Los clientes ven la protección de la información como un reto importante y va ganando cada vez más relevancia a nivel de negocio.
La explosión de tipos y formas de dispositivos así como el BYOD reta las políticas y prácticas existentes.
Los fabricantes como Microsoft, tienen muchos puntos de solución a través de múltiples productos
Entendiendo el Problema
El éxito es…
Data en Uso
Data en Movimiento
Data en reposo
BitLocker
Exchange DLP
IPv6
Active Directory
Encrypting File System Right Management Services
SSL
AD FS Web Application Proxy
Work Folders
Windows Azure AD
Windows Azure MFA
Windows Azure RMS
Dynamic Access Control
SharePoint FCI
AppLocker
BitLocker to Go
User Profiles
Remote Business Data Removal
Administración
Retos
Quiero proveer una única identidad a los usuarios para acceder a todos los recursos Corporativos.
Quiero poder garantizar que el acceso a datos esté automáticamente al día con los roles y responsabilidades de los usuarios.
Quiero poder “limpiar” los datos de los dispositivos cuando la relación con el usuario y/o el dispositivo termine.
Quiero poder garantizar que los archivos están encriptados y accedidos solo por usuarios autorizados.
Quiero habilitar que los usuarios puedan compartir contenido con usuarios externos e internos de manera segura.
Quiero poder prevenir que los usuarios compartan información sensible a través del correo electrónico
Quiero proveer una única identidad para que los usuarios accedan a todos los recursos organizacionales
IT puede proveer a sus usuarios una identidad en común en todos sus Servicios en premise o en nube, utilizando Windows Server Active Directory y Windows Azure Active Directory.
Usuarios son más productivos teniendo single sign-on hacia todos sus recursos
IT puede usar Active Directory Federation Services para conectarse con Windows Azure para una identidad considente con base en la nube.
Los usuarios tienen acceso a través de cuentas en Windows Azure Active Directory hacia Windows Azure, Office 365, y aplicaciones de terceros.
Los Desarrolladores pueden construir aplicaciones que utilicen un único modelo de identidad
Escoja entre cientos de aplicaciones populares de SaaS de una galería de aplicaciones pre-populadas
Agregue aplicciones en la nube a la medida fácilmente. Facilite a los desarrolladores con administración de identidad.
Una completa administración de identidad y acceso que conbina Servicios de directorio, gobierno de identidad, manejo de acceso a aplicaciones y una plataforma para el manejo de identidad para desarrolladores
Sincronice identidad con DirSync o provea SSO con AD FS
Agregue autenticación multi-factor para una verificación de la identidad del usuario adicional
Quiero poder garantizar que el acceso a los datos esté automáticamente al día con nuestros roles de usuario y responsabilidades
Virtualización del Desktop
IT puede publicar recursos ulizando el web application proxy y crear acceso con base en políticas de negocio con autenticación multi-factor con base en el contenido que está siendo accedido
IT puede auditar el acceso a la información del usuario con base en políticas de auditoria centralizadas
Los Users pueden acceder a data corporativa sin importar el dispositivo o lugr con Work Folders para sincronizar datos y desktop virtualization para aplicaciones centralizadas.
IT puede proveer una solución Segura y familiar para que usarios accedan a información corporativa sensible desde cualquier lugar con VDI y RemoteApp.
Data Centralizada
Datos Distribuídos
Dispositivos
Maneja centralizadamente el control de acceso y políticas de auditoria desde Windows Server Active Directory.
Identifica y clasifica automáticamente los datos con base en el contenido. La clasificación se aplica cuando los documentos son creados o modificados
Integración con Active Directory Rights Management Services provee una encripción automática de documentos
Acceso central y políticas d auditoria que pueden ser applicadas en múltiples servidores de archivos, con clasificación y procesamiento casi en tiempo real de documentos nuevos y modificados
Clasificación de archivos, políticas de acceso y los Righs Management trabjaan contra los datos distribuidos del cliente a través de Work Folders.
Necesito una forma fácil para que los usuarios enrolen sus dispositivos BYOD y accedan a los recursos corporativos
IT puede publcar access a recursos con el Web Application Proxy con base en conocimiento del dispositivo y la identidad del usuario
IT puede proveer acceso corporativo sencillo con DirectAccess y conexiones a VPN automáticas
Los usuarios pueden trabajar desde cualquie lugar en sus dispositivos con acceso a sus recursos corporativos
Los usuarios pueden registrar dispositivos para single sign-on y accede a datos Corporativos con Workplace Join
Los usuarios pueden enrolar dispositivos para entrar al portal de la compañía fpara accede de forma fácil a las aplicaciones
IT puede publicar Desktop Virtualization (VDI) para accede a recursos centralizados
Quiero poder “limpiar” los datos de los dispositiovs cuando la relación con el dispositivo y/o con el usuario termine
Datos y Apps personales
Perdido o Robado
Datos y Apps corporativas
Administración con Intune o alguna otra herramienta
de MDS
Enrolamiento Retirado
Datos y Apps corporativas
Políticas
Policies
Perdido o Robado
Policies
Retirado
Personal Apps and
Data
MDM provee a IT con la capacidad de controlar el acceso de usuario a datos coporativos
Los Usuarios pueden erolar dispositivos BYOD con MDM para accede a datos Corporativos y aplicaciones sin importer el dispositivo o lugar
• Identify at-risk devices through jailbreak and root
MDM’s que hace uso de tecnologías como Windows 8.1’s Remote Business Data Removal y otrac que pueden limpiar datos y aplicaciones, o hacerlas permanente mente iaccesibles
Quiero poder garantizar que los archivos están envriptados y accesibles solo para usuarios autorizados
Quiero poder habilitar a los usuarios a compartir información de manera segura con usuarios internos y externos
Quiero prevenir que los usuarios envíen información sensitiva usando email
El remitente notifica sobre datos sensitivos
Permite una regulación más aplia con Exchange DLP que empodera a los usuarios a manejar su cumplimiento con políticas educativas contextuales
Outlook prove escaneo en tiempo real de las características del correo (subject, body, and attachments) y proveee mensajes sobre las políticas y e información
El DLP de Exchange funciona aún cuando stá desconectado, y permite que IT defina las reglas de las políticas, prove acciones para los usuarios y audite su comportamiento.
Políticas basadas en regls que pueden proteger datos sensitives automáticamente Las políticas basadas en reglas de Exchange DLP pueden reforzar automáticamente la aplicación de derechos a correos y documentos que incluyen información sensitiva.
Una experiencia sencilla pero ponderosa para generar reglas con templates pre empaquetados facilitan que IT implementa y provisione políticas de DLP que pueden detector la presentcia de información sensitive y protegerla.
Identidad en común a través de servidores en premise y la nube con Window Server y Windows Azure Active Directory
RMS y Windows Azure RMS proven y refuerzan el control de acceso en datos sin importer el tipo
Colaboración Segura y colaboración hacia adentro y fuera de la organización
Retos
Quiero poder controlar que aplicaciones pueden accederse por usuarios y dispositivos con políticas de acceso condicionales.
Necesito que mis aplicaciones puedan proteger nuestros datos para que nuestros usuarios puedan compartirlos sin problemas.
Quiero poder controlar que aplicaciones pueden accederse por usuarios y dispositivos con políticas de acceso condicionales
Los usuarios con, aún las mejores intenciones, van a usar aplicaciones que que pondrán los datos de su organización en riesgo.
Aplicaciones bien intencionadas pueden ser usadas para fuga de inforamción y aplicaciones malitnecionadas pueden robarla.
AppLocker puee permtir que IT tome control de cuales aplicaiones sean y no usadas con políticas y listas de exclusion.
Necesito que mis aplicaciones puedan proteger nuestros datos para que nuestros usuarios puedan compartirlos sin problemas
AppLocker posibilita a IT controlar cuales aplicaciones stán autorizadas para su uso en la compañía
Los desarrolladores pueden construer aplicaciones que utilicen Rights Management y wipe selective para proteger los datos de la compañía
Retos
Quiero poder controlar qué dispositivos pueden ser utilizados para almacenaje.
Quiero prevenir accesos no autorizados a la información cuando el dispositivo es robado o perdido.
Quiero poder auditor quien ha accediso a información sensitiva
Quiero poder controlar qué dispositivos pueden utilizarse para almacenaje
Users with even the best intentions will use devices and break policy to get their jobs done.
Controlling which peripherals can and can’t be used on their devices maybe be required to protect organizations and their data
Device Installation Restriction policies can put IT back in control of which peripherals can and can not be used using policy based white and black lists.
Quiero prevenir acceso no autorizado a los datos cuando se pierte o roban el dispositivo
When a device is lost or stolen organizations need a high level of assurance that the data on the device can’t be accessed by an unauthorized user.
BitLocker and BitLocker to Go provide device encryption technology for local and removable storage
Microsoft BitLocker Administration and Monitoring and Group Policy can enforce policy and ensure local and removable storage are secure before making it available for use
Device installation restriction policies enable IT to control which peripherals are authorized for use within their company
Bitlocker provides IT with the ability to enforce encryption on devices and removal storage
Se debe tener un set complete y amplio de soluciones a través de Datos, Aplicaciones y Dispositivos.
Se continua la inversion en capacidades adicionales como identidad y protección de datos persistentes
Mayor integración entre los diferentes productos en soluciones cohesivas es una prioridad
Poniendo todo junto