-se a fins informativos apenas e representam a visão atual da Microsoft Corporation na data desta apresentação. Como a Microsoft deve responder às mudanças das condições de mercado, este documento não deve ser interpretado como um compromisso da parte da Microsoft, e a Microsoft não pode assegurar a exatidão de qualquer informação apresentada após a data da apresentação. A MICROSOFT NÃO OFERECE NENHUMA GARANTIA, EXPRESSA, IMPLÍCITA OU ESTATUTÁRIA, QUANTO ÀS INFORMAÇÕES NESTA APRESENTAÇÃO. © 2007 Microsoft Corporation. Todos os direitos reservados. Microsoft, Windows, Windows Vista e outros nomes de produto são ou podem ser marcas registradas e/ou comerciais nos Estados Unidos e outros países. As informações aqui contidas destinam-se a fins informativos apenas e representam a visão atual da Microsoft Corporation na data desta apresentação. Como a Microsoft deve responder às mudanças das condições de mercado, este documento não deve ser interpretado como um compromisso da parte da Microsoft, e a Microsoft não pode assegurar a exatidão de qualquer informação apresentada após a data da apresentação. A MICROSOFT NÃO DÁ NENHUMA GARANTIA, EXPRESSA, IMPLÍCITA OU ESTATUTÁRIA, QUANTO ÀS INFORMAÇÕES NESTA APRESENTAÇÃO.