1 / 26

Entendendo BYOD e como a dotá -lo de forma segura na sua Empresa

Entendendo BYOD e como a dotá -lo de forma segura na sua Empresa. Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI @yuridiogenes. Adotar ou não BYOD?. Por que devo adotar BYOD?.

Download Presentation

Entendendo BYOD e como a dotá -lo de forma segura na sua Empresa

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Entendendo BYOD e comoadotá-lo de forma seguranasuaEmpresa Yuri Diogenes Senior Knowledge Engineer atData Center, Devices & Enterprise Client - CSI @yuridiogenes

  2. Adotar ou não BYOD?

  3. Por que devo adotar BYOD? Mundiamente o total de unidades de dispositivosinteligentesconectadoschega a 1.2B em 2012, e cresce 14% para2B de unidadesem 2016 Não é mais Um Usuário =Um Desktop IDC Press Release, IDC Expects Smart Connected Device Shipments to Grow by 14% Annually Through 2016, Led by Tablets and Smartphones September 26, 2012 • Empresas estam saindo do modelo tradicional, onde eles são donos dos dispositivos e fornecem tais dispositivos para seus funcionários, para um modelo onde cada funcionário usa seu dispositivo pessoal para fazer as trarefas relacionadas ao trabalho.

  4. Por que devo adotar BYOD? Antes DispositivoGerenciado

  5. Por que devo adotar BYOD? DispositivoGerenciado NãoGerenciado 32%dos funcionáriosusamdoisoutrês PCs paratrabalhar de múltiplaslocalizações 90%das empresasvãoterdoisoumais mobile OS parasuportaraté 2017 FORRESTER RESEARCH THE STATE OF WORKFORCE TECHNOLOGY ADOPTION: GLOBAL BENCHMARK 2012, FORRESTER RESEARCH, INC., APRIL 12, 2012 GARTNER Gartner Press Release, Gartner Says Two-Thirds of Enterprises Will Adopt a Mobile Device Management Solution for Corporate Liable Users Through 2017, October 25, 2012, http://www.gartner.com/newsroom/id/2213115

  6. Desafios do BYOD • Isso significa dizer que todos funcionários podem trazer seus brinquedinhos? • E no final, caso não funcione, colocar a culpa no Departamento de TI?

  7. Desafios do BYOD • A atual infraestrutura de gerenciamento não é capaz de endereçar os novos desafios do BYOD • A estratégia de segurança atual não endereça BYOD • Tomadores de decisão da empresa entendem os benefícios em produtividade com BYOD, mas temem à adoção devido a segurança

  8. Desafios do BYOD • Cinco passos para ganhar acesso ao dispositivo móvel do funcionário Uso indevido de redes Wi-Fi Free Acesso a páginas falsas através do dispositivo móvel Uso de uma senha única para todos os sites Uso de Phishing E-Mail para Instalar Malware Acesso a recursos armazenados na nuvem (contendo malware)

  9. Desafios do BYOD • E quando você pensa que já cobriu tudo....

  10. Como adotar o BYOD de Forma Segura?

  11. Arquitetura da Solução • Não adianta comprar uma “caixinha” que diga “Resolva seus Problemas de BYOD” • É preciso ter uma visão mais ampla do problema para melhor arquitetar a solução

  12. Solução Proposta • Comece por uma visão “Vendor Agnostic” da solução • Papers sobre BYOD com a Solução proposta

  13. Componentes da Solução

  14. Entenda os Requisitos • Não deixe se levar pela marketing de “One Size Fits All”, procure entender os requisitos do ambiente da sua Empresa para adoção de BYOD

  15. Exemplo de Interação Entre Componentes e Mitigação de Ameaças Ameaças Contramedidas

  16. Próximos Passos • Agora você já tem: • Requisitos/Necessidades • Desenho abstrato da solução • Threat Assessment • Procure um vendor que possa endereçar estes pontos • Esteja aberto a uma solução híbrida

  17. Qual a Estratégia da Microsoft para Endereçar BYOD?

  18. Proteção e Acesso a Informação √ Habilitar usuários Simplificar registro e inscrição (enrollment) para BYOD Automaticamente conectar a recursos quando necessário Acessar os recursos da empresa de forma consistente de vários dispositivos Identidade Híbrida Proteja seus Dados Identidade comum para acessar recursos on-premises e na nuvem Centralizar informações corporativas por motivos de conformidade e proteção dos dados Política baseada em controle de acesso para aplicações e dados

  19. Cenário 1: Habilitar Usuários

  20. Registro e Inscriçao de Dispositivos Registro e Inscrição dos Dispositivos Usuário podem inscrever (ennroll) seus dispositivos que por sua vez configura o dispositivo para gerenciamento via Windows Intune. Desta forma o usuário podera fazer uso do Company Portal para ter acesso às aplicações Os dados coletados via Windows Intune pode ser sincronizado com o Configuration Manager que fornece gerenciamento unificado tanto on-premises quanto na nuvem Active Directory Multi-Factor Authentication AD FS Usuários podem registrardispositivos para single sign-on e acesso aos dados da empresa com Workplace Join. Como parte deste processo, um certificado é instalado no dispositivo. Web Application Proxy Como parte do processo de registrar um novo dispositivo, um novo registro de dispositivo é criado no ActiveDirectory, estabelecendo o link entre o usuário e o dispositivo O departamento de TI pode publicar acesso acesso aos recursos da empresa com o Web Application Proxybaseado no dispositivo e na identidade do usuário. Authenticação de Multiplos Fatores pode ser usada com a integração do Windows Azure Multi-Factor Authentication com o Active Directory Federation Services. Active Directory

  21. Publicação de Recursos com o Web Application Proxy Integração com AD Desenvolvedorespodem fazer uso do Windows Azure Mobile Services para integrar e melhorar as apps Uso de controle de acesso condicional e controle granular sobre de onde e como as apps podem ser acessadas Aplicações Publicadas Outras apps de nuvem Active Directory Office Forms Based Access Claims & Kerberos web apps Mobile Services Restful OAuth apps AD FS Dispositivos Web Application Proxy Usuários podem apps e dados corporativos de qualquer local Active Directory fornece um repositório central de identidade dos usuáriosassim como informação sobre o dispositivo registrado Apps & Dados IT can use the Web Application Proxyto pre-authenticate users and devices with multi-factor authentication through integration with AD FS Reverse proxy pass through e.g. NTLM & Basic Active Directory

  22. Tornar dados corporativos disponíveis para usuários com o uso de Work Folders Departamento de TI pode configurar o servidor de arquivos para fornecer sincronismo de compartilhamentos com Work Folder para cada usuário armazenar dados que sincroniza com seu dispositivo, o que inclui integração com Rights Management Active Directory discoverability fornece localização dos usuários para Work Folders Departamento de TI pode fazer limpeza seletiva de dados corporativos com os dispositivos gerenciáveis Reverse Proxy Active Directory AD FS Dispositivos File Services Usuários podem sincronizar os dados do trabalho com seus dispositivos. Usuários podem registrar os dispositivospara serem capazes de sincronizar dados quando forçado pelo departamento de TI via acesso condicional Web Application Proxy Departamento de TI pode publicar acesso direto do Web Application Proxy Dispositivo parte do Domínio Apps & Dados

  23. Trabalhando de Forma Efetiva com Acesso Remoto Conexão de VPN Automática VPN Tradicional VPN Session host VDI Web Apps Firewall Files DirectAccess LOB Apps DirectAccess

  24. Demo • Demonstração de Workplace Join e Company Portal nas Plataformas Windows 8.1 e iPad

  25. Referências • Artigo sobre BYOD no ISSA Journal UShttp://blogs.technet.com/b/yuridiogenes/archive/2014/03/11/byod-article-published-at-issa-journal.aspx • BYOD Design Considerations Guidehttp://aka.ms/byodcg • Apresentação sobre BYOD no TechED North America 2014http://blogs.technet.com/b/yuridiogenes/archive/2014/05/19/breakout-session-at-teched-north-america-2014.aspx

  26. Dúvidas

More Related