Desenganche todo el valor asociado de su MDM, Administración de Identidad & Accesso (IAM) y
Herramientas de Filtrado de ContenidoMayo 1, 2013
Webinar Industria
2
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
Tendencias Clave en TICreciente
Consumo de TIEmpleados Móviles &
Evolución de Dispositivos
Avances en LAN
Inalámbricas
Virtualización, Cloud & SaaS
Reducción de
Presupuesto
Social Media
© 2012 Phantom Technologies In. All rights reserved.All trademarks and registered trademarks on this website are the property of their respective owners.
Elementos Clave para la Movilidad Enterprise
Permitiendo la Lealtad, Productividad y Satisfacción del Usuario
TI Inteligente & Simplicidad
Facilitador de 'Industrias Inteligentes’
Requiere de Redes Inteligentes Movilidad Inteligente mientras que simplifica la administración
BYOD & Escalabilidad
3 dispositivos por usuario 2015 7 dispositivos por usuario
Miles de Millones de dispositivos inteligentes – Movilidad, Social y Cloud
Equipo - a - Equipo
Acceso Completo a Inalámbricos
Alto Rendimiento/Densidad, confiable y seguro
Para finales del 2015, el 80% de los clientes tendrán que actualizar su dispositivo
Convergencia de Redes
Voz, datos, video en alambricas/inalámbricas
Ancho de banda elevado, latencia baja y optimización del flujo de trabajo
Recolecta y almacena información masiva sobre todo (Analítica)
© 2012 Phantom Technologies In. All rights reserved.All trademarks and registered trademarks on this website are the property of their respective owners.
Elementos de una Solución BYOD completa¿Porqué las organizaciones necesitan de IAM, MDM o Filtrado Web?
Firewall
Corp. Apps e.g UC
AccessoSW
AdministraciónIdentidad & Acceso
(IAM)
IAM•Perfil del dispostivo y usuario•Autenticación (802.1x, etc)•Evaluación de Dispositivos•Autorización Avanzada – ejecución de políticas•Visibilidad y Reportes Avanzado•Dispositivos Bonjour•Integración de MDM y VDI
InternetMDM
MDM•Administración de Dispositivos•Selectivo y Limpieza Completa
FiltroWeb
Web Filtering•Administración deTráfico Web•Firewall de Aplicaciones
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
¿Porqué integrar?Porque aumenta la Eficiencia; Reduce los Costos y Complejidad
Extender con cero-esfuerzo la administración de dispositivos móviles que abordan – para una experiencia transparente y consistente de alta calidad para el usuario
Politicas enriquecidas basadas en el contexto para cualquier dispositivo y usuario- para la ejecución de una seguridad avanzada y cumplimiento de regulaciones
Más opciones para selecionar y apalancar productos de terceros de su elección- para mayor flexibilidad de TI y preservación de inversiones ya realizadas
Administración integrada en una visibilidad centralizada, control y analítica- para una simplicidad operacional y eficiencia
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
OneFabric Connect : Integrando IAM con MDM y Seguridad Web(anunciado Feb. 25, 2013)
OneFabric Data Center
Core y Data Center Servicios de Redes
OneFabric Edge
Solución Alámbrica/Inalámbrica Integrada
OneFabric Security &Network Access ControlMobile IAM
Administrar Dispositivos, Usuarios, Aplicaciones, etc.
Control Center
OneFabric Connect
Productos de Terceros
© 2012 Phantom Technologies In. All rights reserved.All trademarks and registered trademarks on this website are the property of their respective owners.
PolíticaPolítica
Invitado
Proveedor
Empleado
Propiedaddel Empleado
DispositivoPersonal
DispositivoCorporativo
DispositivoInvitado
Inalámbrico Sala deConferencia Permitir
Replica en Espejo
Acceso a la Red Más Avanzado para CUALQUIER Usuario/Dispositivo
Multi-Dimensiones de Políticas y Suministro
Fines de semana
Vacaciones % Limitado, Perfilado
Contenido a VLAN(s)
Basado en Web
MAC
Bitácora, Auditoría
Denegar
M–S8 am–6 pm
TiempoTiempoLocalizaciónLocalizaciónMétodo Método AccesoAcceso
DispositivoDispositivoUsuarioUsuario
Fuera de la agencia
En cualquier momento
Vestíbulo
Salón de clases
Alámbrico
802.1x
SISI $Usuario $Usuario YY $Dispositivo $Dispositivo YY $Metodo_Acceso$Metodo_Acceso
HTTP
Salesforce
Youtube
AplicaciónAplicación
Oracle
Usuario conPrivilegios MétodoMétodo
Auth.Auth.
VDI
VPN
YY $Localizacion $Localizacion YY $Tiempo $Tiempo ENTONCESENTONCES $Permiso_Aprobado$Permiso_Aprobado
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
• Filtrado-Web
• Filtrado de URLs basadas en la localización
• Visibilidad de Aplicaciones Central por dispositivo/usuario
• Identificación de usuarios por nombre en lugar de número de IP/dispositivo
• Control de aplicaciones basadas-en-localización por usuario
• MDM
• Información mejorada de dispositivos para Mobile-IAM (como HTC vs. Samsung, IOS 5 vs IOS 6, IMEI y número de teléfono
• Información mejorada del estatus de dispositivos (jailbroken, barrido-wiped, contraseña encriptada en cumplimiento)
Ejemplos de Beneficios Clave de la Integración
© 2012 Phantom Technologies In. All rights reserved.All trademarks and registered trademarks on this website are the property of their respective owners.
Además de una analítica más avanzadaEjemplo: Estadio Patriotas NE día de apertura Sep 2012
© 2012 Phantom Technologies In. All rights reserved.All trademarks and registered trademarks on this website are the property of their respective owners.
ENTERPRISE SECURE WEB GATEWAY
• Filtrado HTTP/SSL• Administración de Aplicaciones
Capa 7• Regulación de Ancho de Banda/QoS• Malware/Botnet/DLP• Administración BYOD• Seguridad Móvil Bajo Premisa On/Off• Reportes de Amenazas y Eventos
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
Acerca de iboss Security• Más de 8 millones de Usuarios y 5000+ Unidades Despachadas• Protegiendo Gobierno incluyendo el Depto. de Defensa de EE.UU.,
Canadian Military, Depto. de Pesca & Juego de EE. UU., NASA, Corte Suprema CA., Ciudad de Miami, FL, Condado de Mobile, AL, Servicio Nacional del Clima de EE. UU.
• Educación incluyendo Escuelas Públicas de Seattle, WA; Hillsborough BOE, FL; Escuelas Públicas de Atlanta, GA; Escuelas Públicas de Oklahoma, OK; Toledo Schools, OH; Fremont Schools, CA; Pinellas BOE, FL;
• Corporaciones incluyendo Ford, OCE, National Peanut Board, Plains Capital Bank, Gibson Guitars, C.R. England
• Tecnología Patentada • Ingeniería Proprietaria • Toda la Ingeniería Diseñada en los Estados Unidos de América
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
BYOD Inquietudes y Puntos DébilesCompliance, Políticas de Uso Aceptable, Amenazas
•Usuarios BYOD introducen inquietudes a la seguridad de la red– Protección contra nuevas amenazas y malware– Aplicar PUA en usuarios BYOD– Aplicar la Protección a la Fuga de Datos (DLP) para asegurarse contra transferencias no-
encriptadas de información SSN y CC
– Problemas con el Tráfico HTTPS/SSL – Teniendo que manejar certificados de orígen o agentes en dispositivos para mayor granularidad
•Agotando los recursos de red – las redes se puedes cuadruplicar de la noche a la mañana– ¿Se tiene suficiente ancho de banda?– Se necesita asegurar que el tráfico de misión crítica permanece sin interrupciones durante las
horas pico
•Frustración con los usuarios BYOD al tener una acceso inconsistente al Internet– Los usuarios logran obtener una política genérica en su dispositivo personal vs el dispositivo
perteneciente a la organización– Limita la nueva tecnología al no ofrecer el acceso requerido– Doble autenticación - los usuarios BYOD tienen que autenticarse para obtener acceso a la red
y de nuevo para obtener acceso al Internet
•La necesidad de extender los reportes y el cumplimiento de regulaciones a usuarios BYOD– Los reportes sobre los accesos a la Web son genericos y no ofrecen un directorio con el
nombre de los usuarios– No se tiene la habilidad para rastrear el comportamiento de alto riesgo individual
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
iboss SWG y Mobile IAM = Seguridad BYOD• Liga a los usuarios BYOD con las políticas de filtrado de las redes
• Elimina la Doble Petición de Autenticación - los usuarios BYOD son identificados por Enterasys una vez y iboss aplica el acceso a Internet basado en el usuario
• Aplicación Consistente de Políticas - los usuarios BYOD tienen el mismo acceso a la web ya sea que se encuentren con un dispositivo BYOD o la PC tradicional alámbrica
• Política Basada por Localidad – Genere políticas de acceso basadas en la localización física de usuarios (i.e. cafeteria del hospital vs. el cuarto de un paciente) para una experiencia más fluída
• Extienda la Seguridad para Contra Malware y Botnets a los usuarios BYOD
• Administración de Ancho de Banda y Regulación de Flujo y QoS
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
Administración de Ancho de Banda Consciente del Directorio
• Previene la descarga no solicitada en su red inalámbrica - Auto Cuarentena para Usuarios/Dispositivos de Alto Riesgo
• Aplica la regulación del flujo en el ancho de banda o políticas de QoS para dispositivos alámbricos, inalámbricos y BYOD
• Los controles para el ancho de banda se encuentran conscientes del directorio y permiten la aplicación de políticas por grupo o usuario
• Asegura que el tráfico de misión crítica nunca sea interrumpido por el tráfico recreativo
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
iboss MobileEther MDM (Mobile Device Management)
• Extiende la capacidad del MDM para extender la Seguridad Web a los dispositivos móviles
• Filtrado web HTTP/S dentro y fuera de las instalaciones• Políticas consistentes – los usuarios obtienen el mismo acceso a la web
en móviles y PCs• Herramientas de colaboración móvil para compartir y asegurar
documentos entre usuarios móviles• Asegura archivos en dispositivos móviles a través del bloqueo de
archivos• Filtrado dinámico de la tienda de APPs basado en la PUA• Alertas en dispositivos potencialmente comprometidos• Detecta y manda a cuarentena cuando la información sensible sin-
encriptar es transferida (i.e. SSN or CC)• Detección y desahogo de Malware y Botnets• Extiende el cumplimiento de regulaciones a los dispositivos BYOD• Tecnología GeoFence identifica potencialmente los dispositivos perdidos
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
iboss MobileEther MDM (Mobile Device Management)
Detecta los dispositivos liberados (jail broken) Ejecución de la política de la compañía
contra las APPS no aprobadas Limitar el tipo de APPS que pueden ser
instalados Administración de dispositivos sin
importar que se encuentren dentro o fuera de las instalaciones Completamente Basado en la Nube, no se
requiere de la instalación de hardware No se requiere del Apple Configurator,
sincroniza las políticas en la nube Integrates into existing iboss SWG
products in seconds at no cost (not required)
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
Caos al Ordén
18
© 2012 Phantom Technologies In. All rights reserved.All trademarks and registered trademarks on this website are the property of their respective owners.
Gracias
QMA, S.C. - Distribuidor Mayorista Phantom Technologies
www.bemonitor.com.mx
Top Related