Download - Soluciones de movilidad segura. Wifi, BYOD, MDM. · Soluciones de movilidad segura. Wifi, BYOD, MDM. IV Jornadas de Informática de la Administración Local de la Provincia de Alicante

Transcript

Soluciones de movilidad segura. Wifi, BYOD, MDM.

IV Jornadas de Informática de laAdministración Local de la Provincia

de Alicante

Redes de comunicaciones & Seguridad -

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

2

Un poco de historia…. !!

PersonalNetworking

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

3

¿Seguimos trabajando como en el siglo pasado? Número medio de correos (no spam) : 50 ¿?Correos informativos: 25 – leemos por encima y archivamos : 1 minuto >> 25 minutosCorreos de respuesta rápida: 10 – 5 minutos : >> 50 minutosCorreos que requieren documentarse: 15 – 10 minutos >>> 150 minutos

TOTAL DIA : 225 minutos >>>> 4 horas – DIARIAS >> 20 horas – semanales >> 80 horas/mes >> 800 horas/año. >>> ½ AÑO RESPONDIENDO CORREOS.

MENOS RECURSOS - MENOS PRESUPUESTO – MAS CARGA DE TRABAJO - ¿ OS RESULTA FAMILIAR ?

ALGO ESTAMOS HACIENDO MAL !!!!

SOLUCIONES DEREDES SOCIALES CORPORATIVAS(COMUNICACIONES UNIFICADAS)

Y

MOVILIDAD

TENEMOS QUE CAMBIAR Y….

‘¡¡ ESPERO QUE NO PASEN 15 AÑOS !!

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

4

¿Dispositivos móviles? ¿ Teneis Wifi en el Ayuntamiento y en el municipio ?

- Se utiliza Wifi para invitados, servicios públicos y red del Ayuntamiento ? VLAN / SSID / CENTRALIZADO / CONTROL DE USUARIOS

- Cada dependencia tiene un dispositivo distinto ?

- Quien asigna y autoriza los usuarios ? ¿ Y la caducidad de las contraseñas ?

- Permites el uso de terminales móviles para el acceso a la información corporativa ?

- Los terminales que utilizan son propios o son del Ayuntamiento ?

- Porque BYOD ?? – Trae Tu Propio Dispositivo. Reduce costes al Ayuntamiento, usuario cuidadoso, el usuario trabaja mas cómodamente.

¿ No se implanta por riesgo, por falta de tiempo o por miedo ?

¿ Tu Ayuntamiento tiene estos servicios ? ¿ NO ?

El de al lado sí que lo tiene y todo se contagia.

Nativos digitales vs Inmigrantes digitales

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

5

Gestión de los dispositivos y las conexiones

Biblioteca Escuela Adultos

Hogar Juventud

Policia

Wi-free

…..

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

6

Tres elementos necesarios

Trust Be Connected – TBC+

Control BYOD

MDM

1

2

3

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

7

TBC+. Trust Be Connected. Wired & Wireless

Appliance de registro y autenticación. Portal cautivo.

Autenticación. Clave, certificado.Radius LDAP (Active Directory…)MAC Address

Seguridad desde el extremo de la redSwitches, AP…802.1x

Asignación de nivel y políticasSSID – VLAN – Cifrado

[Adicional] NAC. Control de acceso a la redAV / USB / CD-DVD / 3G…

TBC+

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

8

TBC+. Trust Be Connected. Wired & Wireless

. ¿ Cómo se utiliza TBC ?Hemos buscado la sencillez en el desarrollo.

+ Acceso a la plataforma de autorización, con entorno web.

+ Varios roles – usuarios /administradores

+ Personal administrativo – información, recepción, registro.

- Usuario rellena “instancia de registro”- Personal administrativo imprime solicitud- El usuario firma registro y se el entregan claves- Control de caducidad- Activación temporal por SMS- Bloqueo en caso de múltiples usuarios logados- Estadísticas de acceso- Varios niveles de log

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

9

TBC+. Trust Be Connected. Wired & Wireless

. Algunos casos prácticos.

-Ayto Bejís. Servicio de acceso a Internet en población con casi nula disponibilidad de ADSLs

-Servicio de acceso a la red Ayuntamiento para personaldel Ayuntamiento.

-Despliegue de la infraestructura de red pre-Wimax- Wifi , Appliance TBC+, UTM, externalización seguridad.

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

10

TBC+. Trust Be Connected. Wired & Wireless

. Algunos casos prácticos.

-Ayto Benetusser. Servicio de acceso a Internet en distintos lugares de la población – 10 zonas – sobre infraestructura disponible.

-Servicio de acceso a la red Ayuntamiento para personaldel Ayuntamiento.

-Servicio de acceso para usuarios registrados.

- Red heterogénea

- Red heredada

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

11

TBC+. Trust Be Connected. Wired & Wireless

. Otros casos no Administración.

Centro Cultural. Teatro La RambletaServicio de acceso para personal interno y para visitantes registrados

Hotel Planas. Salou.Servicio de acceso a Internet para clientes, gratuito con checkin-checkout y personal de habitaciones / mantenimiento.

Centro Negocios Avenida Francia.Servicio de acceso a Internet con VLANs por despachos, Wifi / Wired, asignación de telefonia IP, faxIP

Terminal de Pasajeros de Cruceros. Acceso a Internet para tripulantes, internet de cortesia 20 min para cruceristas.

EN TODOS LOS CASOS GESTIONADOS POR PERSONAL ADMINISTRATIVO.

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

12

Filtrado de aplicaciones. Control BYOD.

.Limitar el acceso desde dispositivos particulares autenticados a determinados lugares conocidos y los desconocidos prohibidos.

Muchos de los millones de aplicaciones no sabemos lo que hacen.

El usuario va al appstore y se instala aplicaciones muy “divertidas”

Muchas aplicaciones pueden abrir un camino desde el interior hacia un equipo externo, el cual lanza ataques.

Ultimos ataques vividos en nuestras propias carnes última semana:

-15 dias de ataque mediante consultas DNS en un equipo infectado. Delegación principal en Barcelona bloqueada.

- Ataque a central telefonica IP desde Palestina con llamadas por valor de 15.000€ a números remunerados de Sierra Leona

- Captura de identificación user/password de aplicación corporativa por conexión desde Wifi libre

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

13

Filtrado de aplicaciones. Control BYOD.

.Ya tenemos acceso, ahora hay que filtrar aplicaciones.- Bloquear aplicaciones y filtrar contenidos.- Evitar acceso a determinados sistemas desde algunos dispositivos

“El que vive tranquilo es por que no sabe lo que está pasando”

Entornos controlados

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

14

MDM – Gestión dispositivos móviles

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

15

MDM – Gestión dispositivos móviles

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

16

MDM – Gestión dispositivos móviles

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

17

MDM – Gestión dispositivos móviles

Igual que gestionamos los equipos fijos ahora los moviles

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

18

MDM – Gestión dispositivos móviles

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

19

Resumen

Hay que cambiar la forma de pensar sobre las TI tradicionales.

La movilidad y las redes sociales corporativas serán una realidad pese a quien le pese.

Si algo estamos haciendo mal, tendremos que corregirlo.

El primer paso para hacer realidad los beneficios de losdispositivos móviles ! es dejar que los empleados los usen !

BYOD y las complejidades de los dispositivos móviles requierenun cambio en la mentalidad acerca del control de los dispositivos TI

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

20

Contacto