N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com...

29
Acceso remoto seguro– BYOD Habilitar la movilidad y proteger la RED de cyber amenazas Nicasio de Tomás Channel Manager Dell Software - Seguridad

description

Ponencia: BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. COIICV: X Congreso de la Ingeniería Informática de la Comunidad Valenciana

Transcript of N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com...

Page 1: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

Acceso remoto seguro– BYOD

Habilitar la movilidad y

proteger la RED de cyber

amenazas

Nicasio de Tomás

Channel Manager

Dell Software - Seguridad

Page 2: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

2 Connected Security Partner Roadshow

Por qué Dell Software?

Page 3: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

3 Connected Security Partner Roadshow

Alineación del portfolio en Dell Software Group alrededor de 4 dominios clave

Dell Quickstart

DCBA

Wkpsc

Mgt

Windows

Mgt

IAMPerf

Monitor

DB

Tools

Ayer

Data

Protection

Appliance

Data Warehouse

Systems

Management

Hoy

Security

Information

Management

Data

Protection

Windows Mgt

Quest

IAM

Dell

Quickstart

KACEAppAssure SCALENT

Perf

Monitor

SonicWALL

Data

Warehouse Appliance

DCBA Boomi DB Tools

Page 4: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

4 Connected Security Partner Roadshow

Dell Software

Simplificar IT. Mitigar riesgos. Acelerar los resultados del negocio.

Gestión de la información

Fuerza de trabajo

móvil

Centro de datos y gestión de la nube

Seguridad y protección de los datos

Page 5: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

5 Connected Security Partner Roadshow

Soluciones Dell Software

� BYOD

� Gestión Endpoint

� Gestión de los datos

� Integración Aplicación/Datos

� BI y Analisis de Datos

� Gestión Windows Server

� Monitorización Rendimiento

� Gestión Virtualización

Gestión de la información

Fuerza de trabajo móvil

Centro de datos y gestión de la nube

� Gestión de Identidades y acceso

� Seguridad de Red

Gestión de la Seguridad y Protección de Datos

� Seguridad Endpoint

� Restauración y Backup

� Protección Virtual

� Protección de Aplicación

Transformar Informar Conectar

Proteger

Page 6: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

6 Connected Security Partner Roadshow

Escalable y eficiente: desde el Endpoint hasta la nube

Application Security

Network Security

Data Security

Gestión de la configuración

y parches

Endpoint Red Servidores Storage Cloud

Servicios gestionados de Seguridad

Consultoría de Seguridad y Gestión de

Riesgo

Threat Intelligence

Respuesta a incidentes

Dell Connected

Security

Gestión de identidad y

Gobierno de los accesos

Multi-Cloud Management

Firewall de Próxima

Generación

Mobile Connect

Cloud Client Management

Cifrado, Entorno de

trabajo protegido

Lo

s b

ue

no

s,

de

ntr

oL

os m

alo

s,

fue

ra

Se

rvic

ios d

e

Se

gu

rid

ad

Se

gu

rid

ad

em

be

bid

a

en

lo

s d

isp

osit

ivo

s e

in

fra

estr

uc

tura

De

ll

Seguridad del correo

eletrónico

Acceso Remoto Seguro

Page 7: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

7 Connected Security Partner Roadshow

BYOD, cual es nuestra situación?

· Mis problemas

· Mis necesidades

· Mis complejidades

Page 8: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

8 Connected Security Partner Roadshow

Estrategia BYOD

SRAMDMMAMMDPMDS…

Page 9: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

9 Connected Security Partner Roadshow

41% de los Usuarios de Smar Phone lo utilizan para su relación laboral*

*IDG Mobile Survey 2013

Page 10: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

10 Connected Security Partner Roadshow

Gartner predice que en 2017, el 50% de las Empresas requeriran a sus empleados el uso de sus Móviles particulares para propositos del negocio

Gartner predice que en 2017, el 50% de las Empresas requeriran a sus empleados el uso de sus Móviles particulares para propositos del negocio

Page 11: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

11 Connected Security Partner Roadshow

La movilidad es uno de los factores relativos a las productividad de las corporaciones.Como impacta en los diversos actores

11

Page 12: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

12 Connected Security Partner Roadshow

Una empresa flexible en tecnología es el resultado inevitable de las fuerzas actuales

Los usuarios ahora esperan:más movilidad

más dispositivos donde elegir menos restricciones en el dispositivo

habilitar nuevas aplicacionesmezcla de trabajo y dispositivos personales

La rebelión de las redes sociales

Confusión de trabajo y el

hogar

La aparición de nuevos

dispositivos móviles

Cambio de expectativa de los empleados

en IT

Page 13: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

13 Connected Security Partner Roadshow

Page 14: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

14 Connected Security Partner Roadshow

Quien?Que?Como?Cuando?Donde?Por qué?

Page 15: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

15 Connected Security Partner Roadshow

El reto del BYOD

Personal Business

Incremento de los riesgos para las Empresas:

Perdida de datos corporativos

Ataques de Malware

Privacidad de los datos personales (leyes)

Page 16: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

16 Connected Security Partner Roadshow

1. Perdida de datos por robo o perdida del dispositivo

2. Robo de información malware en los móviles

3. Perdida de datos, por Aplicaciones de terceros

4. Vulnerabilidades de dispositivos, OS y Aplicaciones

5. WI-FI inseguras (Perdida datos)

Seguridad en los móviles Puntos críticos*

* Cloud Security Alliance Mobile Working Group

“Top Mobile Threats, October 2012

DataLoss

Big Data Loss

Page 17: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

17 Connected Security Partner Roadshow

Acceso Seguro– Gestión del dispositivo

Dell SonicWALL E-Class SRA

Web Apps

Client/Server Apps

File Shares

Databases

VoIP

VDI Infrastructure

ApplicationsDirectories

Corporate Perimeter

LDAP

AD

RADIUS

LDAP

Page 18: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

18 Connected Security Partner Roadshow

Acceso remoto seguro– Dispositivo personal

Dell SonicWALL E-Class SRA Web Apps

Client/Server Apps

File Shares

Databases

VoIP

VDI Infrastructure

ApplicationsDirectories

Corporate Perimeter

LDAP

AD

RADIUS

LDAP

Confio en el Usuario?

Confio en el dispositivo?

Confio en las Aplicaciones?

Validación del Usuario

Validación del dispositivo

Validación de Aplicaciones

Autentica Usuarios

Validad el ID del Dispositivo y su seguridad

Fuerza la politica BYOD y su aceptación por el usuario

Conecta solo Aplicaciones autorizadas a la VPN y acceso a los recursos

Page 19: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

19 Connected Security Partner Roadshow

• Identificación del usuario

• Interrogación del dispositivo terminal

• Control y restricción del acceso a los recursos y las aplicaciones

• Acceso basado en Web desde cualquier dispositivo con conexión a Internet

• Email para teléfonos inteligentes y tablets a través de ActiveSync

• Acceso a nivel de red para Windows, Mac, Linux, Android ,iOS, Amazón

• Módulos de acceso nativo para RDP, Citrix y VMware View

• Interfaz de políticas unificadas para facilitar la gestión del acceso

• Licencias Spike para necesidades de licencias temporales

• Interoperabilidad multiproveedor

• Distribuir aplicaciones a los dispositivos

• Gestionar los dispositivos, parches, versiones, etc…

Control granular del acceso

Conectividad flexible

Gestionablidad

Estrategia BYOD Dell SonicWall

Page 20: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

20 Connected Security Partner Roadshow

Acceso remoto seguro para móviles

Page 21: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

21 Connected Security Partner Roadshow

Dell Mobility Management and Security Solutions

Dell EMM funciones

Informes y alertas en tiempo real

Auto instalable por el Usuario

SMA – Acceso seguro a los recursos corporativo

Gestión de Sistemas,dispostivos,

Aplicaciones y contenido

Gestión del dispositivo Gestión del contenido

Dell EMM

21

Page 22: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

22 Connected Security Partner Roadshow

Acceso remoto seguro

22

Partner de negocio desde cualquier navegador

Cliente/proveedor detrás de un cortafuegos

Acceso a extranet

Usuarios internos

Acceso interno

E-Class Secure Remote Access

Empleadode viaje

Empleado que se lleva trabajo a casa

Empleado desde un quiosco

Empleado desde un hotspot inalámbrico

Acceso remoto

Empleado con teléfono inteligente /Usuario de tablet

Protección

Protección de aplicaciones con control granular del acceso basado en la identidad de los usuarios y en la integridad de los dispositivos

Detección de las aplicaciones que se ejecutan en el punto terminal

Conexión segura y sencilla de los usuarios a las aplicaciones desde cualquier dispositivo

Aplicaciones Web

Aplicaciones cliente/servidor

Archivos compartidos

Bases de datos

VoIP

Soluciones VDI

AplicacionesAplicacionesDirectoriosDirectorios

Centro de datos corporativo

LDAP

AD

RADIUS

LDAP

DetecciónDetección ProtecciónProtección ConexiónConexión

SonicWALL

Page 23: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

23 Connected Security Partner Roadshow

Protección de las amenazas móviles

• Protección con DELL Sonicwall NGFW, inspección del tráfico SSL, para bloqueo de posible Malware y evitar fugas de Información

• Permite acceso a Dispositivos, Aplicaciones y Usuarios autorizados y control granular del acceso a los recursos en función de Políticas de control

Dell SonicWALL SSL VPN Solution

Web Apps

Client / Server Apps

File Shares

Databases

VoIP

VDI Infrastructure

ApplicationsDirectories

Corporate Perimeter

LDAP

AD

RADIUS

LDAP

Page 24: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

24 Connected Security Partner Roadshow

Administración centralizada de politicas de acceso

Control de Admisón

• Define nivel de confianza de Usuarios

Define nivel de confianza de dispositivos

Create allow, deny and quarantine rules

easily that govern access for all users and devices based on device identity and device

integrity.

Deny

AllowQuarantineDeny Allow

Employee

community

Groups: Sales, marketing, executive

Partner

community

Groups: Partners

Control de Acceso

Just one rule set enforces access to all resources across all access methods based on who the user is and the trust level for the device.

• Define que aplicaciones Usuarios y

dispositivos puede acceder

CRM app.Allowed groups:

Sales, marketing

Deny

Order entry

Allowed groups:

Sales, partners

Deny

Page 25: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

25 Connected Security Partner Roadshow

E-Class SRA Appliances

SRA Appliances

Dell SonicWALL Secure Remote Access

SRA EX7000 SRA EX6000 Virtual ApplianceSRA EX9000Detect – granular

end-point control detects identity and

security state

Protect – unified

policy limits user access to permitted

corporate resources

from authorized mobile apps

Connect – smart access and

tunneling ensure

easy, secure access to all network

resources

Secure remote access for all users, devices and applications

Connect

Mobile

Spike

License

Secure Virtual

Assist

Advanced

Reporting

Native Access

Modules

Mobile

Connect

End Point

Control

SRA 1600 Virtual ApplianceSRA 4600

Secure Virtual

Access

Web App

Firewall

Secure Virtual

Assist

Spike LicenseMobile

Connect

End Point

Control

Secure Virtual

Meeting

Page 26: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

26 Connected Security Partner Roadshow

Dell secure mobile access solution

Simple, Gestión de politicas de app de uso de VPN para acceder a los datos y recursos corporativos sin comprometer la seguridad

Simple, Gestión de politicas de app de uso de VPN para acceder a los datos y recursos corporativos sin comprometer la seguridad

Page 27: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

27 Connected Security Partner Roadshow

Solución Dell para la estrategia BYODOfrecemos una solución de extremo a extremo

•Dell Hardware: Servers, Storage and networking from Dell

•Dell Software: Dell vWorkspace, Dell Foglight for VDI, KACE, SonicWALL, Desktop Authority

•Dell End points: Portfolio of Dell desktops, laptops, tablets and Dell Wyse

vWorkspace

KACE

Wyse

SonicWALL

Page 28: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

28 Connected Security Partner Roadshow

INTEROP LAS VEGAS 2014 WINNER

Page 29: N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com 2014

Gracias

4/14/201429 Confidential