La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Autenticación Basada en Certificado (CBA) - Doble Factor de Autenticación ( 2FA) La organización.

Presentaciones similares


Presentación del tema: "© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Autenticación Basada en Certificado (CBA) - Doble Factor de Autenticación ( 2FA) La organización."— Transcripción de la presentación:

1 © 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Autenticación Basada en Certificado (CBA) - Doble Factor de Autenticación ( 2FA) La organización DEBE definitivemente establecer la identidad del usuario por motivos de seguridad CBA exige una infraestructura de clave pública (PKI) hardware (Token USB con chip) y Middleware Cuestiones de instalación y configuración La instalación de Citrix pueda sufrir de conflictos y otros problemas relacionados (incompatibilidades y conflictos de versiones, etc…) Si la conexión pasa por VPN SSL – usuarios deben tener plug-ins y/o versiones determinadas Tal vez requiera plug-ins adicionales para el portal de acceso (.net, Java, etc.) Si se utiliza un certificado auto firmado (certificado de servidor), los usuarios deben configurar su navegador para utilizarlo Fuga de datos Es difícil de gestionar cuando los usuarios exportan datos desde máquinas o medios de almacenamiento y saben cómo hacerlo Una maquina mal configurada pueda ser utilizada para acceso no autorizado a datos sensibles

2 © 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Autenticación Basada en Certificado (CBA) - Doble Factor de Autenticación ( 2FA) La organización DEBE definitivemente establecer la identidad del usuario por motivos de seguridad CBA exige una infraestructura de clave pública (PKI) hardware (Token USB con chip) y Middleware Cuestiones de instalación y configuración La instalación de Citrix pueda sufrir de conflictos y otros problemas relacionados (incompatibilidades y conflictos de versiones, etc…) Si la conexión pasa por VPN SSL – usuarios deben tener plug-ins y/o versiones determinadas Tal vez requiera plug-ins adicionales para el portal de acceso (.net, Java, etc.) Si se utiliza un certificado auto firmado (certificado de servidor), los usuarios deben configurar su navegador para utilizarlo Fuga de datos Es difícil de gestionar cuando los usuarios exportan datos desde (máquinas/medios de almacenamiento) y saben cómo hacerlo Una maquina mal configurada pueda ser utilizada para acceso no autorizado a datos sensibles Cuestiones de seguridad. Expuestos a vulnerabiliades. Costes elevados de soporte. Difícil de manejar.

3 © 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Additional Software Home PCLaptop/Any PCBranch PCsContractors Self-Signed Certificate VPN SSL Add-on & URL Receiver Client 2FA Middleware Data & User Policies Citrix Farm / IT Dept. La tecnología tradicional requiere que cada componente se distribuya aparte para cada maquina o PC: 2FA Middleware Cliente Citrix (para PCs gestionados y no gestionados) VPN SSL add-on para el navegador Certificado auto firmado Software y plug-ins adicionales necesarios Las maquinas no gestionadas están bajo el control del usuario. Usuarios novatos o no capacitados para tareas de configuración de PCs pedirán apoyo al helpdesk. 2FA Hardware End User Helpdesk ¡Qué lío!

4 © 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Additional Software Home PCLaptop/Any PCBranch PCsContractors Self-Signed Certificate VPN SSL Add-on & URL Receiver Client 2FA Middleware Data & User Policies Citrix Farm / IT Dept. Middleware Citrix Receiver Client ( para PCs gestionados y no gestionados) VPN SSL add-on para el navegador Certificado auto firmado Software y plug-ins adicionales necesarios Todos en un único dispositivo… Gestionado centralmente… En modo plug-n-play… Para cualquier plataforma en cualquier momento. 2FA Hardware End User Pero si existiera Helpdesk Esto es precisamente Ceedo para Citrix

5 © 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing El administrador configura los componentes, aplicaciones en un espacio de trabajo de Ceedo para Citrix y los instala en el dispositivo Se entrega a los usuarios los USB o paquetes de instalación Los usuarios enchufan los dispositivos y empiezan a trabajar directamente! Cero instalación y cero rastro – nada queda en le PC después de sacarlo Los espacios de trabajo son gestionables desde la nube Solución: Empaquetar todo en una plataforma de plug-n-play en una memoria USB o dispositivo de CBA/2FA Ceedo Workspace Receiver Client Sandboxed Browser Self-Signed Certificate VPN SSL Add-on & URL PKI Middleware Additional Software Data & User Policies Home PCLaptop/Any PCBranch PCsContractors

6 © 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Arquitectura de dispositivos (variaciones) Memoria Flash en un Token USB (SafeNet eToken NG Flash), un Pendrive normal o cifrado (Pendrives seguros de Imation o Pendrives cifrados con OTP integrado: IronKey con SafeNet Cryptocard o RSA SecurID) Según el dispositivo se puede crear dos particiones: Solo Lectura y Lectura/Grabar: Solo Lectura: espacio de trabajo de Ceedo, Middleware de CBA software y todas las aplicaciones y sus componentes Lectura/Grabar: Datos de usuarios y personalizaciones Sistema de gestión CEM: Crea los entornos de Ceedo y las políticas CPC: Crea paquetes de aplicaciones CCMS: Asigna usuarios y grupos a dispositivos, espacios de trabajo, modifica y define políticas, registra uso y más (basado en Web) … Virtual Runtime Environment Actúa como sustituto al OS Ejecuta todos los componentes en modo Sandbox Funciona en modo de usuario limitado No hace falta derechos administrativos Compatible con versiones Windows 2000 hasta 7

7 © 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Plug-n-Play cero-instalación de Cliente de Citrix en una memoria Flash de un dispositivo de CBA/2FA o cualquier Pendrive Datos cifrados y aplicaciones en Sandbox Permite la configuración de políticas de derechos de usuarios para asegurar cumplimiento (acceso a recursos compartidos en la red, almacenamiento e impresoras, etc.) Pre-configurado con un navegador, plug-ins y más software Gestión remota de las políticas y actualizaciones transparentes Recorrer de un PC a otro sea cual sea la versión del sistema operativo de Windows y los privilegios del usuario


Descargar ppt "© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Autenticación Basada en Certificado (CBA) - Doble Factor de Autenticación ( 2FA) La organización."

Presentaciones similares


Anuncios Google