Como endere ar os desafios do byod com o windows server 2012 r2
This presentation is the property of its rightful owner.
Sponsored Links
1 / 20

Como endereçar os Desafios do BYOD com o Windows Server 2012 R2 PowerPoint PPT Presentation


  • 47 Views
  • Uploaded on
  • Presentation posted in: General

Como endereçar os Desafios do BYOD com o Windows Server 2012 R2. Yuri Diogenes Senior Knowledge Engineer at Data Center , Devices & Enterprise Client - CSI @ yuridiogenes. Agenda. O Mundo dos Dispositivos Conectados Os Desafios de Hoje Segurança x BYOD Proteção e Acesso a Informação

Download Presentation

Como endereçar os Desafios do BYOD com o Windows Server 2012 R2

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Como endere ar os desafios do byod com o windows server 2012 r2

Como endereçar os Desafios do BYODcom o Windows Server 2012 R2

Yuri Diogenes

Senior Knowledge Engineer atData Center, Devices & Enterprise Client - CSI

@yuridiogenes


Agenda

Agenda

  • O Mundo dos Dispositivos Conectados

  • Os Desafios de Hoje

  • Segurança x BYOD

  • Proteção e Acesso a Informação

  • Principais Cenários


O mundo dos dispositivos conectados

O Mundo dos Dispositivos Conectados

A distribuição mundial de unidades de dispositivos inteligentes conectados vai chegar a casa de 1.2B in 2012, e crescer 14% a 2B units in 2016

Nãomais

Um Usuário =UmDesktop

61% das empreas globais oferecem suporte de TI para smartphone e tablets que são de propriedade da empresa, subida de somente 27% em 2011.

Isso contrasta com 17% que suportam smartphones e tablets de propriedade do usuário.1

IDC Press Release, IDC Expects Smart Connected Device Shipments to Grow by 14% Annually Through 2016, Led by Tablets and Smartphones September 26, 2012

Para smartphones de propriedade da empresa, somente 55% dos formadores de decisão dizem que suas empresas tem políticas de seguranca e ferramentas suficientes.

A situação para smartphones de propriedade do usuário — somente 30% das empreas tem políticas e ferramentas suficientes, e 15% não tem política nenhuma1

1 ‘Mobile Workers Use Personal Apps to Solve Customer Problems — Is IT Ready, Willing, And Able To Assist? A September 2012 commissioned study conducted by Forrester Consulting on behalf of Unisys’


Os desafios de hoje

Apps

Os Desafios de Hoje

Distribuir e gerenciar aplicações em diferentes plataforms é difícil.

Dispositivos

Usuários

Dados

Usuários tem a expectactiva de poder trabalhar de qualquer dispositivo em qualquer localidade e ter acesso a todos recursos do trabalho.

Usuários precisam ser produtivos enquanto mantém conformidade e redução de risco.

A explosão dos dispositivos está mudando os padrões de como as empresas lidam com TI.


Seguran a x byod

Segurança x BYOD

  • Quer dizer que todos podem trazer seus brinquedos para o trabalho?

Questões relacionadas a conformidade e regulamentação

Questões relacionadas a privacidade tanto do usuário quanto da empresa

Uso não autorizado de recursos e vazamento de informação

Roubo de dispositivos e gerenciamento de dados


Prote o e acesso a informa o

Proteção e Acesso a Informação

Habilitar usuários

IdentidadeHíbrida

Proteja seus Dados

Simplificar registro e inscrição (enrollment) para BYOD

Automaticamente conectar a recursos quando necessário

Acessar os recursos da empresa de forma consistente de vários dispositivos

Identidade comum para acessar recursos on-premises e na nuvem

Centralizar informações corporativas por motivos de conformidade e proteção dos dados

Política baseada em controle de acesso para aplicações e dados

6


Cen rio 1 habilitar usu rios

Cenário 1: Habilitar Usuários

Desafios

Soluções

Usuários precisam fazer uso de dispositivos da sua escolhae ter acesso para ambos dispositivos, pessoal e trabalho.

Usuários precisam uma forma fácil de acessar as aplicações corporativas de qualquer local.

O departamento de TI quer dar poder para os usuários trabalharem desta forma, mas eles também precisam controlar acesso a informações sensitivase permanecer em conformidade com políticas de regulamentação.

Usuários podem registrar seus dispositivos, o que torna eles conhecidos pelo departamento de TI, que com isso poderá usar autenticação de dispositivos como um aspecto para fornecer acesso aos recursos da empresa.

Usuários pode inscrever (enroll) seus dispositivos, para ter acesso ao portal da empresa de forma a ter acesso consistente as aplicações e dados, e para gerenciar seus dispositivos.

ITO departamento de TI pode publicar acesso aos recursos da empresa com acesso condicional baseado na identidade do usuário, do dispositivo que ele está usando, e sua localização.


Registro e inscri o dos dispositivos

Registro e Inscriçao de Dispositivos

Registro e Inscrição dos Dispositivos

Usuário podem inscrever (ennroll) seus dispositivos que por sua vez configura o dispositivo para gerenciamento via Windows Intune. Desta forma o usuário podera fazer uso do Company Portal para ter acesso às aplicações

Os dados coletados via Windows Intune pode ser sincronizado com o Configuration Manager que fornece gerenciamento unificado tanto on-premises quanto na nuvem

Active Directory

Multi-Factor Authentication

AD FS

Usuários podemregistrardispositivos para single sign-on e acesso aos dados da empresacomWorkplace Join. Como parte deste processo, um certificado é instalado no dispositivo.

Web Application Proxy

Como parte do processo de registrar um novo dispositivo, um novo registro de dispositivo é criado no ActiveDirectory, estabelecendo o link entre o usuário e o dispositivo

O departamento de TI pode publicar acesso acesso aos recursos da empresa com o Web Application Proxybaseado no dispositivo e na identidade do usuário. Authenticação de Multiplos Fatores pode ser usada com a integração do Windows Azure Multi-Factor Authentication com o Active Directory Federation Services.

Active Directory


Publica o de recursos com o web application proxy

Publicação de Recursos com o Web Application Proxy

Integração com AD

Desenvolvedorespodem fazer uso do Windows Azure Mobile Services para integrar e melhorar as apps

Uso de controle de acesso condicional e controle granular sobre de onde e como as apps podem ser acessadas

Aplicações Publicadas

Outras apps de nuvem

Active Directory

Office Forms Based Access

Claims & Kerberos web apps

Mobile Services

Restful OAuth apps

AD FS

Dispositivos

Web Application Proxy

Usuários podem apps e dados corporativos de qualquer local

Active Directory fornece um repositório central de identidade dos usuáriosassim como informação sobre o dispositivo registrado

Apps & Dados

IT can use the Web Application Proxyto pre-authenticate users and devices with multi-factor authentication through integration with AD FS

Reverse proxy pass through

e.g. NTLM & Basic

Active Directory


Como endere ar os desafios do byod com o windows server 2012 r2

Tornar dados corporativos disponíveis para usuários com o uso de Work Folders

Departamento de TI pode configurar o servidor de arquivos para fornecer sincronismo de compartilhamentos com Work Folder para cada usuário armazenar dados que sincroniza com seu dispositivo, o que inclui integração com Rights Management

Active Directory discoverability fornece localização dos usuários para Work Folders

Departamento de TI pode fazer limpeza seletiva de dados corporativos com os dispositivos gerenciáveis

Reverse Proxy

Active Directory

AD FS

Dispositivos

File Services

Usuáriospodem sincronizar os dados do trabalho com seus dispositivos.

Usuários podem registrar os dispositivospara serem capazes de sincronizar dados quando forçado pelo departamento de TI via acesso condicional

Web Application Proxy

Departamento de TI pode publicar acesso direto do Web Application Proxy

Dispositivo parte do Domínio

Apps & Dados


Trabalhando de forma efetiva com acesso remoto

Trabalhando de Forma Efetiva com Acesso Remoto

Conexão de VPN Automática

VPN Tradicional

VPN

Session host

VDI

Web Apps

Firewall

Files

DirectAccess

LOB Apps

DirectAccess


Como endere ar os desafios do byod com o windows server 2012 r2

Demo

  • Demonstração de Workplace Join e Company Portal nas Plataformas Windows 8.1 e iPad


Cen rio 2 identidade h brida

Cenário 2: Identidade Híbrida

Desafios

Soluções

Fornecer aos usuários uma identidade comum para quando eles estiverem acesando dados que estam localizados tanto nas premissas da empresa quanto na nuvem.

Gerenciamento de multiplas identidades e manutenção da informação em sincronismo entre os ambientes é um desafio para o departamento de TI

Usuáriospodem fazer uso de single sign-on quando acessarem todos os recursos, independente da localização.

Usuários e TI podem fazer uso de uma identidade em comum para acessarem recursos externos através de federação.

TIpode consistentemente gerenciar identidade tanto nas premissas da empresa quanto na nuvem.


Active directory para a nuvem

ActiveDirectory para a Nuvem

Fazer uso da plataforma de nuvem para executar Windows Server Active Directory e Active Directory Federation Servicesno intuito de reduzir uso da infrasestrutura on-premises.

Infrastructure Services

Desenvolvedores podem integrar aplicações para singlesign-onnas aplicações usadas na nuvem e nas premissas da empresa.

Gerenciado de AD via Windows PowerShell, uso do Active Directory Administrative Center para gerenciamento centralizado

Files

Web Apps

LOB Apps

Active Directory

RodarActive Directory emescala com suporte a virtualizaçãoe rapidez de distribuição com clonagem de DC.

AtivarclientesOffice on rodandosobre o Windows 8 ou Windows Server 2012 automaticamenteusing com uso do Active Directory.


Prote o com multiplos fatores de autentica o

Proteção com Multiplos Fatores de Autenticação

1. Usuários fazem o login ou qualquer outra ação que está sujeita a MFA

2. Quando o usuário autentica, a aplicação ou serviço faz uma chamada MFA

Multi-Factor Authentication

3. O usuário precisa responder ao desafio, que pode ser configurado como uma mensagem de texto, uma ligação ou usar uma mobile app

ADFS

4. A resposta é retornada para a app que então permite que o usuário prossiga

5. O Departamento de TI pode configurar o tipo de frequencia do MFA que o usuário precisa responder

Autenticação de Aplicações

e.g. Active Directory, Radius, LDAP, SQL, Custom apps

Usuário

15

15


Cen rio 3 prote o de dados

Cenário 3: Proteção de Dados

Desafios

Soluções

Todosusuáriostrazem seus dispositivos pessoais para usar no trabalho, eles também querem acesso a informações sensíveis e ter acesso a estas informações a partir dos dispositivos pessoais.

Um número significativo de dados corporativos podem ser localizados apenas localmente nos dispositivos dos usuários.

O departamento de TI precisa tornar o dado seguro, classificado e protegido baseado no que está contido e não apenas onde reside, incluindo manutenção de regulamentação e conformidade.

Usuáriospodem trabalhar nos dispositivos de sua escolha e serem capazes de acessar todos os recursos,independente da localização e dispositivo.

O departamento de TI pode forçar um conjunto de controle de acesso e políticas de auditoria, para ser capaz de proteger a informação baseado no conteúdo dos documentos.

O departamento de TI pode centralizar auditoria e relatório das informações de acesso.


Acesso baseado em pol ticas

AcessoBaseado em Políticas

Virtualização de Desktop

Centralized Data

Devices

RD Gateway

VDI

Session

host

Files

LOB Apps

Dado Distribuido

Web Apps

Access Policy


Prote o de dados com dynamic access control

Proteção de Dados com Dynamic Access Control

Active Directory

File Services

Acesso centrla e políticas de auditoria são aplicadas em todos servidores, com quase tempo real na classificação e processamento de novos documentos assim como documentos modificados.

Automaticamente Identificar e Classificar dados baseado no conteúdo. Classificação aplica-se a medida que os arquivos vão ser criados ou modificados.

Gerenciamento Centralizado de acesso e controle de auditoria com Windows Server Active Directory.

Integração com ActiveDirectoryRights Management Services fornece cifragem de documentos.

Classificação de Arquivos, políticas de acesso e automação com Rights Management funciona com dados distribuidos de clientes através do Work Folders.


Como endere ar os desafios do byod com o windows server 2012 r2

Demo

  • Demonstração de Work Folders com DAC e RMS


Perguntas respostas

Perguntas & Respostas


  • Login