Date post: | 18-Nov-2014 |
Category: |
Technology |
Upload: | cisco-latinoamerica |
View: | 2,134 times |
Download: | 1 times |
Movilidad Empresarial
Oscar Gutiérrez
Gerente de Desarrollo de Negocios, Cisco México
@osgutier
05/03/2014
Cisco Confidential 2© 2013-2014 Cisco and/or its affiliates. All rights reserved.
El Nexo entre Varias Fuerzas La 3ra Plataforma El Internet Industrial
Un Punto Único de Inflexión
IoT = $1.9 billones en 2020
$10 - $15 millardos en los siguientes 20 años
$462 millardos en 2013 (22% del total de gasto de ITC)
Cisco Confidential 3© 2013-2014 Cisco and/or its affiliates. All rights reserved.
“Son conecciones entre gente, procesos, datos y cosas paracrear valor real a partir del Internet de Todo (IoE).”
Dave Evans, Futurista en Jefe, Cisco
Cisco Confidential 4© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Dispositivos Móviles serán el doble en 2016
405Millones
Número total esperado de dispositivos BYOD en todos los paises de la muestra para 2016, partiéndo de 198 millones en 2013
105% Crecimiento total de dispositivos BYOD (27% CCA), 2013-2016
1.3 Dispositivos BYOD por empleado móvil para2016 (1.2 hoy)
Fuentes: EIU, 2013; Strategy Analytics, 2012; Cisco IBSG, 2013
Cisco Confidential 5© 2013-2014 Cisco and/or its affiliates. All rights reserved.
BYOD hace a los Empleados más Productivos
81Minutos por semana ahorrados en los EE.UU. –37 minutos en promedio
53%Han incrementado su productividad en el trabajoa través de prácticas inovadoras habilitadas porsus dispositivos
36%Ahorran al menos dos horas a la semana porusar sus dispositivos personales en el trabajo
Fuente: Cisco IBSG, 2013 N=1,663
La amenaza se expande e intenta filtrar al exterior datos
valiosos
CORPORATIVO
Centro de Datos
Anatomía de UnaAmenaza Moderna
El punto de entrada de la infección sucede en la
red pública/internet
Apps en la Nube e Internet
RED PÚBLICA
La ciber amenazaavanzada rodea la
defensa tradicional del perímetro
CAMPUS
PERÍMETRO
Cisco Confidential 7© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Los Retos para TI
Staffs de TI cada vez más restringidos enfrentan retos importantes para proveer accesoseguro encarando requerimientos de la organización cada vez más cambiantes
Staffs de TI cada vez más restringidos enfrentan retos importantes para proveer accesoseguro encarando requerimientos de la organización cada vez más cambiantes
Mayor complejidad para asegurar la empresa
La caída del perímetro tradicional
Un balance difícil entre seguridad y flexibilidad
Cisco Confidential 8© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Para resumir: ¿Qué está faltando?
• La habilidad de subir a bordo y asegurar dispositivos a través de las redesinalámbricas, cableadas y de acceso remoto
• Información contextual mucho más rica que permita otorgar los niveles adecuadosde acceso a la red a la gente y dispositivos correctos
• La capacidad de limitar proactivamente la diseminación de amenazas a través de una infraestructura altamente distribuida
Asegurar el acceso significa más que implementar soluciones punutalesAsegurar el acceso significa más que implementar soluciones punutales
Cisco Confidential 9© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Identity Services Engine (ISE)
Impulsado por la Visibilidad– Identificarcon precisión a los usuarios y a los dispositivos
Control de Acceso – Conceder/Limitaracceso alineado con la política de negocio adecuada
Enfocado en Amenazas – Minimiza la diseminaciónde amenazas
Cisco ISE provee gestión y reforzamiento de Politicas Unificadas para un acceso seguro en las redes inalámbricas, cableadas y de acceso remoto (VPN)
Cisco Confidential 10© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Distintas Maneras en que los Clientes usan el Identity Services Engine (ISE)
Gestión de Acceos de InvitadosProveer facilmente accesos a Internet limitados en recursos y en tiempo
BYOD y Movilidad EmpresarialSubir abordo dispositivos de manera segura y transparente con el nivel adecuado de acceso
Acceso Seguro a través de Toda la Red Simplifíca y unifíca las políticas de acceso a través de la red cableada, inalámbrica y VPN
Con Cisco TrustSec®Segmentación de red consciente de las poíticas de acceso
Cisco Confidential 11© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Puede ver TODOS los dispositivos en la red
Puede pedir a los dispositivos que cumplan con politicas de
MDM
Puede proveer acceso de invitado a dispositivos que no cumplan
No puede ver dispositivos no registrados en la red
No puede forzar el cumplimiento con políticas de red
No puede mantener a dispositivos que no cumplen fuera de la red
ISE + MDMJuntos
SoluciónMDM
Integraciones con MDM de PartnersBYOD/Movilidad Empresarial es mejor con ISE + MDM
Asegura el dispositivo
• “Containerize” (MAM)
• Borrado Remoto
• Respaldo
• Cumplimiento del dispositivo
• Bloqueo con PIN
ISE
Asegura el Acceso a la Red
• BYOD Onboarding
• Identidad Contextual
• Control de Acceso
• Cumplimiento de Políticas
• Reforzamiento del MDMRefuerza el cumplimientocon el MDM
Nuevo
Cisco Confidential 12© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Demostración ISE y MDM