Upload
sonera
View
517
Download
4
Embed Size (px)
Citation preview
BYOD -politiikan
käytännön toteutus
verkkoratkaisulla
Jarkko Suominen
blogit.sonera.fi linkedin.com/company/sonera
Facebook.com/sonerayrityksille twitter.com/sonera_security
Verkon rooli
2
Mahdollistaa palveluiden käytön verkosta
tehokkaasti
Huolehtia, että verkkoon kytkettävä laite ei
ole vaaraksi toisille laitteille
Tukea hyvää käyttäjäkokemusta
Käytön “sormenjälki”
3
Mistä käytetään?
Millä käytetään?
Kuka käyttää?
Mitä käyttää?
Milloin käytetään? Miten käytetään?
Mistä ja millä käytetään? – Päätelaitteen tunnistus
4
Sallitaan iPADien ja Windows 7,8
laitteiden käyttö toimistossa ja
etäyhteydellä
Miten käytetään – Päätelaitteen tarkistus?
5
Käyttöjärjestelmä
Virustarkistus
P2P ohjelmat
Työasema
palomuuri
Tarkistetaan käyttöjärjestelmä ja virustarkistus
Kuka käyttää? – Käyttäjän tunnistus tai rekisteröinti
6
Tunnistetaan työntekijät omilla
laitteilla ja partnerit rekisteröidään
Esimerkki: Toteutunut sormenjälki
7
Sallitaan iPADien ja Windows 7,8 laitteiden käyttö
toimistossa ja etäyhteydellä
Tarkistetaan käyttöjärjestelmä ja virustarkistus
Tunnistetaan työntekijät omilla laitteilla ja
partnerit rekisteröidään
Bring Your Own Device verkkoratkaisu
8
Tarkistetaan päätelaite
ja tunnistetaan käyttäjä
Laitteiden luokittelu
käytettävien sovellusten
perusteella Tunnistetaan laite
Internet Ei-hyväksytyt laitteet ohjataan
”vierailijaverkkoon”
Hyväksyttyjen laitteiden
sijoittaminen omiin
segmentteihin
sonera_security
twitter.com/sonera_security