27
SOTI Confidential - Only for use under NDA - Do not distribute ONE PLATFORM - CONNECTING EVERYTHING La seguridad en dispositivos empresariales ¿Qué, cómo y por qué asegurarlos? Presentador Michell Escutia Director Comercial América Latina y Europa del Sur

La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

SOTI Confidential - Only for use under NDA - Do not distribute

ONE PLATFORM - CONNECTING EVERYTHING

La seguridad en dispositivos empresariales¿Qué, cómo y por qué asegurarlos?

Presentador

Michell EscutiaDirector Comercial

América Latina y Europa del Sur

Page 2: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

SOTI Confidential - Only for use under NDA - Do not distributeSOTI Confidential - Only for use under NDA - Do not distribute

6X

https://www.mcafee.com/us/resources/reports/rp-quarterly-threats-dec-2017.pdf

41%

https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/follow-the-data

1/323 billion

to

75 billion

https://www.ipass.com/wifi-growth-map/index.htmlhttps://www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/

Page 3: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

SOTI Confidential - Only for use under NDA - Do not distribute

Hoy existen más dispositivos en el planeta que personas.

Page 4: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

¿Quién? ¿Qué? ¿Dónde? ¿Cuándo? ¿Por qué?

Las 5 Interrogantes de la Gestión de la Movilidad

SOTI Confidential - Sólo usar bajo Acuerdo de Confidencialidad (NDA) - No distribuir

?

Page 5: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

La Evolución de la Movilidad EmpresarialLa nueva línea divisoria del TI: digitalmente interrumpida o digitalmente habilitada.

Enfocado enel Dispositivo

Enfocado en elContenido y Aplicaciones

Enfocado en el usuario

MDM EMM UEM

1ra Ola: Mobile Device Management

(MDM)

Gestión de Dispositivo

2da Ola: Enterprise Mobility

Management (EMM)

Productividad

3ra Ola: Unified Endpoint Management (UEM)Una sola solución, un panel único: Personas, Procesos, Endpoints

Page 6: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

• Operaciones TI (Integradores la

movilidad)

• CIOs, Presidentes

(Transformadores del Negocio)

Dar acceso a políticas / dispositivos

de seguimiento de empresa

• Usuarios Finales (Oficina Móvil):

• Empleados

• Partners

• Aliados de Negocios

Una nueva era de convergencia en la empresa

Personas Procesos Endpoints

• Teléfonos Inteligentes

• Tabletas

• Computadoras

• Impresoras

• Scanners

• Relojes Inteligentes

Auto-servicio

Page 7: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

Ser “Inteligente”, más que sólo serloAcerca de tener un montón de datos

• Podría ofrecer un lugar de trabajo móvil más inteligente y más

eficiente

• Gestión de flotas y navegación aumentada

• Dispositivos de salud del paciente (monitoreo remoto)

El 90% * de sus productos, que incluye desde teléfonos

inteligentes hasta refrigeradores, podrían conectarse a la

Web en 2020. En cinco años, todos los productos del

catálogo completo de la compañía estarían conectados a

Internet.

Page 8: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

SOTI Confidential - Only for use under NDA - Do not distribute

Principales desafíos para la empresa conectada

54%

de las empresas luchan

con la integración de

aplicaciones a través de

los sistemas

64%

de las empresas se

esfuerzan por

implementar estrategias

de movilidad seguras a

través de puntos finales

69%

de las empresas luchan

por gestionar igualmente

todos los dispositivos y

plataformas en su entorno

móvil

Integración Seguridad Gestión Optimización

81%

de las empresas consideran

que no han optimizado sus

inversiones en movilidad

Page 9: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

Cuando todo es un punto finalUsted necesita una gestión unificada

• Plataforma sólida y lista para el futuro

• Aplicación coherente de las políticas en todos los

puntos finales

• Accesibilidad y protección del contenido seguro

• Políticas de perfil y basadas en el contexto

• Facilidad de aprovisionamiento de aplicaciones

• Aplicación de seguridad a través de puntos finales

• Conocimiento de la ubicación

SOTI Confidential - Sólo usar bajo Acuerdo de Confidencialidad (NDA) - No distribuir

Page 10: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

Datos sobre seguridad y productividad

Page 11: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

Vulnerabilidades en el mundo empresarial

• El 97% de los malware son exclusivos de un endpoint,

lo que hace prácticamente inútil la seguridad basada en

firmas*

• Hasta el 2020, 99% de las vulnerabilidades existentes

seguirán siendo conocidas por los profesionales de

seguridad y TI durante al menos un año.**

• Para el 2020, 1/3 de los ataques exitosos

experimentados por las empresas estarán en sus recursos

de TI sombra.**

*Webroot 2015 ***Smarter with Gartner June 15, 2016

Page 12: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

Los troyanosSon inteligentes y parecen legítimos

• Más de 390.000 nuevos programas maliciosos cada día **

• Para 2018, el 25% del tráfico de datos corporativos fluirá

directamente de los dispositivos móviles a la nube, evitando los

controles de seguridad de la empresa

• Para 2020, el 60% de las empresas digitales sufrirán

importantes fallos de servicio debido a la incapacidad de los

equipos de seguridad de TI para gestionar el riesgo digital

Source: Gartner – Cybersecurity | **Source: AV Test – Independent IT-Security Institute

Page 13: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

La TI Oculta¿Qué es realmente?

• Es el término que se utiliza con frecuencia para

describir sistemas y soluciones de TI construidos

y utilizados dentro de organizaciones sin

aprobación explícita de la organización.

• Para el 2018, 25% Del tráfico de datos

corporativos fluirá directamente de los

dispositivos móviles a la nube, evitando los

controles de seguridad de la empresa.*

Page 14: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

Top 3 amenazas en el mundo empresarial

Movilidad Big Data IoT

Page 15: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

SOTI Confidential - Only for use under NDA - Do not distribute

¿Por qué adoptar una estrategia móvil?

• Usuarios que impulsan altas expectativas de uso móvil

ex. Waze – Recompensar a los usuarios con puntos por informar de las

actualizaciones de tráfico

• Segregación de datos

• Los datos personales y las aplicaciones de negocios están aislados

entre sí en el mismo dispositivo

• Para 2018, las empresas que apalancan la contención móvil nativa en

lugar de las opciones de terceros aumentarán del 20% al 60%.

Page 16: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

SOTI Confidential - Only for use under NDA - Do not distribute

Estrategias de seguridad de las mejores prácticas

Page 17: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

Típicos incumplimientos de seguridad

• Acceso físico

• Tiendas de aplicaciones de terceros

• Sideloading la aplicación

• Cifrado

• Transacciones

• Acceso Wi-Fi

• Hardware AV

• SMS / MMS

Page 18: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

Top 3 mejores prácticas#1 Detección y Prevención

• Evitar el jailbreak y el rooteo que permiten a los

usuarios manipular el dispositivo

• No sólo sobre los usuarios sino también sobre las

aplicaciones

• Detección de virus y malware

• Prevenir el acceso a redes no confiables

• Deshabilitar las funciones del dispositivo

Page 19: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

Top 3 mejores prácticas#2 Garantizar la alineación entre contraseñas y estándares corporativos

• Aprovechar las políticas de autenticación

• Mandar contraseñas complejas para la

autenticación

• Aprovechar las capacidades biométricas

• Tome un enfoque en capas

Page 20: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

Top 3 mejores practicas#3 Educar a los usuarios a abstenerse de hacer clic en una URL no reconocida

• Limitar la exposición al riesgo y mantener una

cultura de vigilancia

• Considere todos los aspectos de su estrategia

de seguridad para proteger los datos

empresariales, la privacidad y la seguridad

Page 21: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

SOTI Confidential - Only for use under NDA - Do not distribute

Gestión de la Movilidad Empresarial (EMM)

Page 22: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

El camino a seguir para la gestión empresarial

Aborde la gestión estratégicamente,

ya que evolucionará

Examine susobjetivos de negocio e identifique

oportunidades

Rompa las barreras dentro de su TI

Evaluar, planificar, alinear, habilitar y

optimizar correctamente la

movilidad en toda la organización

Trate la movilidad como un factor

crítico de negocio

Page 23: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

Gestión de la Movilidad Empresarial (EMM)Tres ventajas para tener una solución segura de EMM

1. Visibilidad al cumplimiento

2. Capacidad para administrar y cambiar las políticas

3. Manejo flexible y escalable para administrar los

dispositivos

Page 24: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

Gestión de la Movilidad Empresarial (EMM)

Tres ventajas para tener una solución segura de EMM

1. Aprovisionamiento

2. Enrolamiento

3. Gestión de punta a punta

4. Seguridad Integrada

5. Soporte remoto unificado

6. Servicios basados en la localización

7. Gestión de gastos telefónicos

8. Biblioteca de contenido seguro

9. Catálogo de aplicaciones

10. Modo Kiosko/Candado

Page 25: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

UNA PLATAFORMA.TODOCONECTADO.

Page 26: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

En resumenConversemos…

SOTI gestiona todas las etapas de la gestión de

dispositivos empresariales de manera segura, por lo

que puede llevar su negocio a infinitas

posibilidades.

Taking Mobility to Endless Possibilities

Page 27: La seguridad en dispositivos empresarialesexpologisticacolombia.com/expologistica/wp-content/uploads/2018/… · Los troyanos Son inteligentes y parecen legítimos • Más de 390.000

SOTI Confidential - Only for use under NDA - Do not distributeSOTI Confidential - Only for use under NDA - Do not distribute

Muchas Gracias

Copyright 2017 © SOTI Inc. All Rights Reserved

[email protected]