26
Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI @yuridiogenes

Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Embed Size (px)

Citation preview

Page 1: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Entendendo BYOD e como adotá-lo de forma segura na sua Empresa

Yuri DiogenesSenior Knowledge Engineer atData Center, Devices & Enterprise Client - CSI

@yuridiogenes

Page 2: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Adotar ou não BYOD?

Page 3: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Por que devo adotar BYOD?

Empresas estam saindo do modelo tradicional, onde eles são donos dos dispositivos e fornecem tais dispositivos para seus funcionários, para um modelo onde cada funcionário usa seu dispositivo pessoal para fazer as trarefas relacionadas ao trabalho.

Mundiamente o total de unidades de dispositivos inteligentes conectados chega a 1.2B em 2012, e cresce 14% para 2B de unidades em 2016

IDC Press Release, IDC Expects Smart Connected Device

Shipments to Grow by 14% Annually Through 2016, Led

by Tablets and Smartphones September 26, 2012

Não é maisUm Usuário =Um Desktop

Page 4: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Dispositivo Gerenciado

Antes

Por que devo adotar BYOD?

Page 5: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Dispositivo Gerenciado

32% dos funcionários usam dois ou três PCs para trabalhar de múltiplas localizaçõesFORRESTER RESEARCHTHE STATE OF WORKFORCE TECHNOLOGY ADOPTION: GLOBAL BENCHMARK 2012, FORRESTER RESEARCH, INC., APRIL 12, 2012

Não Gerenciado

90% das empresas vão ter dois ou mais mobile OS para suportar até 2017

GARTNERGARTNER PRESS RELEASE, GARTNER SAYS TWO-THIRDS OF ENTERPRISES WILL ADOPT A MOBILE DEVICE MANAGEMENT SOLUTION FOR CORPORATE LIABLE USERS THROUGH 2017, OCTOBER 25, 2012, HTTP://WWW.GARTNER.COM/NEWSROOM/ID/2213115

Por que devo adotar BYOD?

Page 6: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Desafios do BYOD

• Isso significa dizer que todos funcionários podem trazer seus brinquedinhos?

• E no final, caso não funcione, colocar a culpa no Departamento de TI?

Page 7: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Desafios do BYOD

• A atual infraestrutura de gerenciamento não é capaz de endereçar os novos desafios do BYOD

• A estratégia de segurança atual não endereça BYOD

• Tomadores de decisão da empresa entendem os benefícios em produtividade com BYOD, mas temem à adoção devido a segurança

Page 8: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Desafios do BYOD

• Cinco passos para ganhar acesso ao dispositivo móvel do funcionário

Uso indevido de redes Wi-Fi Free

Acesso a páginas falsas através do dispositivo móvel

Uso de uma senha única para todos os

sites

Uso de Phishing E-Mail para Instalar Malware

Acesso a recursos armazenados na nuvem (contendo

malware)

Page 9: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Desafios do BYOD

• E quando você pensa que já cobriu tudo....

Page 10: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Como adotar o BYOD de Forma Segura?

Page 11: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Arquitetura da Solução

• Não adianta comprar uma “caixinha” que diga “Resolva seus Problemas de BYOD”

• É preciso ter uma visão mais ampla do problema para melhor arquitetar a solução

Page 12: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Solução Proposta

• Comece por uma visão “Vendor Agnostic” da solução

• Papers sobre BYOD com a Solução proposta

Page 13: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Componentes da Solução

Page 14: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Entenda os Requisitos

• Não deixe se levar pela marketing de “One Size Fits All”, procure entender os requisitos do ambiente da sua Empresa para adoção de BYOD

Page 15: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Exemplo de Interação Entre Componentes e Mitigação de Ameaças

Ameaças Contramedidas

Page 16: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Próximos Passos

• Agora você já tem:• Requisitos/Necessidades• Desenho abstrato da solução• Threat Assessment

• Procure um vendor que possa endereçar estes pontos

• Esteja aberto a uma solução híbrida

Page 17: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Qual a Estratégia da Microsoft para Endereçar

BYOD?

Page 18: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Proteção e Acesso a Informação

Proteja seus Dados

Centralizar informações corporativas por motivos de conformidade e proteção dos dados

Política baseada em controle de acesso para aplicações e dados

Identidade HíbridaIdentidade comum para acessar recursos on-premises e na nuvem

Habilitar usuários

Simplificar registro e inscrição (enrollment) para BYOD

Automaticamente conectar a recursos quando necessário

Acessar os recursos da empresa de forma consistente de vários dispositivos

Page 19: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Cenário 1: Habilitar Usuários

Page 20: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Registro e Inscrição dos DispositivosRegistro e Inscriçao de Dispositivos

O departamento de TI pode publicar acesso acesso aos recursos da empresa com o Web Application Proxy baseado no dispositivo e na identidade do usuário. Authenticação de Multiplos Fatores pode ser usada com a integração do Windows Azure Multi-Factor Authentication com o Active Directory Federation Services.

Usuários podem registrar dispositivos para single sign-on e acesso aos dados da empresa com Workplace Join. Como parte deste processo, um certificado é instalado no dispositivo.

Usuário podem inscrever (ennroll) seus dispositivos que por sua vez configura o dispositivo para gerenciamento via Windows Intune. Desta forma o usuário podera fazer uso do Company Portal para ter acesso às aplicações

Como parte do processo de registrar um novo dispositivo, um novo registro de dispositivo é criado no Active Directory, estabelecendo o link entre o usuário e o dispositivo

Os dados coletados via Windows Intune pode ser sincronizado com o Configuration Manager que fornece gerenciamento unificado tanto on-premises quanto na nuvem

Web Application Proxy

AD FS

Page 21: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Publicação de Recursos com o Web Application Proxy

Usuários podem apps e dados corporativos de qualquer local IT can use the Web

Application Proxy to pre-authenticate users and devices with multi-factor authentication through integration with AD FS

Uso de controle de acesso condicional e controle granular sobre de onde e como as apps podem ser acessadas

Active Directory fornece um repositório central de identidade dos usuários assim como informação sobre o dispositivo registrado

Web Application

Proxy

Desenvolvedores podem fazer uso do Windows Azure Mobile Services para integrar e melhorar as apps

Dispositivos

Apps & Dados

AD FS

Active Directory

Reverse proxy pass throughe.g. NTLM &

Basic

Aplicações Publicadas

Restful OAuth apps

Office Forms Based Access

Claims & Kerberos web apps

Integração com AD

Page 22: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Usuários podem sincronizar os dados do trabalho com seus dispositivos.

Usuários podem registrar os dispositivos para serem capazes de sincronizar dados quando forçado pelo departamento de TI via acesso condicional

Departamento de TI pode publicar acesso direto do Web Application Proxy

Departamento de TI pode configurar o servidor de arquivos para fornecer sincronismo de compartilhamentos com Work Folder para cada usuário armazenar dados que sincroniza com seu dispositivo, o que inclui integração com Rights Management

Departamento de TI pode fazer limpeza seletiva de dados corporativos com os dispositivos gerenciáveis

Dispositivos

Apps & Dados

Tornar dados corporativos disponíveis para usuários com o uso de Work Folders

Reverse Proxy

Web Application Proxy

Active Directory discoverability fornece localização dos usuários para Work Folders

File ServicesDispositivo

parte do Domínio

Active Directory

AD FS

Page 23: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Trabalhando de Forma Efetiva com Acesso Remoto

VPN

DirectAccess

DirectAccess

VPN Tradicional

Conexão de VPN Automática

FirewallWeb Apps

Session host

LOB Apps

Files

VDI

Page 24: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Demo

• Demonstração de Workplace Join e Company Portal nas Plataformas Windows 8.1 e iPad

Page 25: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Referências

• Artigo sobre BYOD no ISSA Journal UShttp://blogs.technet.com/b/yuridiogenes/archive/2014/03/11/byod-article-published-at-issa-journal.aspx

• BYOD Design Considerations Guidehttp://aka.ms/byodcg

• Apresentação sobre BYOD no TechED North America 2014http://blogs.technet.com/b/yuridiogenes/archive/2014/05/19/breakout-session-at-teched-north-america-2014.aspx

Page 26: Entendendo BYOD e como adotá-lo de forma segura na sua Empresa Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI

Dúvidas