mobilidade e segurança - o desafio de lidar com dispositivos móveis pessoais dentro das...

20
Mobilidade & Segurança O Desafio de lidar com dispositivos móveis pessoais dentro das organizações governamentais Armsthon Zanelato Diretor comercial ISH Tecnologia

Upload: armsthon

Post on 06-Jun-2015

680 views

Category:

Technology


2 download

DESCRIPTION

A necessidade: uso de dispositivos de funcionários no ambiente de trabalho. Cenário atual e tendências de mercado para mobilidade Os desafios: Desafio da mobilidade x segurança & gerenciamento A solução: Soluções da ISH Tecnologia e parceiros que permitem mobilidade com segurança e controle O Mapa do caminho: Qual o plano de ação pra adotar mobilidade com segurança e controle?

TRANSCRIPT

Mobilidade & SegurançaO Desafio de lidar com dispositivos móveis

pessoais dentro das organizações governamentais

Armsthon ZanelatoDiretor comercialISH Tecnologia

Agenda

• A necessidade:– Cenário atual e tendências de mercado para mobilidade

• Os desafios:– Desafio da mobilidade x segurança & gerenciamento

• A solução:– Soluções da ISH Tecnologia e parceiros que permitem mobilidade com segurança e

controle

• O Mapa do caminho:– Qual o plano de ação pra adotar mobilidade com segurança e controle?

• Cenário de demonstração

IMPACTO DAS TENDÊNCIAS TECNOLÓGICASTOP 10 TENDÊNCIAS TECNOLÓGICAS PARA 2012

TABLETS E ALÉM ...TABLETS E ALÉM ...

APLICAÇÕES CENTRALIZADAS EM MOBILEAPLICAÇÕES CENTRALIZADAS EM MOBILE

EXPERIÊNCIA DO USUÁRIO CONTEXTUAL E SOCIALEXPERIÊNCIA DO USUÁRIO CONTEXTUAL E SOCIAL

INTERNET DAS COISASINTERNET DAS COISAS

LOJAS VIRTUAIS DE APLICATIVOS CORPORATIVOSLOJAS VIRTUAIS DE APLICATIVOS CORPORATIVOS

NEXT GENERATION ANALYTICSNEXT GENERATION ANALYTICS

“BIG DATA”“BIG DATA”

IN-MEMORY COMPUTINGIN-MEMORY COMPUTING

SERVIDORES DE BAIXO CONSUMOSERVIDORES DE BAIXO CONSUMO

CLOUD COMPUTINGCLOUD COMPUTING

PE

SS

OA

LC

OR

PO

RA

TIV

OP

RO

FIS

SIO

NA

LD

E T

I FONTE

Penetração no mercado brasileiro

20102010

20112011

20122012

Tendência da mobilidade nas empresas

Dispositivo Corporativo Dispositivo Pessoal

Ger

enci

ado

Não

Ger

enci

ado

Dispositivos Futuros

177M PCs Corporativos300M Smartphones15M Tablets

246M PCS Corporativos293M PCs Pessoais819M Smartphones116M Tablets

DispositivosRelevantes

Hoje

Cont

role

Tot

alAc

esso

ape

nas

a Ap

ps/I

nfo

Foco Tradicional

NovoFoco

Origem:  Gartner, & IDC

Mobilidade criando novos desafios para TI

Risco Maior de Perda de Dados

Propriedade do Dispositivo

Acesso a rede Corporativa

Novas Aplicações para Suportar

• Como ativar esses dispositivos corporativamente?

• Como gerenciar aplicações & custos associados?

• Como proteger informações sensíveis & cumprir com regulamentações?

• Como aplicar um framework de mobilidade corporativa?

+ de 1B de smartphones / Tablets até 2014

E também novas oportunidades …

• Aplicações irão migrar para “mobile”:– Aumento da liberdade do usuário;

– Aumento de produtividade;

– Redução do suporte devido facilidade de uso intuitivo;

– Aplicações suportarão o contexto de uso (onde você está e o que está fazendo);

– Interfaces de voz e vídeo serão facilitadas (ver Avaya Flare);

– Aplicações serão independentes do EndPoint que estão usando;

• “App Stores” e “Market Places”: modelo emergente de entrega de aplicações e governança de TI

O Que é gerenciamento do dispositivo móvel?

Mobile Device Management

Gestão de configuração

Segurança & conformidad

e

Visibilidade no nível do dispositivo

Configurar os parâmetros da 

rede

Infraestrutura de RedeGerenciar o acesso do dispositivo

Gerenciamento do desktopGerenciar o dispositivo

Identificar o usúario e o contexto

Proteger a rede

Provisionar & revogar

Credenciais do dispositivo

Gestão de Aplicações

Restringir o uso & banda 

Gerenciamento acesso infraestrutura wireless

Automatize o processo de entrada na rede

Configure 802.1x, VPN e provisiona credenciais

dispositivo

Conecte-se ao portal Web

3.

Acesso a Rede

2.VPNVPN

Gerenciador das Políticas de

Acesso

Instale os aplicativos corporativos

1.

Políticas de acesso a rede

EmployeesContractorsGuestsStudentsFaculty

HQ

Branch

Home

Remote

Time

of dayDataVideoVoice

Health

Device

TypePersonal

Corporate

Política

VPNVPN

MediaVirtualDesktop

Cloud

Permitir o dispositivo pessoal a uma zona de acesso

limitado(LAZ)

Política BYOD

Entrega o tráfego com prioridade

Política de acesso executivo

Otimiza o tráfego multimídia na rede wireless

Política Multimídia

Desabilita Rogue AP,Blacklist de usuários

Poítica de uso não autorizado

Desabilita o acesso do dispositivo e não do usuário

caso haja roubo

Política revogação de usuários

Coloca dispositivos em quarentena para remediação

Política de quarentena

Suporte a redes

Gerenciador de poLíticas da redeForça a política sobre qualquer tipo de rede

Permit

Deny

Whitelist

Blacklist

Redirect

NAT

Bandwidth Mgm

t

Gerenciamento do dispositivo

Habilitaacesso fácil e automático a ativação empresarial, aplicações e dados

Protegedados corporativos e a infraestrutura contra ataques e roubo

Gerenciacontrole de inventário e configuração com alta escalabilidade

• Política Robusta e Controle de Conformidade

Principais Funcionalidades

• Ativação Empresarial– Agente no dispositivo para “self-service”

– Modos públicos ou internos

• AppStore Empresarial– Distribui aplicações internas

– Recomenda aplicações públicas e aponta as necessárias

• Biblioteca Móvel– Distribui conteúdo ativo

– Atualizações de idioma e grupo

• Gerenciamento de Configuração– Email automatizado, VPN, e ajustes de wi-fi

Organizações que necessitam de ferramentas para dispositivos de cliente e móveis devem considerar soluções que oferecem ambas capacidades.

“ “

Terry Cosgrove - GartnerMobile Device and PC Configuration Life

Cycle Management Tools, Market Update, August 23, 2011

• Gestão de Políticas– Senhas, Restrições, Wipe

– Configurações de Política de MDM

• “Wipe” Seletivo e Seguro– Limpa apenas os dados corporativos

– Separação de dados pessoais e corporativos

• Reforço na Conformidade– Jailbreak, criptografia, políticas

– Permite apenas dispositivos conformes

• Gerenciamento de Certificado– Integração com autoridades certificadoras

– Autenticação forte para VPN e Wi-Fi

Principais FuncionalidadesPrincipais Funcionalidades Organizações costumam usar muitas das mesmas políticas de segurança em PCs, tablets e smartphones

Terry Cosgrove - GartnerMobile Device and PC Configuration

Life Cycle Management Tools, Market Update, August 23, 2011

“ “

• Alertas e Relatórios de Ativos– Relatórios de dispositivos, apps e usuários 

– Notificações e alertas dos dados coletados

• Servidor de E-mail Agnóstico– Exchange 2003/2007/2010, Lotus, Gmail

– Provê funcionalidade MDM 

• Gestão Unificada de Endpoints– iOS + Android + Windows + Mac + Linux + ....

– Console única para todos dispositivos

• Arquitetura Escalonável– Construído sobre a plataforma Altiris

– Multi-layouts e integração por workflow

Empresas podem gastar milhares de dólares em serviços de consultoria apenas para implementar as conexões entre ferramentas de inventário, repositório e Service Desk. Terry Cosgrove - Gartner

Mobile Device and PC Configuration Life Cycle Management Tools, Market

Update, August 23, 2011

Principais FuncionalidadesPrincipais Funcionalidades

Qual é o mapa do Caminho?

– 2012: • Estabelecer um programa de adoção de dispositivos móveis como parte da estratégia

corporativa de TI;

• Avaliar soluções para tornar seguro e gerenciável o uso de dispositivos móveis de propriedade do usuário (BYOD);

• Estabelecer um time para explorar de maneira criativa o uso de tablets e demais dispositivos móveis;

• Adotar uma “App Store” corporativa assim que os primeiros aplicativos ficarem prontos;

– 2013/2014• Avaliar o impacto da adoção de aplicativos em dispositivos móveis em sua

estratégia de acesso à rede wireless e fazer os ajustes necessários;• Expandir e tornar mais profunda a adoção da plataforma móvel;

– 2014/2015: Combinar mobilidade com a estratégia de “nuvem”Fonte: Gartner

Obrigado!

Armsthon ZanelatoDiretor ComercialISH Tecnologia