A Siemens Enterprise Communications Company “There is nothing more important than our customers” Tu smartphone como dispositivo de seguridad Jordi Soler.

Slides:



Advertisements
Presentaciones similares
Gestión de entornos de portales. IBM Software Group | Tivoli software Diferentes posibilidades de gestión de portales  Diagnósticos – ITCAM for WebSphere.
Advertisements

DataPath Inc. © 2014 All Rights Reserved Paquete de Control & Monitoreo: MaxView.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
¡LOS SERVIDORES DE FTP Y NUBE!
COMUNICACIÓN Y TIC Ángela Espinosa Hayler Peñaranda.
Terminal Services Alumno : Juan Noa Saccatoma. ¿Qué es? Es un componente del Sistema Operativo que básicamente me permite dos cosas: Instalar aplicaciones.
Seguridad en el Mundo Movil Miguel Hatrick. Hoy existen más dispositivos móviles en el planeta que personas.
REGISTRO DE WINDOWS. . El registro del sistema, o registro de Windows, es una base de datos que almacena las configuraciones y opciones del sistema operativo.
IV. SISTEMAS OPERATIVOS.. Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
G DATA V14 Client Instalación
Es la forma en que se denomina a un extenso conjunto de herramientas que se diferencian de las aplicaciones tradicionales de Internet por estar enfocadas.
Servidor de aplicaciones
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
UNAM CA con EJBCA: Procesos y mejoras
Google Play Store o Play Store para abreviar, es la aplicación que la gente con tabletas y smartphones Android utiliza para descargar juegos, aplicaciones.
Tarjetas Controladoras
Office365 Telefónica España Dirección de Marketing de Empresas.
Ram Delta Systems We bring you a better future… Co-Med On Line
Ram Delta Systems We bring you a better future… Co-Med On Line
INTRODUCCIÓN A SISTEMAS FIREWALL
Capítulo 7: Consideraciones hacia la web móvil
UNIVERSIDAD TECNOLOGIA OTEIMA Lic. Héctor Abrego
DESARROLLO DE APPS MÓVILES Introducción
Aplicaciones.
Curso de formación comercial
UNIVERSIDAD TECNICA DEL NORTE VIRTUALIZACION DE APLICACIONES
Herramienta de Gestión de Inventario de Activos
Administrador de dispositivos
CIENCIA TECNOLOGÍA Y SOCIEDADES
MODELO CLIENTE -SERVIDOR
Windows server 2008.
ARQUITECTURA DE COMPUTADORES
REDES SOCIALES.
Novell Netware Autores: Cerrina Maria Josefina, Coto Marcelo,
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
Sistema de Gestión CRM - ERP
QUÉ SON Las redes informáticas son conjuntos de dispositivos interconectados entre sí para intercambiar información y recursos a través de un medio común.
QUÉ SON Las redes informáticas son conjuntos de dispositivos interconectados entre sí para intercambiar información y recursos a través de un medio común.
DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO O S.O.
Angie Samaca Diana Ospina
Amenazas informáticas
Que es HARDWARE Son todos los dispositivos físicos con que se cuenta para poder interactuar con el computador y poder de esta forma realizar diferentes.
Tecnología WIFI Fundamentos Técnicos
Firewalls COMP 417.
Copyright © 2006 by The McGraw-Hill Companies, Inc. All rights reserved. McGraw-Hill Technology Education Copyright © 2006 by The McGraw-Hill Companies,
Dispositivos de seguridad perimetral Por: Alexander Urbina.
SOL GUTIÉRREZ Y MARIANA HEINTZ 4°C Prof. Gustavo price
La escala web de los proveedores de cloud en las TI
Data Center By Ernesto Torres.
Sistemas de Seguridad Informática
El Soporte Técnico en la escuela
IV. SISTEMAS OPERATIVOS.. Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema.
Esquema de Respaldos Locales Esquema de Respaldos Locales APLICACIONES UTILIZADAS ABRIL-2018 Cobian Backup es un programa multitarea que podemos usar para.
Redes de Área Local Conceptos Básicos. Contenido Redes: Conceptos Básicos Introducción Clasificación de redes Componentes de las redes LAN Topologías.
Soporte al Sistema Operativo
IV. SISTEMAS OPERATIVOS.
REDES Video 7.
Brinda Soporte Presencial
Eslared 2006 Seguridad Informática
Infraestructuras y servicios para la docencia y la investigación
M. T. I, JOSE ALFREDO GARCIA GOMEZ ING. MIGUEL ANGEL MARTINEZ REDES MALLA COMO SERVICIO DE CONTINGENCIA PARA DESASTRES NATURALES SEMANA NACIONAL DE CIENCIA.
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
INTRODUCCION A CISCO IOS Morelia Montilla Reyes
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
Introducción a los sistemas operativos en red
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

A Siemens Enterprise Communications Company “There is nothing more important than our customers” Tu smartphone como dispositivo de seguridad Jordi Soler

©2011 Enterasys Networks, Inc., A Siemens Enterprise Communications Company – All rights reserved. El reto de “BYO”  Los programas Bring your own device (BYOD) son cada vez más populares para las empresas de hoy día. -Permite a los usuarios trabajar con el equipo de su elección -Incrementa la satisfacción del empleado -Baja los costes de IT  Muchos tipos de equipos -Bring your own (BYO) iPhone, iPad, tablet, netbook, smartphone ….  Mayores retos en seguridad y gestión, incluso usando los equipos corporativos -Datos privados y sensibles de la empresa residen juntos en un mismo equipo -Las aplicaciones que se instalan en estos equipos no son controlables -Lo que abre una puerta de acceso en las infraestructuras de las empresas. -Hay que soportar una gran variedad de plataformas hardware y software -Restringir el uso de aplicaciones adicionales en los equipos mediante reglas en la empresa no es una solución viable -Si se hace, el valor de estos nuevos equipos queda muy limitado para el empleado. 2

©2011 Enterasys Networks, Inc., A Siemens Enterprise Communications Company – All rights reserved. NAC NG – Gestionando la explosion de equipos finales 3 Número de equipos conectados IP Printers Medical systems Facility Management Building Control VoIP Phones Diversidad de sistema/ SO (Virtual) servers PC Sensors, “Machines” Smart Phones “xPads” Production Control Laptops IP Video Surveillance

©2011 Enterasys Networks, Inc., A Siemens Enterprise Communications Company – All rights reserved. Registro de los equipos 4  Equipos BYO no están gestionados por IT -Falta configuración de seguridad adecuada -Método fuerte de autentificación -Certificados y/o configuración de encriptación para la WIFI  NAC proporciona un portal web que permite a un usuario registrar su equipo con sus credenciales  Le podrían seguir las siguientes acciones -Instalación de certificados -Configuración del equipo de forma automática usando protocolos apropiados -WMI (Windows Management Instrumentation) o MDM (Mobile Device Management)

©2011 Enterasys Networks, Inc., A Siemens Enterprise Communications Company – All rights reserved. Detección de nuevos dispositivos – Device Profiling  Profiling automático y detección del tipo de equipo -NAC detecta los nuevos dispositivos en la red automáticamente y los clasifica para determinar el tipo de equipo -Asignación de una política automática es posible -Varios orígenes de la clasificación posibles: -Escaneo basado en agente o desde la red -DHCP OS fingerprinting -Portal cautivo (usado para remediación y registro o servicios de invitados) -Se pueden usar clasificadores externos (Netflow, firmas IDS) -El tipo de equipo puede ser un Sistema Operativo, o tipo de Hardware, como por ejemplo Windows, Windows 7, Debian 3.0, Impresora HP, Android, iPhone, iPad, etc. 5

©2011 Enterasys Networks, Inc., A Siemens Enterprise Communications Company – All rights reserved.  Expandiendo las capacidades de detección de la solución de NAC -Disponible desde Instalada en miles de redes  Autentificación y aplicación de políticas basado en: -Información del sistema final -Información de usuario -Localización (e información histórica) -Hora -Método de autentificación -Estado de salud del equipo MAC Address IP Address Tracking First/last seen Hostname Phone# Operating System Asset ID Username Access Point /SSID Switch/port Current Location Switch/port Location State Health Applied Policy Conocimiento del usuario y el equipo 6

©2011 Enterasys Networks, Inc., A Siemens Enterprise Communications Company – All rights reserved. Tipo de acceso: VDI – Virtual Desktop Interface  Usando VDI para conectar equipos BYO -En conjunción con Citrix Receiver technology, el Citrix Virtual Desktop Infrastructure VDI solution XENDesktop -La plataforma Enterasys Data Center Manager (DCM) en el CPD es opcional  Citrix Receiver es una tecnologia cliente universal que permite crear desktops virtuales a cualquier usuario o equipo  Ventajas -Acceso a la infrastructura corporativa se puede restringuir a solo el acceso del VD usando el protocolo Citrix ICA, así no hay otros recursos expuestos. -Citrix Receiver no requiere que los datos corporativos esten almacenados en el equipo, solo los presenta  Otras soluciones VDI también se pueden soportar 7

©2011 Enterasys Networks, Inc., A Siemens Enterprise Communications Company – All rights reserved. Usando VDI para conectar equipos BYO  La alternativa segura -Uso de Virtual Desktop -Restringir acceso a la red corporativa a solo tráfico VDI -Aplicar una política de basada en el usuario para la sesión VDI en el CDP -Permitir tráfico con destino a recursos externos 8

©2011 Enterasys Networks, Inc., A Siemens Enterprise Communications Company – All rights reserved. La alternativa  Acceso nativo para equipos BYO -Los equipos (o sus usuarios) son autenticados o detectados automáticamente -Como resultado, la política no será igual de restrictiva que como la aproximación con VDI -Autentificación en lugar de auto detección es recomendado  La política resultante permitirá -Acceso a Internet si se quiere -Acceso a los recursos necesarios internos -Bloqueará acceso a los recursos sensibles de la empresa.  Asegura acceso a los servicios -Por ejemplo para aplicaciones médica con soporta para hacer la ronda con un iPad -Pero sigue protegiendo el resto de recursos críticos 9

©2011 Enterasys Networks, Inc., A Siemens Enterprise Communications Company – All rights reserved. Acceso nativo para equipos BYO  Solución económica -No necesita una solución VDI – reduce CAPEX y OPEX -Restringe el acceso a la red corporativa a solo los recursos necesarios -Se recomienda usar una autentificación segura y fuerte -No se tiene un control total de los datos en el equipo 10

©2011 Enterasys Networks, Inc., A Siemens Enterprise Communications Company – All rights reserved. Resumen  Automatización -Automatizar la provisión de acceso de cualquier equipo entrando en la red corporativa  Visibilidad y Control -Control granular del acceso incrementa la seguridad para equipos no gestionados / no gestionables y equipos privados en la red corporativa  Reducción del coste -Mejorar la eficiencia usando equipos nuevos e innovadores -Reducción del coste de explotación (OPEX) automatizando la provisión del servicio -No se requiere una infraestructura separada -Usar la misma tecnología que para el control de acceso a la red (NAC) de otros equipos 11

©2011 Enterasys Networks, Inc., A Siemens Enterprise Communications Company – All rights reserved. Preguntas ¿Preguntas?

A Siemens Enterprise Communications Company Visit us at: