sessÃo: infraestruturatrilha: seguranÇa © 2013, mvp showcast. evento organizado por mvps do...

20
SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar os Desafios do BYOD com o Windows Server 2012 R2 Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI @yuridiogenes

Upload: internet

Post on 18-Apr-2015

102 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SESSÃO: INFRAESTRUTURATRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar

SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

MVP ShowCast 2013

Como endereçar os Desafios do BYODcom o Windows Server 2012 R2

Yuri Diogenes

Senior Knowledge Engineer atData Center, Devices & Enterprise Client - CSI

@yuridiogenes

Page 2: SESSÃO: INFRAESTRUTURATRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar

SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Agenda

♦O Mundo dos Dispositivos Conectados♦Os Desafios de Hoje♦Segurança x BYOD♦Proteção e Acesso a Informação♦Principais Cenários

Page 3: SESSÃO: INFRAESTRUTURATRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar

SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

O Mundo dos Dispositivos Conectados

Para smartphones de propriedade da empresa, somente 55% dos formadores de decisão dizem que suas empresas tem políticas de seguranca e ferramentas suficientes.

A situação para smartphones de propriedade do usuário — somente 30% das empreas tem políticas e ferramentas suficientes, e 15% não tem política nenhuma1

1 ‘Mobile Workers Use Personal Apps to Solve Customer Problems — Is IT Ready, Willing, And Able To Assist? A September 2012 commissioned study conducted by Forrester Consulting on behalf of Unisys’

61% das empreas globais oferecem suporte de TI para smartphone e tablets que são de propriedade da empresa, subida de somente 27% em 2011.

Isso contrasta com 17% que suportam smartphones e tablets de propriedade do usuário.1

A distribuição mundial de unidades de dispositivos inteligentes conectados vai chegar a casa de 1.2B in 2012, e crescer 14% a 2B units in 2016

IDC Press Release, IDC Expects Smart Connected Device

Shipments to Grow by 14% Annually Through 2016, Led by

Tablets and Smartphones September 26, 2012

Não maisUm Usuário =Um Desktop

Page 4: SESSÃO: INFRAESTRUTURATRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar

SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Os Desafios de Hoje

A explosão dos dispositivos está mudando os padrões de como as empresas lidam com TI.

Dispositivos Distribuir e gerenciar

aplicações em diferentes plataforms é difícil.

Apps DadosUsuários precisam ser

produtivos enquanto mantém conformidade e redução de risco.

Usuários tem a expectactiva de poder trabalhar de qualquer dispositivo em qualquer localidade e ter acesso a todos recursos do trabalho.

Usuários

Page 5: SESSÃO: INFRAESTRUTURATRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar

SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

♦Quer dizer que todos podem trazer seus brinquedos para o trabalho?

Segurança x BYOD

Questões relacionadas a conformidade e regulamentação

Questões relacionadas a privacidade tanto do usuário quanto da empresa

Uso não autorizado de recursos e vazamento de informação

Roubo de dispositivos e gerenciamento de dados

Page 6: SESSÃO: INFRAESTRUTURATRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar

SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Proteção e Acesso a Informação

6

Proteja seus DadosCentralizar informações corporativas por motivos de conformidade e proteção dos dadosPolítica baseada em controle de acesso para aplicações e dados

Identidade HíbridaIdentidade comum para acessar recursos on-premises e na nuvem

Habilitar usuáriosSimplificar registro e inscrição (enrollment) para BYODAutomaticamente conectar a recursos quando necessárioAcessar os recursos da empresa de forma consistente de vários dispositivos

Page 7: SESSÃO: INFRAESTRUTURATRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar

SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Cenário 1: Habilitar Usuários

Desafios SoluçõesUsuários precisam fazer uso de dispositivos da sua escolha e ter acesso para ambos dispositivos, pessoal e trabalho.

Usuários precisam uma forma fácil de acessar as aplicações corporativas de qualquer local.

O departamento de TI quer dar poder para os usuários trabalharem desta forma, mas eles também precisam controlar acesso a informações sensitivas e permanecer em conformidade com políticas de regulamentação.

Usuários podem registrar seus dispositivos, o que torna eles conhecidos pelo departamento de TI, que com isso poderá usar autenticação de dispositivos como um aspecto para fornecer acesso aos recursos da empresa.

Usuários pode inscrever (enroll) seus dispositivos, para ter acesso ao portal da empresa de forma a ter acesso consistente as aplicações e dados, e para gerenciar seus dispositivos.

IT O departamento de TI pode publicar acesso aos recursos da empresa com acesso condicional baseado na identidade do usuário, do dispositivo que ele está usando, e sua localização.

Page 8: SESSÃO: INFRAESTRUTURATRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar

SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Registro e Inscrição dos DispositivosRegistro e Inscriçao de Dispositivos

O departamento de TI pode publicar acesso acesso aos recursos da empresa com o Web Application Proxy baseado no dispositivo e na identidade do usuário. Authenticação de Multiplos Fatores pode ser usada com a integração do Windows Azure Multi-Factor Authentication com o Active Directory Federation Services.

Usuários podem registrar dispositivos para single sign-on e acesso aos dados da empresa com Workplace Join. Como parte deste processo, um certificado é instalado no dispositivo.

Usuário podem inscrever (ennroll) seus dispositivos que por sua vez configura o dispositivo para gerenciamento via Windows Intune. Desta forma o usuário podera fazer uso do Company Portal para ter acesso às aplicações

Como parte do processo de registrar um novo dispositivo, um novo registro de dispositivo é criado no Active Directory, estabelecendo o link entre o usuário e o dispositivo

Os dados coletados via Windows Intune pode ser sincronizado com o Configuration Manager que fornece gerenciamento unificado tanto on-premises quanto na nuvem

Web Application Proxy AD FS

Page 9: SESSÃO: INFRAESTRUTURATRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar

SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Publicação de Recursos com o Web Application Proxy

Usuários podem apps e dados corporativos de qualquer local

IT can use the Web Application Proxy to pre-authenticate users and devices with multi-factor authentication through integration with AD FS

Uso de controle de acesso condicional e controle granular sobre de onde e como as apps podem ser acessadas

Active Directory fornece um repositório central de identidade dos usuários assim como informação sobre o dispositivo registrado

Web Application Proxy

Desenvolvedores podem fazer uso do Windows Azure Mobile Services para integrar e melhorar as apps

Dispositivos

Apps & Dados

AD FS

Active DirectoryReverse proxy pass

throughe.g. NTLM & Basic

Aplicações Publicadas

Restful OAuth apps

Office Forms Based Access

Claims & Kerberos web

apps

Integração com AD

Page 10: SESSÃO: INFRAESTRUTURATRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar

SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Usuários podem sincronizar os dados do trabalho com seus dispositivos.

Usuários podem registrar os dispositivos para serem capazes de sincronizar dados quando forçado pelo departamento de TI via acesso condicional

Departamento de TI pode publicar acesso direto do Web Application Proxy

Departamento de TI pode configurar o servidor de arquivos para fornecer sincronismo de compartilhamentos com Work Folder para cada usuário armazenar dados que sincroniza com seu dispositivo, o que inclui integração com Rights Management

Departamento de TI pode fazer limpeza seletiva de dados corporativos com os dispositivos gerenciáveis

Dispositivos

Apps & Dados

Tornar dados corporativos disponíveis para usuários com o uso de Work Folders

Reverse Proxy

Web Application Proxy

Active Directory discoverability fornece localização dos usuários para Work Folders

File Services

Dispositivo parte do Domínio

Active Directory

AD FS

Page 11: SESSÃO: INFRAESTRUTURATRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar

SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Trabalhando de Forma Efetiva com Acesso Remoto

VPN

DirectAccess

DirectAccess

VPN Tradicional

Conexão de VPN Automática

FirewallWeb Apps

Session host

LOB Apps

Files

VDI

Page 12: SESSÃO: INFRAESTRUTURATRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar

SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

♦Demonstração de Workplace Join e Company Portal nas Plataformas Windows 8.1 e iPad

Demo

Page 13: SESSÃO: INFRAESTRUTURATRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar

SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Cenário 2: Identidade Híbrida

Desafios SoluçõesFornecer aos usuários uma identidade comum para quando eles estiverem acesando dados que estam localizados tanto nas premissas da empresa quanto na nuvem.

Gerenciamento de multiplas identidades e manutenção da informação em sincronismo entre os ambientes é um desafio para o departamento de TI

Usuários podem fazer uso de single sign-on quando acessarem todos os recursos, independente da localização.

Usuários e TI podem fazer uso de uma identidade em comum para acessarem recursos externos através de federação.

TI pode consistentemente gerenciar identidade tanto nas premissas da empresa quanto na nuvem.

Page 14: SESSÃO: INFRAESTRUTURATRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar

SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Active Directory para a Nuvem

Rodar Active Directory em escala com suporte a virtualização e rapidez de distribuição com clonagem de DC.

Desenvolvedores podem integrar aplicações para single sign-on nas aplicações usadas na nuvem e nas premissas da empresa.

Fazer uso da plataforma de nuvem para executar Windows Server Active Directory e Active Directory Federation Services no intuito de reduzir uso da infrasestrutura on-premises.

Gerenciado de AD via Windows PowerShell, uso do Active Directory Administrative Center para gerenciamento centralizado

Ativar clientes Office on rodando sobre o Windows 8 ou Windows Server 2012 automaticamente using com uso do Active Directory.

Active Directory

Files

LOB AppsWeb Apps

Page 15: SESSÃO: INFRAESTRUTURATRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar

SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Proteção com Multiplos Fatores de Autenticação

1515

1. Usuários fazem o login ou qualquer outra ação que está sujeita a MFA

2. Quando o usuário autentica, a aplicação ou serviço faz uma chamada MFA

3. O usuário precisa responder ao desafio, que pode ser configurado como uma mensagem de texto, uma ligação ou usar uma mobile app

5. O Departamento de TI pode configurar o tipo de frequencia do MFA que o usuário precisa responder

4. A resposta é retornada para a app que então permite que o usuário prossiga

Autenticação de Aplicações e.g. Active Directory, Radius,

LDAP, SQL, Custom apps

ADFSUsuário

Page 16: SESSÃO: INFRAESTRUTURATRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar

SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Cenário 3: Proteção de Dados

Desafios SoluçõesTodos usuários trazem seus dispositivos pessoais para usar no trabalho, eles também querem acesso a informações sensíveis e ter acesso a estas informações a partir dos dispositivos pessoais.

Um número significativo de dados corporativos podem ser localizados apenas localmente nos dispositivos dos usuários.

O departamento de TI precisa tornar o dado seguro, classificado e protegido baseado no que está contido e não apenas onde reside, incluindo manutenção de regulamentação e conformidade.

Usuários podem trabalhar nos dispositivos de sua escolha e serem capazes de acessar todos os recursos, independente da localização e dispositivo.

O departamento de TI pode forçar um conjunto de controle de acesso e políticas de auditoria, para ser capaz de proteger a informação baseado no conteúdo dos documentos.

O departamento de TI pode centralizar auditoria e relatório das informações de acesso.

Page 17: SESSÃO: INFRAESTRUTURATRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar

SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Virtualização de Desktop

Acesso Baseado em Políticas

Centralized Data

RD Gateway

Dado Distribuido

Devices

LOB AppsWeb Apps

Session host

Files

VDI

Access Policy

Page 18: SESSÃO: INFRAESTRUTURATRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar

SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Proteção de Dados com Dynamic Access Control

Gerenciamento Centralizado de acesso e controle de auditoria com Windows Server Active Directory.

Automaticamente Identificar e Classificar dados baseado no conteúdo. Classificação aplica-se a medida que os arquivos vão ser criados ou modificados.

Integração com Active Directory Rights Management Services fornece cifragem de documentos.

Acesso centrla e políticas de auditoria são aplicadas em todos servidores, com quase tempo real na classificação e processamento de novos documentos assim como documentos modificados.

Classificação de Arquivos, políticas de acesso e automação com Rights Management funciona com dados distribuidos de clientes através do Work Folders.

File Services

Active Directory

Page 19: SESSÃO: INFRAESTRUTURATRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar

SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

♦Demonstração de Work Folders com DAC e RMS

Demo

Page 20: SESSÃO: INFRAESTRUTURATRILHA: SEGURANÇA © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. MVP ShowCast 2013 Como endereçar

SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Perguntas & Respostas