1 / 20

Como endereçar os Desafios do BYOD com o Windows Server 2012 R2

Como endereçar os Desafios do BYOD com o Windows Server 2012 R2. Yuri Diogenes Senior Knowledge Engineer at Data Center , Devices & Enterprise Client - CSI @ yuridiogenes. Agenda. O Mundo dos Dispositivos Conectados Os Desafios de Hoje Segurança x BYOD Proteção e Acesso a Informação

nerita
Télécharger la présentation

Como endereçar os Desafios do BYOD com o Windows Server 2012 R2

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Como endereçar os Desafios do BYODcom o Windows Server 2012 R2 Yuri Diogenes Senior Knowledge Engineer atData Center, Devices & Enterprise Client - CSI @yuridiogenes

  2. Agenda • O Mundo dos Dispositivos Conectados • Os Desafios de Hoje • Segurança x BYOD • Proteção e Acesso a Informação • Principais Cenários

  3. O Mundo dos Dispositivos Conectados A distribuição mundial de unidades de dispositivos inteligentes conectados vai chegar a casa de 1.2B in 2012, e crescer 14% a 2B units in 2016 Nãomais Um Usuário =UmDesktop 61% das empreas globais oferecem suporte de TI para smartphone e tablets que são de propriedade da empresa, subida de somente 27% em 2011. Isso contrasta com 17% que suportam smartphones e tablets de propriedade do usuário.1 IDC Press Release, IDC Expects Smart Connected Device Shipments to Grow by 14% Annually Through 2016, Led by Tablets and Smartphones September 26, 2012 Para smartphones de propriedade da empresa, somente 55% dos formadores de decisão dizem que suas empresas tem políticas de seguranca e ferramentas suficientes. A situação para smartphones de propriedade do usuário — somente 30% das empreas tem políticas e ferramentas suficientes, e 15% não tem política nenhuma1 1 ‘Mobile Workers Use Personal Apps to Solve Customer Problems — Is IT Ready, Willing, And Able To Assist? A September 2012 commissioned study conducted by Forrester Consulting on behalf of Unisys’

  4. Apps Os Desafios de Hoje Distribuir e gerenciar aplicações em diferentes plataforms é difícil. Dispositivos Usuários Dados Usuários tem a expectactiva de poder trabalhar de qualquer dispositivo em qualquer localidade e ter acesso a todos recursos do trabalho. Usuários precisam ser produtivos enquanto mantém conformidade e redução de risco. A explosão dos dispositivos está mudando os padrões de como as empresas lidam com TI.

  5. Segurança x BYOD • Quer dizer que todos podem trazer seus brinquedos para o trabalho? Questões relacionadas a conformidade e regulamentação Questões relacionadas a privacidade tanto do usuário quanto da empresa Uso não autorizado de recursos e vazamento de informação Roubo de dispositivos e gerenciamento de dados

  6. Proteção e Acesso a Informação √ Habilitar usuários IdentidadeHíbrida Proteja seus Dados Simplificar registro e inscrição (enrollment) para BYOD Automaticamente conectar a recursos quando necessário Acessar os recursos da empresa de forma consistente de vários dispositivos Identidade comum para acessar recursos on-premises e na nuvem Centralizar informações corporativas por motivos de conformidade e proteção dos dados Política baseada em controle de acesso para aplicações e dados 6

  7. Cenário 1: Habilitar Usuários Desafios Soluções Usuários precisam fazer uso de dispositivos da sua escolhae ter acesso para ambos dispositivos, pessoal e trabalho. Usuários precisam uma forma fácil de acessar as aplicações corporativas de qualquer local. O departamento de TI quer dar poder para os usuários trabalharem desta forma, mas eles também precisam controlar acesso a informações sensitivase permanecer em conformidade com políticas de regulamentação. Usuários podem registrar seus dispositivos, o que torna eles conhecidos pelo departamento de TI, que com isso poderá usar autenticação de dispositivos como um aspecto para fornecer acesso aos recursos da empresa. Usuários pode inscrever (enroll) seus dispositivos, para ter acesso ao portal da empresa de forma a ter acesso consistente as aplicações e dados, e para gerenciar seus dispositivos. ITO departamento de TI pode publicar acesso aos recursos da empresa com acesso condicional baseado na identidade do usuário, do dispositivo que ele está usando, e sua localização.

  8. Registro e Inscriçao de Dispositivos Registro e Inscrição dos Dispositivos Usuário podem inscrever (ennroll) seus dispositivos que por sua vez configura o dispositivo para gerenciamento via Windows Intune. Desta forma o usuário podera fazer uso do Company Portal para ter acesso às aplicações Os dados coletados via Windows Intune pode ser sincronizado com o Configuration Manager que fornece gerenciamento unificado tanto on-premises quanto na nuvem Active Directory Multi-Factor Authentication AD FS Usuários podemregistrardispositivos para single sign-on e acesso aos dados da empresacomWorkplace Join. Como parte deste processo, um certificado é instalado no dispositivo. Web Application Proxy Como parte do processo de registrar um novo dispositivo, um novo registro de dispositivo é criado no ActiveDirectory, estabelecendo o link entre o usuário e o dispositivo O departamento de TI pode publicar acesso acesso aos recursos da empresa com o Web Application Proxybaseado no dispositivo e na identidade do usuário. Authenticação de Multiplos Fatores pode ser usada com a integração do Windows Azure Multi-Factor Authentication com o Active Directory Federation Services. Active Directory

  9. Publicação de Recursos com o Web Application Proxy Integração com AD Desenvolvedorespodem fazer uso do Windows Azure Mobile Services para integrar e melhorar as apps Uso de controle de acesso condicional e controle granular sobre de onde e como as apps podem ser acessadas Aplicações Publicadas Outras apps de nuvem Active Directory Office Forms Based Access Claims & Kerberos web apps Mobile Services Restful OAuth apps AD FS Dispositivos Web Application Proxy Usuários podem apps e dados corporativos de qualquer local Active Directory fornece um repositório central de identidade dos usuáriosassim como informação sobre o dispositivo registrado Apps & Dados IT can use the Web Application Proxyto pre-authenticate users and devices with multi-factor authentication through integration with AD FS Reverse proxy pass through e.g. NTLM & Basic Active Directory

  10. Tornar dados corporativos disponíveis para usuários com o uso de Work Folders Departamento de TI pode configurar o servidor de arquivos para fornecer sincronismo de compartilhamentos com Work Folder para cada usuário armazenar dados que sincroniza com seu dispositivo, o que inclui integração com Rights Management Active Directory discoverability fornece localização dos usuários para Work Folders Departamento de TI pode fazer limpeza seletiva de dados corporativos com os dispositivos gerenciáveis Reverse Proxy Active Directory AD FS Dispositivos File Services Usuáriospodem sincronizar os dados do trabalho com seus dispositivos. Usuários podem registrar os dispositivospara serem capazes de sincronizar dados quando forçado pelo departamento de TI via acesso condicional Web Application Proxy Departamento de TI pode publicar acesso direto do Web Application Proxy Dispositivo parte do Domínio Apps & Dados

  11. Trabalhando de Forma Efetiva com Acesso Remoto Conexão de VPN Automática VPN Tradicional VPN Session host VDI Web Apps Firewall Files DirectAccess LOB Apps DirectAccess

  12. Demo • Demonstração de Workplace Join e Company Portal nas Plataformas Windows 8.1 e iPad

  13. Cenário 2: Identidade Híbrida Desafios Soluções Fornecer aos usuários uma identidade comum para quando eles estiverem acesando dados que estam localizados tanto nas premissas da empresa quanto na nuvem. Gerenciamento de multiplas identidades e manutenção da informação em sincronismo entre os ambientes é um desafio para o departamento de TI Usuáriospodem fazer uso de single sign-on quando acessarem todos os recursos, independente da localização. Usuários e TI podem fazer uso de uma identidade em comum para acessarem recursos externos através de federação. TIpode consistentemente gerenciar identidade tanto nas premissas da empresa quanto na nuvem.

  14. ActiveDirectory para a Nuvem Fazer uso da plataforma de nuvem para executar Windows Server Active Directory e Active Directory Federation Servicesno intuito de reduzir uso da infrasestrutura on-premises. Infrastructure Services Desenvolvedores podem integrar aplicações para singlesign-onnas aplicações usadas na nuvem e nas premissas da empresa. Gerenciado de AD via Windows PowerShell, uso do Active Directory Administrative Center para gerenciamento centralizado Files Web Apps LOB Apps Active Directory RodarActive Directory emescala com suporte a virtualizaçãoe rapidez de distribuição com clonagem de DC. AtivarclientesOffice on rodandosobre o Windows 8 ou Windows Server 2012 automaticamenteusing com uso do Active Directory.

  15. Proteção com Multiplos Fatores de Autenticação 1. Usuários fazem o login ou qualquer outra ação que está sujeita a MFA 2. Quando o usuário autentica, a aplicação ou serviço faz uma chamada MFA Multi-Factor Authentication 3. O usuário precisa responder ao desafio, que pode ser configurado como uma mensagem de texto, uma ligação ou usar uma mobile app ADFS 4. A resposta é retornada para a app que então permite que o usuário prossiga 5. O Departamento de TI pode configurar o tipo de frequencia do MFA que o usuário precisa responder Autenticação de Aplicações e.g. Active Directory, Radius, LDAP, SQL, Custom apps Usuário 15 15

  16. Cenário 3: Proteção de Dados Desafios Soluções Todosusuáriostrazem seus dispositivos pessoais para usar no trabalho, eles também querem acesso a informações sensíveis e ter acesso a estas informações a partir dos dispositivos pessoais. Um número significativo de dados corporativos podem ser localizados apenas localmente nos dispositivos dos usuários. O departamento de TI precisa tornar o dado seguro, classificado e protegido baseado no que está contido e não apenas onde reside, incluindo manutenção de regulamentação e conformidade. Usuáriospodem trabalhar nos dispositivos de sua escolha e serem capazes de acessar todos os recursos,independente da localização e dispositivo. O departamento de TI pode forçar um conjunto de controle de acesso e políticas de auditoria, para ser capaz de proteger a informação baseado no conteúdo dos documentos. O departamento de TI pode centralizar auditoria e relatório das informações de acesso.

  17. AcessoBaseado em Políticas Virtualização de Desktop Centralized Data Devices RD Gateway VDI Session host Files LOB Apps Dado Distribuido Web Apps Access Policy

  18. Proteção de Dados com Dynamic Access Control Active Directory File Services Acesso centrla e políticas de auditoria são aplicadas em todos servidores, com quase tempo real na classificação e processamento de novos documentos assim como documentos modificados. Automaticamente Identificar e Classificar dados baseado no conteúdo. Classificação aplica-se a medida que os arquivos vão ser criados ou modificados. Gerenciamento Centralizado de acesso e controle de auditoria com Windows Server Active Directory. Integração com ActiveDirectoryRights Management Services fornece cifragem de documentos. Classificação de Arquivos, políticas de acesso e automação com Rights Management funciona com dados distribuidos de clientes através do Work Folders.

  19. Demo • Demonstração de Work Folders com DAC e RMS

  20. Perguntas & Respostas

More Related