BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tietoturvatapahtuma 2014...

Preview:

Citation preview

BYOD -politiikan

käytännön toteutus

verkkoratkaisulla

Jarkko Suominen

blogit.sonera.fi linkedin.com/company/sonera

Facebook.com/sonerayrityksille twitter.com/sonera_security

Verkon rooli

2

Mahdollistaa palveluiden käytön verkosta

tehokkaasti

Huolehtia, että verkkoon kytkettävä laite ei

ole vaaraksi toisille laitteille

Tukea hyvää käyttäjäkokemusta

Käytön “sormenjälki”

3

Mistä käytetään?

Millä käytetään?

Kuka käyttää?

Mitä käyttää?

Milloin käytetään? Miten käytetään?

Mistä ja millä käytetään? – Päätelaitteen tunnistus

4

Sallitaan iPADien ja Windows 7,8

laitteiden käyttö toimistossa ja

etäyhteydellä

Miten käytetään – Päätelaitteen tarkistus?

5

Käyttöjärjestelmä

Virustarkistus

P2P ohjelmat

Työasema

palomuuri

Tarkistetaan käyttöjärjestelmä ja virustarkistus

Kuka käyttää? – Käyttäjän tunnistus tai rekisteröinti

6

Tunnistetaan työntekijät omilla

laitteilla ja partnerit rekisteröidään

Esimerkki: Toteutunut sormenjälki

7

Sallitaan iPADien ja Windows 7,8 laitteiden käyttö

toimistossa ja etäyhteydellä

Tarkistetaan käyttöjärjestelmä ja virustarkistus

Tunnistetaan työntekijät omilla laitteilla ja

partnerit rekisteröidään

Bring Your Own Device verkkoratkaisu

8

Tarkistetaan päätelaite

ja tunnistetaan käyttäjä

Laitteiden luokittelu

käytettävien sovellusten

perusteella Tunnistetaan laite

Internet Ei-hyväksytyt laitteet ohjataan

”vierailijaverkkoon”

Hyväksyttyjen laitteiden

sijoittaminen omiin

segmentteihin

sonera_security

twitter.com/sonera_security

Recommended