Entendendo BYOD e como adotá-lo de forma
segura na sua Empresa
Yuri Diogenes
Senior Knowledge Engineer at
Data Center, Devices & Enterprise Client - CSI
@yuridiogenes
Adotar ou não BYOD?
Por que devo adotar BYOD?
Empresas estam saindo do modelo tradicional, onde eles
são donos dos dispositivos e fornecem tais dispositivos
para seus funcionários, para um modelo onde cada
funcionário usa seu dispositivo pessoal para fazer as
trarefas relacionadas ao trabalho.
Por que devo adotar BYOD?
Antes
Por que devo adotar BYOD?
90%
32%
das empresas vão ter dois ou mais mobile
OS para suportar até 2017
dos funcionários usam dois ou três PCs
para trabalhar de múltiplas localizações
GARTNER
GARTNER PRESS RELEASE, GARTNER SAYS TWOTHIRDS OF ENTERPRISES WILL ADOPT A MOBILE
DEVICE MANAGEMENT SOLUTION FOR CORPORATE
LIABLE USERS THROUGH 2017, OCTOBER 25, 2012,
HTTP://WWW.GARTNER.COM/NEWSROOM/ID/22131
15
FORRESTER RESEARCH
THE STATE OF WORKFORCE TECHNOLOGY ADOPTION:
GLOBAL BENCHMARK 2012, FORRESTER RESEARCH, INC.,
APRIL 12, 2012
Desafios do BYOD
• Isso significa dizer que todos funcionários podem
trazer seus brinquedinhos?
• E no final, caso não funcione, colocar a culpa no
Departamento de TI?
Desafios do BYOD
• A atual infraestrutura de gerenciamento
não é capaz de endereçar os novos
desafios do BYOD
• A estratégia de segurança atual não
endereça BYOD
• Tomadores de decisão da empresa
entendem os benefícios em
produtividade com BYOD, mas temem
à adoção devido a segurança
Desafios do BYOD
• Cinco passos para ganhar acesso ao
dispositivo móvel do funcionário
Uso indevido de redes
Wi-Fi Free
Acesso a páginas falsas
através do dispositivo
móvel
Uso de Phishing E-Mail
para Instalar Malware
Uso de uma senha única
para todos os sites
Acesso a recursos
armazenados na nuvem
(contendo malware)
Desafios do BYOD
• E quando você pensa que já cobriu tudo....
Como adotar o BYOD de
Forma Segura?
Arquitetura da Solução
• Não adianta comprar uma “caixinha” que diga
“Resolva seus Problemas de BYOD”
• É preciso ter uma visão mais ampla do problema
para melhor arquitetar a solução
Solução Proposta
• Comece por uma visão “Vendor Agnostic” da solução
• Papers sobre BYOD com a Solução proposta
Componentes da Solução
Entenda os Requisitos
• Não deixe se levar pela marketing de “One Size Fits
All”, procure entender os requisitos do ambiente da
sua Empresa para adoção de BYOD
Exemplo de Interação Entre Componentes
e Mitigação de Ameaças
Ameaças
Contramedidas
Próximos Passos
• Agora você já tem:
• Requisitos/Necessidades
• Desenho abstrato da solução
• Threat Assessment
• Procure um vendor que possa endereçar estes
pontos
• Esteja aberto a uma solução híbrida
Qual a Estratégia da Microsoft
para Endereçar BYOD?
Proteção e Acesso a Informação
√
Habilitar usuários
Identidade Híbrida
Proteja seus Dados
Simplificar registro e inscrição
(enrollment) para BYOD
Automaticamente conectar a
recursos quando necessário
Acessar os recursos da empresa
de forma consistente de vários
dispositivos
Identidade comum para acessar
recursos on-premises e na nuvem
Centralizar informações
corporativas por motivos de
conformidade e proteção dos
dados
Política baseada em controle de
acesso para aplicações e dados
Cenário 1: Habilitar Usuários
Registro e Inscriçao de Dispositivos
Registro e Inscrição dos Dispositivos
Usuário podem inscrever (ennroll) seus
dispositivos que por sua vez configura o
dispositivo para gerenciamento via
Windows Intune. Desta forma o usuário
podera fazer uso do Company Portal
para ter acesso às aplicações
Usuários podem registrar
dispositivos para single
sign-on e acesso aos
dados da empresa com
Workplace Join. Como
parte deste processo, um
certificado é instalado no
dispositivo.
O departamento de TI pode publicar acesso acesso
aos recursos da empresa com o Web Application
Proxy baseado no dispositivo e na identidade do
usuário. Authenticação de Multiplos Fatores pode
ser usada com a integração do Windows Azure
Multi-Factor Authentication com o Active Directory
Federation Services.
Os dados coletados via Windows
Intune pode ser sincronizado com
o Configuration Manager que
fornece gerenciamento unificado
tanto on-premises quanto na
nuvem
Como parte do processo de
registrar um novo dispositivo, um
novo registro de dispositivo é
criado no Active Directory,
estabelecendo o link entre o
usuário e o dispositivo
Publicação de Recursos com o Web Application Proxy
Desenvolvedores podem fazer uso do
Windows Azure Mobile Services para
integrar e melhorar as apps
Integração com AD
Uso de controle de acesso
condicional e controle
granular sobre de onde e
como as apps podem ser
acessadas
Aplicações
Publicadas
Dispositivos
Usuários podem apps e
dados corporativos de
qualquer local
Apps & Dados
IT can use the Web Application
Proxy to pre-authenticate users and
devices with multi-factor
authentication through integration
with AD FS
Active Directory fornece
um repositório central de
identidade dos usuários
assim como informação sobre
o dispositivo registrado
Tornar dados corporativos disponíveis para usuários com o uso de
Departamento de TI pode
Work Folders
configurar o servidor de arquivos
Departamento de TI pode fazer limpeza
seletiva de dados corporativos com os
dispositivos gerenciáveis
Dispositivos
Usuários podem
sincronizar os dados do
trabalho com seus
dispositivos.
Usuários podem registrar
os dispositivos para serem
capazes de sincronizar
dados quando forçado pelo
departamento de TI via
acesso condicional
para fornecer sincronismo de
compartilhamentos com Work
Folder para cada usuário
armazenar dados que sincroniza
com seu dispositivo, o que inclui
integração com Rights
Management
Apps & Dados
Departamento de TI pode
publicar acesso direto do Web
Application Proxy
Active Directory
discoverability fornece
localização dos usuários
para Work Folders
Trabalhando de Forma Efetiva com Acesso Remoto
Conexão de VPN
Automática
VPN Tradicional
VPN
Firewall
DirectAccess
DirectAcces
s
Demo
• Demonstração de Workplace
Join e Company Portal nas
Plataformas Windows 8.1 e
iPad
Referências
• Artigo sobre BYOD no ISSA Journal US
http://blogs.technet.com/b/yuridiogenes/archive/2014/03/11/byod-articlepublished-at-issa-journal.aspx
• BYOD Design Considerations Guide
http://aka.ms/byodcg
• Apresentação sobre BYOD no TechED North America 2014
http://blogs.technet.com/b/yuridiogenes/archive/2014/05/19/breakoutsession-at-teched-north-america-2014.aspx
Dúvidas
Download

INFRASEC_BYOD_YuriDiogenes - TechNet Gallery