Germán Gómez. IPM. Everything As a Service. Semanainformatica.com 2015
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com...
-
Upload
coiicv -
Category
Technology
-
view
322 -
download
0
description
Transcript of N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Semanainformatica.com...
Acceso remoto seguro– BYOD
Habilitar la movilidad y
proteger la RED de cyber
amenazas
Nicasio de Tomás
Channel Manager
Dell Software - Seguridad
2 Connected Security Partner Roadshow
Por qué Dell Software?
3 Connected Security Partner Roadshow
Alineación del portfolio en Dell Software Group alrededor de 4 dominios clave
Dell Quickstart
DCBA
Wkpsc
Mgt
Windows
Mgt
IAMPerf
Monitor
DB
Tools
Ayer
Data
Protection
Appliance
Data Warehouse
Systems
Management
Hoy
Security
Information
Management
Data
Protection
Windows Mgt
Quest
IAM
Dell
Quickstart
KACEAppAssure SCALENT
Perf
Monitor
SonicWALL
Data
Warehouse Appliance
DCBA Boomi DB Tools
4 Connected Security Partner Roadshow
Dell Software
Simplificar IT. Mitigar riesgos. Acelerar los resultados del negocio.
Gestión de la información
Fuerza de trabajo
móvil
Centro de datos y gestión de la nube
Seguridad y protección de los datos
5 Connected Security Partner Roadshow
Soluciones Dell Software
� BYOD
� Gestión Endpoint
� Gestión de los datos
� Integración Aplicación/Datos
� BI y Analisis de Datos
� Gestión Windows Server
� Monitorización Rendimiento
� Gestión Virtualización
Gestión de la información
Fuerza de trabajo móvil
Centro de datos y gestión de la nube
� Gestión de Identidades y acceso
� Seguridad de Red
Gestión de la Seguridad y Protección de Datos
� Seguridad Endpoint
� Restauración y Backup
� Protección Virtual
� Protección de Aplicación
Transformar Informar Conectar
Proteger
6 Connected Security Partner Roadshow
Escalable y eficiente: desde el Endpoint hasta la nube
Application Security
Network Security
Data Security
Gestión de la configuración
y parches
Endpoint Red Servidores Storage Cloud
Servicios gestionados de Seguridad
Consultoría de Seguridad y Gestión de
Riesgo
Threat Intelligence
Respuesta a incidentes
Dell Connected
Security
Gestión de identidad y
Gobierno de los accesos
Multi-Cloud Management
Firewall de Próxima
Generación
Mobile Connect
Cloud Client Management
Cifrado, Entorno de
trabajo protegido
Lo
s b
ue
no
s,
de
ntr
oL
os m
alo
s,
fue
ra
Se
rvic
ios d
e
Se
gu
rid
ad
Se
gu
rid
ad
em
be
bid
a
en
lo
s d
isp
osit
ivo
s e
in
fra
estr
uc
tura
De
ll
Seguridad del correo
eletrónico
Acceso Remoto Seguro
7 Connected Security Partner Roadshow
BYOD, cual es nuestra situación?
· Mis problemas
· Mis necesidades
· Mis complejidades
8 Connected Security Partner Roadshow
Estrategia BYOD
SRAMDMMAMMDPMDS…
9 Connected Security Partner Roadshow
41% de los Usuarios de Smar Phone lo utilizan para su relación laboral*
*IDG Mobile Survey 2013
10 Connected Security Partner Roadshow
Gartner predice que en 2017, el 50% de las Empresas requeriran a sus empleados el uso de sus Móviles particulares para propositos del negocio
Gartner predice que en 2017, el 50% de las Empresas requeriran a sus empleados el uso de sus Móviles particulares para propositos del negocio
11 Connected Security Partner Roadshow
La movilidad es uno de los factores relativos a las productividad de las corporaciones.Como impacta en los diversos actores
11
12 Connected Security Partner Roadshow
Una empresa flexible en tecnología es el resultado inevitable de las fuerzas actuales
Los usuarios ahora esperan:más movilidad
más dispositivos donde elegir menos restricciones en el dispositivo
habilitar nuevas aplicacionesmezcla de trabajo y dispositivos personales
La rebelión de las redes sociales
Confusión de trabajo y el
hogar
La aparición de nuevos
dispositivos móviles
Cambio de expectativa de los empleados
en IT
13 Connected Security Partner Roadshow
14 Connected Security Partner Roadshow
Quien?Que?Como?Cuando?Donde?Por qué?
15 Connected Security Partner Roadshow
El reto del BYOD
Personal Business
Incremento de los riesgos para las Empresas:
Perdida de datos corporativos
Ataques de Malware
Privacidad de los datos personales (leyes)
16 Connected Security Partner Roadshow
1. Perdida de datos por robo o perdida del dispositivo
2. Robo de información malware en los móviles
3. Perdida de datos, por Aplicaciones de terceros
4. Vulnerabilidades de dispositivos, OS y Aplicaciones
5. WI-FI inseguras (Perdida datos)
Seguridad en los móviles Puntos críticos*
* Cloud Security Alliance Mobile Working Group
“Top Mobile Threats, October 2012
DataLoss
Big Data Loss
17 Connected Security Partner Roadshow
Acceso Seguro– Gestión del dispositivo
Dell SonicWALL E-Class SRA
Web Apps
Client/Server Apps
File Shares
Databases
VoIP
VDI Infrastructure
ApplicationsDirectories
Corporate Perimeter
LDAP
AD
RADIUS
LDAP
18 Connected Security Partner Roadshow
Acceso remoto seguro– Dispositivo personal
Dell SonicWALL E-Class SRA Web Apps
Client/Server Apps
File Shares
Databases
VoIP
VDI Infrastructure
ApplicationsDirectories
Corporate Perimeter
LDAP
AD
RADIUS
LDAP
Confio en el Usuario?
Confio en el dispositivo?
Confio en las Aplicaciones?
Validación del Usuario
Validación del dispositivo
Validación de Aplicaciones
Autentica Usuarios
Validad el ID del Dispositivo y su seguridad
Fuerza la politica BYOD y su aceptación por el usuario
Conecta solo Aplicaciones autorizadas a la VPN y acceso a los recursos
19 Connected Security Partner Roadshow
• Identificación del usuario
• Interrogación del dispositivo terminal
• Control y restricción del acceso a los recursos y las aplicaciones
• Acceso basado en Web desde cualquier dispositivo con conexión a Internet
• Email para teléfonos inteligentes y tablets a través de ActiveSync
• Acceso a nivel de red para Windows, Mac, Linux, Android ,iOS, Amazón
• Módulos de acceso nativo para RDP, Citrix y VMware View
• Interfaz de políticas unificadas para facilitar la gestión del acceso
• Licencias Spike para necesidades de licencias temporales
• Interoperabilidad multiproveedor
• Distribuir aplicaciones a los dispositivos
• Gestionar los dispositivos, parches, versiones, etc…
Control granular del acceso
Conectividad flexible
Gestionablidad
Estrategia BYOD Dell SonicWall
20 Connected Security Partner Roadshow
Acceso remoto seguro para móviles
21 Connected Security Partner Roadshow
Dell Mobility Management and Security Solutions
Dell EMM funciones
Informes y alertas en tiempo real
Auto instalable por el Usuario
SMA – Acceso seguro a los recursos corporativo
Gestión de Sistemas,dispostivos,
Aplicaciones y contenido
Gestión del dispositivo Gestión del contenido
Dell EMM
21
22 Connected Security Partner Roadshow
Acceso remoto seguro
22
Partner de negocio desde cualquier navegador
Cliente/proveedor detrás de un cortafuegos
Acceso a extranet
Usuarios internos
Acceso interno
E-Class Secure Remote Access
Empleadode viaje
Empleado que se lleva trabajo a casa
Empleado desde un quiosco
Empleado desde un hotspot inalámbrico
Acceso remoto
Empleado con teléfono inteligente /Usuario de tablet
Protección
Protección de aplicaciones con control granular del acceso basado en la identidad de los usuarios y en la integridad de los dispositivos
Detección de las aplicaciones que se ejecutan en el punto terminal
Conexión segura y sencilla de los usuarios a las aplicaciones desde cualquier dispositivo
Aplicaciones Web
Aplicaciones cliente/servidor
Archivos compartidos
Bases de datos
VoIP
Soluciones VDI
AplicacionesAplicacionesDirectoriosDirectorios
Centro de datos corporativo
LDAP
AD
RADIUS
LDAP
DetecciónDetección ProtecciónProtección ConexiónConexión
SonicWALL
23 Connected Security Partner Roadshow
Protección de las amenazas móviles
• Protección con DELL Sonicwall NGFW, inspección del tráfico SSL, para bloqueo de posible Malware y evitar fugas de Información
• Permite acceso a Dispositivos, Aplicaciones y Usuarios autorizados y control granular del acceso a los recursos en función de Políticas de control
Dell SonicWALL SSL VPN Solution
Web Apps
Client / Server Apps
File Shares
Databases
VoIP
VDI Infrastructure
ApplicationsDirectories
Corporate Perimeter
LDAP
AD
RADIUS
LDAP
24 Connected Security Partner Roadshow
Administración centralizada de politicas de acceso
Control de Admisón
• Define nivel de confianza de Usuarios
Define nivel de confianza de dispositivos
Create allow, deny and quarantine rules
easily that govern access for all users and devices based on device identity and device
integrity.
Deny
AllowQuarantineDeny Allow
Employee
community
Groups: Sales, marketing, executive
Partner
community
Groups: Partners
Control de Acceso
Just one rule set enforces access to all resources across all access methods based on who the user is and the trust level for the device.
• Define que aplicaciones Usuarios y
dispositivos puede acceder
CRM app.Allowed groups:
Sales, marketing
Deny
Order entry
Allowed groups:
Sales, partners
Deny
25 Connected Security Partner Roadshow
E-Class SRA Appliances
SRA Appliances
Dell SonicWALL Secure Remote Access
SRA EX7000 SRA EX6000 Virtual ApplianceSRA EX9000Detect – granular
end-point control detects identity and
security state
Protect – unified
policy limits user access to permitted
corporate resources
from authorized mobile apps
Connect – smart access and
tunneling ensure
easy, secure access to all network
resources
Secure remote access for all users, devices and applications
Connect
Mobile
Spike
License
Secure Virtual
Assist
Advanced
Reporting
Native Access
Modules
Mobile
Connect
End Point
Control
SRA 1600 Virtual ApplianceSRA 4600
Secure Virtual
Access
Web App
Firewall
Secure Virtual
Assist
Spike LicenseMobile
Connect
End Point
Control
Secure Virtual
Meeting
26 Connected Security Partner Roadshow
Dell secure mobile access solution
Simple, Gestión de politicas de app de uso de VPN para acceder a los datos y recursos corporativos sin comprometer la seguridad
Simple, Gestión de politicas de app de uso de VPN para acceder a los datos y recursos corporativos sin comprometer la seguridad
27 Connected Security Partner Roadshow
Solución Dell para la estrategia BYODOfrecemos una solución de extremo a extremo
•Dell Hardware: Servers, Storage and networking from Dell
•Dell Software: Dell vWorkspace, Dell Foglight for VDI, KACE, SonicWALL, Desktop Authority
•Dell End points: Portfolio of Dell desktops, laptops, tablets and Dell Wyse
vWorkspace
KACE
Wyse
SonicWALL
28 Connected Security Partner Roadshow
INTEROP LAS VEGAS 2014 WINNER
Gracias
4/14/201429 Confidential