Mobilidade A proliferação de dispositivos no nosso ecossistema



Documentos relacionados
Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

Mitos Desfeitos sobre Prevenção a Perda de Dados

Data Loss Prevention. Uma abordagem estratégica. Vladimir Amarante, CISSP Manager, Systems

Business Critical Services todo!

Symantec & Jogos Olímpicos Rio Julho de 2015

Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades

Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer

Case Ativas eflex Enhanced

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa

Porque e Como Arquivar - Por que e como Descobrir

5 Itens Obrigatórios Em Uma Solução de Mobilidade Corporativa

BCS Expertise para preencher

SAP & Coca-Cola: Gerenciando seus dispositivos móveis. Agosto 2012

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

BlackBerry Mobile Voice System

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Identidade Novo Perímetro de Segurança para as Organizações

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL

BlackBerry Mobile Voice System

Responsabilidade pelos Danos e Riscos Causados por Falhas de Segurança

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

Check Point Endpoint. Kátia Cruz. Security System Engineer

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

APRESENTAÇÃO INSTITUCIONAL

Symantec Encryption Management Server, com a tecnologia PGP

Alcance Adapte-se a mundança. Nome, Título

Porto Editora acentua ganhos de produtividade e eficiência com investimento em tecnologia Microsoft

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1

Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira

Ameaças de segurança na Internet. Carlos Guervich (Caique) Symantec Systems Engineer

CSAU Guia: Manual do CSAU 10.0 como implementar e utilizar.

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Seja Bem-Vindo. System Center Family. Inicio: 09:00 Termino: 12:00

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Serviços IBM GTS. Priscila Vianna

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

O futuro da produtividade

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012

Por que Office 365? Office 365 Por que usar?

SAP Business One Mobile App Seus negócios em tempo real e a qualquer hora! Alexandre Castro Channel Enabler & Solution Expert

Os Desafios da Segurança para Mobilidade

Soluções ESET. - Material de Apoio -

Universo Online S.A 1

Kaspersky Administration Kit

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Continuidade dos seus Negócios: Avaliando os Riscos e Automatizando os Processos

Grupo de Arquitetos Microsoft Brasil

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga

Política de privacidade do Norton Community Watch

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Inovação e Tecnologia Acelerando o crescimento dos seus negócios. Alexandre Castro Channel Enabler & Solution Expert

Visão Geral. Treinamento Canais Network 1. Carlos Baleeiro Gerente de Contas Corporativo, Brasil

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação

Melhor Backup para todos: Protegendo dados em novos ambientes de TI

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Autenticação Ultra-Resistente

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade

Seja Bem-Vindo. Sharepoint 2007 para Desenvolvedores. Inicio: 19:00 Termino: 22:00

Uma nova luz na web com Microsoft Silverlight. Leonardo Sobral Consultor de Tecnologia

PLATAFORMA DE DESENVOLVIMENTO DE APLICATIVOS CORPORATIVOS

Gerenciamento de Dispositivos Móveis

Grupo de Arquitetos Microsoft Brasil

Arquitetura dos Sistemas de Informação Distribuídos

2015 Check Point Software Technologies Ltd. 1

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

CA Protection Suites Proteção Total de Dados

Escrito por Paulo Ricardo - Gambware Qua, 08 de Setembro de :47 - Última atualização Sex, 24 de Setembro de :18

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

MicroStrategy Enterprise Security. Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY

DokEC-n 3.3 apresenta : Como conectar em sua ECN Windows.

Post excerpt to catch readers attention and describe the story in short

FANESE Faculdade de Administração e Negócios de Sergipe

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Transcrição:

Mobilidade A proliferação de dispositivos no nosso ecossistema Alberto Saavedra Dir. Product Marketing Latin America Symantec Mobile Security and Management 1

Agenda 1 Tendências em Mobilidade 2 Desafios com Mobilidade Corporativa 3 Mobilidade e Segurança Symantec para Mobilidade 4 Estratégia Symantec para Mobilidade 5 Benefícios Symantec Mobile Security and Management 2

Utilização de Dispositivos Móveis é uma Realidade A adoção massiva em ambos mercados de consumo e corporativo aumentou a produtividade das pessoas porém nos expõe a novos riscos. Todos os dias, mais usuários estão usando dispositivos móveis para acesso a serviços corporativos, ver dados corporativos, y hacer negócios. Muitos empregados corporativos fazem sincronização de seu(s) dispositivo(s) com pelo menos um serviço de nuvem público que está fora do controle do administrador da empresa. Symantec Mobile Security and Management 3

Evolução e Tendências Penetração Corporativa Quantidade de Dispositivos Há pelo menos metade dos smartphones na sua rede e metade de laptops e desktops talvez você não se deu conta?? Tem quase o mesmo poder 40% e capacidade que os 25% Laptops 15% E, nenhum responde a Ctrl-Alt-Del (???) 5% Variedade de Dispositivos & Consumerização 1999 2003 2007 Porque isso importa? 2010 Symantec Mobile Security and Management 4

É importante se precisar de Segurança e Controle Permitem uma pessoa trazer seu próprio computador e conectá-lo a rede? Wi-Fi, VPN, Email Administram laptops e desktops na rede? Impõem senhas e outras configurações Gerenciam atualizações e patches Estão tratando os dispositivos móveis da mesma forma? Não deveriam ser diferentes ou una ilha dentro da empresa Symantec Mobile Security and Management 5

Problemas com Implementação da Tecnologia Móvel Que dizem os clientes Problemas com segurança e integração com sistemas são as maiores preocupações da maioria das empresas Source: Worldwide Mobile Security 2010 2014 Forecast and Analysis dated March 2010 by IDC Symantec Mobile Security and Management 6

Principais Desafios com Mobilidade Corporativa Mobile Consumerization Endpoint Heterogeneity Application Management & Enterprise Integration Dispositivos com dados corporativos e dados pessoais aumentam os problemas com segurança, responsabilidades legais e administração. Como permitir que todos estes dispositivos se conectem na empresa? Múltiplas plataformas móveis com diferentes características e mudanças constantes; IT não tem detalhes de todas as plataformas. Difícil de implementar una política corporativa com soluções pontuais. Aplicações móveis tem que conectar-se com o backend corporativo e vice-versa; Como deve ser o framework para permitir essa comunicação? IT corporativo tem investimentos existentes. Como afetam a mobilidade? Symantec Mobile Security and Management 7

Como Symantec Soluciona o tema de Mobilidade Solução completa para todos os smartphones Adote consumerização com a habilidade de assegurar qualquer dispositivo móvel da rede. Gerenciamento escalável e unificado para todos os ponto finais Administre todos seus pontos finais, desktops y dispositivos móveis desde una solução única. Plataforma flexível para integração corporativa Padronizar una plataforma única que conecte os dispositivos móveis com aplicação corporativo, políticas, processos y pessoas. Cross Platform Security Endpoint Management Enterprise Grade Integrated with SMP Role-based Access Groups/Org Units Alerts/Notifications Symantec Mobile Security and Management 8

Symantec Mobile Security and Management Dispositivos Móveis Produtos Mobile Security & Management da Symantec Aplicações Corporativas & Serviços Segurança do Dispositivo Segurança do Conteúdo Administração do Dispositivo Identidade & Acesso Investimento em Segurança Enterprise (processos, produtos, políticas e pessoal) Evita uso não autorizado do dispositivo e de funções Evita que o dispositivo seja uma vulnerabilidade Protege contra vírus, spam, malware e protege dados contra uso não autorizado Evita ataques ao conteúdo do dispositivo Atualiza dispositivos com aplicação conforme necessidade sem acesso físico al dispositivo. Tenha visibilidade e controle do uso e da aplicação. Autenticação e autorização para acessar aplicação e recursos Enterprise Permite somente acesso e uso de recursos do dispositivo correto. Aproveite a infra estrutura de segurança existente Permite escalar os recursos de modo eficiente desde o primeiro dia. Symantec Mobile Security and Management 9

Vejamos alguns casos de uso Symantec Mobile Security and Management 10

Enrollment 1 4 Julie traz seu novo dispositivo móvel e tenta conectar al email. Recebe provisionamento SMS corporativo Self-Service 2 Joe percebe que um novo dispositivo entrou na rede. 3 5 Visibility Aceita o dispositivo porem com politicas e procedimentos aprovados. Configuration Aplica politicas corporativas ao dispositivo. Security Policy AV, Anti-Spam Firewall Symantec Mobile Security and Management 11

Application Management 1 Julie está na rua necessita acesso ao CRM 2 Dispara CRM móvel Software Distribution 4 Tem acesso a aplicação corporativa desde seu dispositivo Enterprise Integration 3 Recebe confirmação que a aplicação foi instalada corretamente. Device Management Symantec Mobile Security and Management 12

Content Security and Compliance 1 Novo vírus está afetando o dispositivo móvel SMS Live Update Policy Update 2 Permite apenas dispositivos com os últimos patches e políticas NAC Mobile Compliance 3 Tem que responder a uma auditoria de segurança sobre conformidade Asset Information Policy Reports Symantec Mobile Security and Management 13

Device Management 1 3 O fabricante do CRM solta uma nova atualização para sua aplicação móvel Recebe as atualizações e está pronta para usá-las. 2 Tem que atualizar dispositivos em todas partes do país Application Management Software Distribution Symantec Mobile Security and Management 14

Remote Assistance 1 A nova atualização deixou o dispositivo. lento. talvez tenha e enviá-lo ao HelpDesk. Tempo fora de uso de 3 a 4 dias. 2 Verifica níveis de memória do dispositivo. Device Information 4 Tempo fora de uso de 3 a 4 minutos. 3 Pode acessar o dispositivo remotamente e solucionar os problemas. Remote Assistance Symantec Mobile Security and Management 15

Identity and Access 1 Quer acessar sites corporativos via VPN 2 Mudança na política corporativa pede que cada dispositivo que entre na rede tenha dois fatores de autenticação. 4 Provisão imediata. Sem necessidade de carregar fobs fisicamente. 3 Instala VIP Access para dispositivos Móveis VIP Soft Tokens Mobile PKI Symantec Mobile Security and Management 16

Loss and Theft Protection 1 Oops, ela esqueceu o dispositivo móvel no o taxi. 2 Dispositivo está encriptado, de modo que não há preocupação com perda de dados. Porém tem que desabilitar o dispositivo Remote Wipe Symantec Mobile Security and Management 17

São todas as funções relevantes a todos os dispositivos? Capacidades em cada plataformas são diferentes porém as áreas funcionais são as mesmas. Distribuição de App -> App Store; Distribuição não importa, Administração sim. Encriptação de SW-> Encriptação de HW; Camada não importa, Conformidade sim. Ambiente das ameaças está evoluindo AV em Android é cada vez mas necessário. PKI, DLP e Virtualização em seguida Necessidade de ter una plataforma segura Seguimentos Consumidor, Corporativo e Fornecedores Portfólio de Segurança Corporativa Symantec Mobile Security and Management 18

Uma Solução para todas as funções e plataformas. Device Security Content Security Device Mgmt Identify & Access Passwords Remote Wipe App and Feature Controls Encryption Management Anti-Virus w/ Live Update -- SMS Anti-Spam -- -- Stateful Firewall -- -- -- App Management Configuration Mgmt Asset Inventory Helpdesk Management Remote Assistance -- -- -- Soft tokens/otp NAC PKI for Mobile Compliance Management Current capability Short-term roadmap -- To be Scheduled Symantec Mobile Security and Management 19

Funcionalidades iphone/ipad & Android Mobile Management 7 Symantec Management Platform features: Reporting (inventory) Policy management (create, edit, delete, and assign) by device group Monitored inventory/asset values Device model Device OS DeviceID Device IMEI Phone number Email Email name Operator network Device OS language Last sync time Last update time Device wipe ack time Exchange server name Exchange server version Standard security policy settings Basic Asset/Inventory (see left) Remote wipe Enforce password on device Minimum password length Maximum failed password attempts (before local wipe) Password requires both numbers and letters Allow or prohibit simple password Password expiration Password history Inactivity timeout (1 to 60 minutes) Policy refresh interval Minimum number of complex characters in password Require manual syncing while roaming Allow camera Allow web browsing Symantec Mobile Management and Security 20

Portfolio Corporativo Symantec Endpoint Protection: Mobile Edition Symantec Endpoint Management: Mobile Edition Symantec Network Access Control: Mobile Edition VIP Authentication Service PGP Mobile TC TrustCenter Symantec Mobile Security and Management 21

Acreditado por clientes e pela indústria 2010 Best Mobile Data Security Award GOLD 2009 Best Mobile Data Security Award SILVER 2008 Best Mobile Data Security Award SILVER Symantec Mobile Security and Management 22

Porque Symantec 1 Segurança Completa Aplique políticas de segurança consistentes na maioria dos sistemas com a solução Symantec Mobile Security and Management. 2 Administração Unificada Administração central em todos os dispositivos móveis, laptops, desktops e servidores através da plataforma de gerenciamento Symantec. 3 Integração Corporativa Padronize com una plataforma que permita conectar seu dispositivo móvel a uma rede Corporativa para Apps, políticas, processos e pessoas. Symantec Mobile Security and Management 23

Obrigado! Thank you! Copyright 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Symantec Mobile Security and Management 24