21
Dominando Android y iOS con Enterprise Mobility Suite Germán Ruiz @germanruizp

Microsoft Cloud summit - Evento Técnico

Embed Size (px)

Citation preview

Page 1: Microsoft Cloud summit - Evento Técnico

Dominando Android y iOS con Enterprise Mobility SuiteGermán Ruiz@germanruizp

Page 2: Microsoft Cloud summit - Evento Técnico

Microsoft Enterprise Mobility SuiteUna solución completa para la administración de identidades, dispositivos móviles y aplicaciones, así como para la protección de datos. EMS proporciona un modelo de seguridad por capas que permite al departamento de TI administrar el acceso al correo electrónico, datos y aplicaciones corporativas desde casi cualquier dispositivo.

Cloud Summit 2016

Page 3: Microsoft Cloud summit - Evento Técnico

Enterprise Mobility Suite

Microsoft Intune

Microsoft Azure Active

Directory Premium

Microsoft Azure Rights

Management Premium

Mobile Device &

App Managemen

t

Identity & Access

Management

Information Protection

Behavior based threat

analytics

Advanced Threat Analytics

Fácil adminitración de identidades on-premises y en la

nube. Single sign-on y esquemas de

autoservicio para cualquier aplicación

Gestión y protección de apps e información

corporative en cualquier dispositivo

con MDM & MAM

Incripción, identificación y autorización de

información corporativa (archivos & correos) a

través de tabletas, phones y PCs

Identificación de actividades sospechosa y amenazas en tiempo

real

Cloud Summit 2016

Page 4: Microsoft Cloud summit - Evento Técnico

Cloud Summit 2016

Microsoft IntuneAdministración de la movilidad empresarial basada en la nube que permite controlar el acceso de los empleados a aplicaciones y datos corporativos en casi cualquier dispositivo.

Page 5: Microsoft Cloud summit - Evento Técnico

Microsoft IntuneMobile Device Management (MDM)• Definición y administración de

políticas de seguridad definidas por grupo de usuarios.

• Despliegue de certificados, WiFi, VPN, y perfiles de correo automaticamente una vez el equipo entra en el esquema de administración

• Habilita de manera masiva restriciones de funcionalidad y politicas en los dispositivos

• Cuenta con un portal de auto administración, donde se vinculan nuevos dispositivos e instalar apps corporativas  

• Permite esquema masivos de enrollment de dispostivos

Mobile Application Management (MAM)• Creación de tienda corporative para

la administración de las apps • Permite extender la administración

de apliaciones existentes del negocio utilizando Intune app wrapper

• Creación de un apps ecosystem para la protección de información, restringiendo acciones de copy/cut/save/paste

• Visualización de contenido seguro, administrando Browser, PDF docs, AV Player y apps para visuliazación de imagenes.

PC & Device Management• Conectarividad a System Center

2012 R2 Configuration Manager para contar con una consola única de Administración

• Protección en tiempo real encontra de malware threats en los equipos administrados.

• Recolectar información sobre inventario de hardware y software, así como las configuraciones instaladas

• Desplegar politicas de software y actualizaciones de forma centralizada.

• Antivirus y gestión de Pcs – No system center required

Page 6: Microsoft Cloud summit - Evento Técnico

Plataformas de dispositivos compatibles

Intune puede administrar las siguientes plataformas de dispositivo:

• Apple iOS 7.1 y versiones posteriores• Google Android 4.0 y versiones posteriores (incluido Samsung KNOX)• Windows Phone 8.0 y versiones posteriores• Windows RT y Windows 8.1 RT• Equipos con Windows 8.1• Equipos con Windows 10 (versiones Home, Pro, Education y

Enterprise)• Mac OS X 10.9 y versiones posteriores

Cloud Summit 2016

Page 7: Microsoft Cloud summit - Evento Técnico

Introducción a MAMPuede usar directivas de administración de aplicaciones móviles (MAM) de Intune para ayudar a proteger los datos de la empresa. Dado que las directivas de MAM de Intune se pueden usar independientemente de cualquier solución de administración de dispositivos móviles (MDM), puede usarlas para proteger los datos de la empresa con o sin inscripción de los dispositivos en una solución de administración de dispositivos. Mediante la implementación de directivas de nivel de aplicación, puede restringir el acceso a los recursos de la empresa y mantener los datos dentro del ámbito del departamento de TI.

Cloud Summit 2016

Page 8: Microsoft Cloud summit - Evento Técnico

Aplicaciones sin directivas de MAMCuando se usan aplicaciones sin restricciones, se pueden entremezclar los datos empresariales y personales. Los datos de la compañía podrían acabar en ubicaciones como el almacenamiento personal o transferidas a aplicaciones fuera de su ámbito, lo cual provocaría una pérdida de datos. Las flechas del diagrama muestran el movimiento sin restricciones de los datos entre aplicaciones (personales y corporativas) y hacia ubicaciones de almacenamiento.

Cloud Summit 2016

Page 9: Microsoft Cloud summit - Evento Técnico

Protección de datos con directivas de MAMPuede usar directivas de MAM para evitar que los datos de la empresa se guarden en el almacenamiento local del dispositivo y para restringir el movimiento de datos a otras aplicaciones que no estén protegidas por directivas de MAM. La configuración de las directivas de MAM incluye:Directivas de reubicación de datos como Impedir "Guardar como", Restringir cortar, copiar y pegar.Opciones de directivas de acceso como Requerir PIN sencillo para el acceso, Bloquear las aplicaciones administradas para que no se ejecuten en dispositivos con jailbreak o rooting.

Cloud Summit 2016

Page 10: Microsoft Cloud summit - Evento Técnico

Protección de datos con directivas de MAM en dispositivos administrados por una solución MDMLa solución MDM:• Inscribe el dispositivo.• Implementa las aplicaciones en el dispositivo• Proporciona administración y conformidad continua de los

dispositivos

Las directivas de MAM agregan valor de los siguientes modos:• Ayudando a evitar la fuga de datos de la compañía a

aplicaciones y servicios de consumidor• Aplicando restricciones (Guardar como, Portapapeles, PIN,

etc.) a las aplicaciones móviles• Borrar datos de compañía de las aplicaciones sin borrar esas

aplicaciones del dispositivo

Cloud Summit 2016

Page 11: Microsoft Cloud summit - Evento Técnico

Cloud Summit 2016

Demo

Page 12: Microsoft Cloud summit - Evento Técnico

Cloud Summit 2016

Microsoft Advanced Threat Analytics

Identificación de brechas y amenazas mediante el análisis del comportamiento y la creación de informes.

Page 13: Microsoft Cloud summit - Evento Técnico

Microsoft Advanced Threat Analytics

Cloud Summit 2016

Detección rápida de amenazas con

análisis de comportamiento

Se adapta a nuevas amenazas

de Seguridad

Concéntrese en lo que es

importante

Reducir la fatiga de los falsos

positivos

No hay necesidad de crear reglas o políticas , desplegar agentes o seguimiento a un gran flujo de informes de seguridad. Basado en machine learning la plataforma está lista para analizar y aprender continuamente.

ATA aprende continuamente del comportamiento (usuarios, dispositivos y recursos) y se ajusta para reflejar los cambios en su empresa de rápida y oportuna.

La línea de tiempo de un ataque es clara, eficiente y conveniente que permite tomar acciones de mitigación a nivel de "quién , qué , cuándo, y cómo" la empresa ha sido vulnerada, así como paso a seguir.

Las alertas sólo ocurren al identificar actividades sospechosas.No solo se compraran comportamiento de la organización, sino también con a los perfiles de otras entidades.

Page 14: Microsoft Cloud summit - Evento Técnico

Cómo funciona Advanced Threat Analytics?

Cloud Summit 2016

• Configuración port mirroring copia todo el tráfico del AD

• Permanece invisible a los attackers

• Analiza todo el tráfico del AD• Recolecta eventos

relevantes de SIEM y otros recursos

1. Analiza

Page 15: Microsoft Cloud summit - Evento Técnico

• Automáticamente inicial el proceso de aprendizaje y perfilación del comportamiento de los usuarios

• Identifica comportamiento normal de las identidades

• Aprendizaje continuo y actualización de las actividades de los usuarios, dispositivos y recursos

Cómo funciona Advanced Threat Analytics?

Cloud Summit 2016

2. Aprende

Page 16: Microsoft Cloud summit - Evento Técnico

• Busca por comportamientos anormal e identifica actividades sospechosas

• Realiza alertas si hay actividades anormales

• Se apalanca en world-class security research a nivel mundial y regional

Cómo funciona Advanced Threat Analytics?

Cloud Summit 2016

3. Detecta

Page 17: Microsoft Cloud summit - Evento Técnico

Cómo funciona Advanced Threat Analytics?

Cloud Summit 2016

4. Alerta

ATA reporta cualquier actividad sospechosa en una simple, funcional y accionable vía

ATA identifica:• Quién?• Qué?• Cuándo?• Cómo?

Por cada actividad sospechosa, ATA provee recomendaciones para investigación y remediación.

Page 18: Microsoft Cloud summit - Evento Técnico

Cloud Summit 2016

ConsolaAdvanced Threat Analytics

Page 19: Microsoft Cloud summit - Evento Técnico

Cloud Summit 2016

TopologíaAdvanced Threat Analytics

Page 20: Microsoft Cloud summit - Evento Técnico

Cloud Summit 2016

Azure Information Protection…

Page 21: Microsoft Cloud summit - Evento Técnico

Gracias!Germán Ruiz

@germanruizp

Cloud Summit 2016