SESSO INFRAESTRUTURA TRILHA SEGURANA MVP Show Cast 2013

  • Slides: 20
Download presentation
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA MVP Show. Cast 2013 Como endereçar os Desafios do BYOD

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA MVP Show. Cast 2013 Como endereçar os Desafios do BYOD com o Windows Server 2012 R 2 Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI @yuridiogenes © 2013, MVP Show. Cast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

SESSÃO: INFRAESTRUTURA Agenda ♦ O Mundo dos Dispositivos Conectados ♦ Os Desafios de Hoje

SESSÃO: INFRAESTRUTURA Agenda ♦ O Mundo dos Dispositivos Conectados ♦ Os Desafios de Hoje ♦ Segurança x BYOD ♦ Proteção e Acesso a Informação ♦ Principais Cenários © 2013, MVP Show. Cast. Evento organizado por MVPs do Brasil com apoio da Microsoft. TRILHA: SEGURANÇA

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA O Mundo dos Dispositivos Conectados Não mais Um Usuário =

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA O Mundo dos Dispositivos Conectados Não mais Um Usuário = Um Desktop A distribuição mundial de unidades de dispositivos inteligentes conectados vai chegar a casa de 1. 2 B in 2012, e crescer 14% a 2 B units in 2016 IDC Press Release, IDC Expects Smart Connected Device Shipments to Grow by 14% Annually Through 2016, Led by Tablets and Smartphones 61% das empreas globais oferecem suporte de TI para smartphone e tablets que são de propriedade da empresa, subida de somente 27% em 2011. Isso contrasta com 17% que suportam smartphones e tablets de propriedade do usuário. 1 September 26, 2012 Para smartphones de propriedade da empresa, somente 55% dos formadores de decisão dizem que suas empresas tem políticas de seguranca e ferramentas suficientes. A situação para smartphones de propriedade do usuário — somente 30% das empreas tem políticas e ferramentas suficientes, e 15% não tem política nenhuma 1 1 ‘Mobile Workers Use Personal Apps to Solve Customer Problems — Is IT Ready, Willing, And Able To Assist? A September 2012 commissioned study conducted by Forrester Consulting on behalf of Unisys’ © 2013, MVP Show. Cast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Os Desafios de Hoje Usuários tem a expectactiva de poder

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Os Desafios de Hoje Usuários tem a expectactiva de poder trabalhar de qualquer dispositivo em qualquer localidade e ter acesso a todos recursos do trabalho. Dispositivos A explosão dos dispositivos está mudando os padrões de como as empresas lidam com TI. © 2013, MVP Show. Cast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Apps Distribuir e gerenciar aplicações em diferentes plataforms é difícil. Dados Usuários precisam ser produtivos enquanto mantém conformidade e redução de risco.

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Segurança x BYOD ♦ Quer dizer que todos podem trazer

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Segurança x BYOD ♦ Quer dizer que todos podem trazer seus brinquedos para o trabalho? Questões relacionadas a conformidade e regulamentação Questões relacionadas a privacidade tanto do usuário quanto da empresa Uso não autorizado de recursos e vazamento de informação Roubo de dispositivos e gerenciamento de dados © 2013, MVP Show. Cast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Proteção e Acesso a Informação Habilitar usuários Identidade Híbrida Proteja

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Proteção e Acesso a Informação Habilitar usuários Identidade Híbrida Proteja seus Dados Simplificar registro e inscrição (enrollment) para BYOD Automaticamente conectar a recursos quando necessário Acessar os recursos da empresa de forma consistente de vários dispositivos Identidade comum para acessar recursos on-premises e na nuvem Centralizar informações corporativas por motivos de conformidade e proteção dos dados Política baseada em controle de acesso para aplicações e dados © 2013, MVP Show. Cast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Cenário 1: Habilitar Usuários Desafios Soluções Usuários precisam fazer uso

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Cenário 1: Habilitar Usuários Desafios Soluções Usuários precisam fazer uso de dispositivos da sua escolha e ter acesso para ambos dispositivos, pessoal e trabalho. Usuários podem registrar seus dispositivos, o que torna eles conhecidos pelo departamento de TI, que com isso poderá usar autenticação de dispositivos como um aspecto para fornecer acesso aos recursos da empresa. Usuários precisam uma forma fácil de acessar as aplicações corporativas de qualquer local. O departamento de TI quer dar poder para os usuários trabalharem desta forma, mas eles também precisam controlar acesso a informações sensitivas e permanecer em conformidade com políticas de regulamentação. Usuários pode inscrever (enroll) seus dispositivos, para ter acesso ao portal da empresa de forma a ter acesso consistente as aplicações e dados, e para gerenciar seus dispositivos. IT O departamento de TI pode publicar acesso aos recursos da empresa com acesso condicional baseado na identidade do usuário, do dispositivo que ele está usando, e sua localização. © 2013, MVP Show. Cast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Registro e Inscriçao de Dispositivos Registro e Inscrição dos Dispositivos

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Registro e Inscriçao de Dispositivos Registro e Inscrição dos Dispositivos Usuário podem inscrever (ennroll) seus dispositivos que por sua vez configura o dispositivo para gerenciamento via Windows Intune. Desta forma o usuário podera fazer uso do Company Portal para ter acesso às aplicações Os dados coletados via Windows Intune pode ser sincronizado com o Configuration Manager que fornece gerenciamento unificado tanto on-premises quanto na nuvem Active Directory Multi-Factor Authentication Usuários podem registrar dispositivos para single signon e acesso aos dados da empresa com Workplace Join. Como parte deste processo, um certificado é instalado no dispositivo. Active Directory Web Application Proxy AD FS O departamento de TI pode publicar acesso aos recursos da empresa com o Web Application Proxy baseado no dispositivo e na identidade do usuário. Authenticação de Multiplos Fatores pode ser usada com a integração do Windows Azure Multi © 2013, MVP Show. Cast. Evento organizado por MVPs do-Factor Brasil com apoio da Microsoft. Authentication com o Active Directory Federation Services. Como parte do processo de registrar um novo dispositivo, um novo registro de dispositivo é criado no Active Directory, estabelecendo o link entre o usuário e o dispositivo

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Publicação de Recursos com o Web Application Proxy Desenvolvedores podem

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Publicação de Recursos com o Web Application Proxy Desenvolvedores podem fazer uso do Windows Azure Mobile Services para integrar e melhorar as apps Outras apps de nuvem Mobile Services Apps & Dados Uso de controle de acesso condicional e controle granular sobre de onde e como as apps podem ser acessadas Active Directory Aplicações Publicadas Claims & Kerberos web apps Web Application Proxy IT can use the Web Application Proxy to pre-authenticate users and devices with multi-factor authentication through integration with AD FS © 2013, MVP Show. Cast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Reverse proxy pass through e. g. NTLM & Basic Office Forms Based Access Restful OAuth apps AD FS Dispositivos Usuários podem apps e dados corporativos de qualquer local Integração com AD Active Directory fornece um repositório central de identidade dos usuários assim como informação sobre o dispositivo registrado

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Tornar dados corporativos disponíveis para usuários com o uso de

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Tornar dados corporativos disponíveis para usuários com o uso de Work Folders Departamento de TI pode fazer limpeza seletiva de dados corporativos com os dispositivos gerenciáveis Dispositivos Reverse Proxy configurar o servidor de arquivos para fornecer sincronismo de compartilhamentos com Work Folder para cada usuário armazenar dados que sincroniza com seu dispositivo, o que inclui integração com Rights Management Active Directory discoverability fornece localização dos usuários para Work Folders Active Directory Usuários podem sincronizar os dados do trabalho com seus dispositivos. Apps & Dados Web Application Proxy AD FS Departamento de TI pode publicar acesso direto do Web Application Proxy Usuários podem registrar os dispositivos para serem capazes de sincronizar dados quando forçado pelo departamento de TI via acesso ©condicional 2013, MVP Show. Cast. Evento organizado por MVPs do Brasil com apoio da Microsoft. File Services Dispositivo parte do Domínio

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Trabalhando de Forma Efetiva com Acesso Remoto Conexão de VPN

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Trabalhando de Forma Efetiva com Acesso Remoto Conexão de VPN Automática VPN Tradicional VPN Session host VDI Firewall Web Apps Direct. Access © 2013, MVP Show. Cast. Evento organizado por MVPs do Brasil com apoio da Microsoft. LOB Apps Files

SESSÃO: INFRAESTRUTURA Demo ♦Demonstração de Workplace Join e Company Portal nas Plataformas Windows 8.

SESSÃO: INFRAESTRUTURA Demo ♦Demonstração de Workplace Join e Company Portal nas Plataformas Windows 8. 1 e i. Pad © 2013, MVP Show. Cast. Evento organizado por MVPs do Brasil com apoio da Microsoft. TRILHA: SEGURANÇA

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Cenário 2: Identidade Híbrida Desafios Soluções Fornecer aos usuários uma

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Cenário 2: Identidade Híbrida Desafios Soluções Fornecer aos usuários uma identidade comum para quando eles estiverem acesando dados que estam localizados tanto nas premissas da empresa quanto na nuvem. Usuários podem fazer uso de single sign-on quando acessarem todos os recursos, independente da localização. Gerenciamento de multiplas identidades e manutenção da informação em sincronismo entre os ambientes é um desafio para o departamento de TI Usuários e TI podem fazer uso de uma identidade em comum para acessarem recursos externos através de federação. TI pode consistentemente gerenciar identidade tanto nas premissas da empresa quanto na nuvem. © 2013, MVP Show. Cast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Active Directory para a Nuvem Fazer uso da plataforma de

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Active Directory para a Nuvem Fazer uso da plataforma de nuvem para executar Windows Server Active Directory e Active Directory Federation Services no intuito de reduzir uso da infrasestrutura onpremises. Gerenciado de AD via Windows Power. Shell, uso do Active Directory Administrative Center para gerenciamento centralizado Infrastructure Services Files Web Apps Rodar Active Directory em escala com suporte a virtualização e rapidez de distribuição com clonagem de DC. Active Directory © 2013, MVP Show. Cast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Desenvolvedores podem integrar aplicações para single sign-on nas aplicações usadas na nuvem e nas premissas da empresa. LOB Apps Ativar clientes Office on rodando sobre o Windows 8 ou Windows Server 2012 automaticamente using com uso do Active Directory.

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Proteção com Multiplos Fatores de Autenticação 1. Usuários fazem o

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Proteção com Multiplos Fatores de Autenticação 1. Usuários fazem o login ou qualquer outra ação que está sujeita a MFA 2. Quando o usuário autentica, a aplicação ou serviço faz uma chamada MFA Multi-Factor Authentication 3. O usuário precisa responder ao desafio, que pode ser configurado como uma mensagem de texto, uma ligação ou usar uma mobile app 4. A resposta é retornada para a app que então permite que o usuário prossiga ADFS © 2013, MVP Show. Cast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 5. O Departamento de TI pode configurar o tipo de frequencia do MFA que o usuário precisa responder Autenticação de Aplicações e. g. Active Directory, Radius, LDAP, SQL, Custom apps 15

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Cenário 3: Proteção de Dados Desafios Soluções Todos usuários trazem

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Cenário 3: Proteção de Dados Desafios Soluções Todos usuários trazem seus dispositivos pessoais para usar no trabalho, eles também querem acesso a informações sensíveis e ter acesso a estas informações a partir dos dispositivos pessoais. Usuários podem trabalhar nos dispositivos de sua escolha e serem capazes de acessar todos os recursos, independente da localização e dispositivo. Um número significativo de dados corporativos podem ser localizados apenas localmente nos dispositivos dos usuários. O departamento de TI precisa tornar o dado seguro, classificado e protegido baseado no que está contido e não apenas onde reside, incluindo manutenção de regulamentação e conformidade. O departamento de TI pode forçar um conjunto de controle de acesso e políticas de auditoria, para ser capaz de proteger a informação baseado no conteúdo dos documentos. O departamento de TI pode centralizar auditoria e relatório das informações de acesso. © 2013, MVP Show. Cast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Acesso Baseado em Políticas Virtualização de Desktop Centralized Data Devices

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Acesso Baseado em Políticas Virtualização de Desktop Centralized Data Devices RD Gateway VDI Files Session host Access Policy Dado Distribuido © 2013, MVP Show. Cast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Web Apps LOB Apps

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Proteção de Dados com Dynamic Access Control File Services Active

SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Proteção de Dados com Dynamic Access Control File Services Active Directory Automaticamente Identificar e Classificar dados baseado no conteúdo. Classificação aplica-se a medida que os arquivos vão ser criados ou modificados. Classificação de Arquivos, políticas de acesso e automação com Rights Management funciona com dados distribuidos de clientes através do Work Folders. Gerenciamento Centralizado de acesso e controle de auditoria com Windows Server Active Directory. © 2013, MVP Show. Cast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Integração com Active Directory Rights Management Services fornece cifragem de documentos. Acesso centrla e políticas de auditoria são aplicadas em todos servidores, com quase tempo real na classificação e processamento de novos documentos assim como documentos modificados.

SESSÃO: INFRAESTRUTURA Demo ♦Demonstração de Work Folders com DAC e RMS © 2013, MVP

SESSÃO: INFRAESTRUTURA Demo ♦Demonstração de Work Folders com DAC e RMS © 2013, MVP Show. Cast. Evento organizado por MVPs do Brasil com apoio da Microsoft. TRILHA: SEGURANÇA

SESSÃO: INFRAESTRUTURA Perguntas & Respostas © 2013, MVP Show. Cast. Evento organizado por MVPs

SESSÃO: INFRAESTRUTURA Perguntas & Respostas © 2013, MVP Show. Cast. Evento organizado por MVPs do Brasil com apoio da Microsoft. TRILHA: SEGURANÇA