SlideShare a Scribd company logo
1 of 37
Download to read offline
Con el apoyo de
Universidad EAN
Facultad de Ingeniería
MEMORIAS DEL EVENTO
CloudFirst RoadShow: Enterprise Mobility
Start
Ju stin
Azure Active Directory Premium
Microsoft Intune
DANIEL VARGAS
Microsoft MVP, MCT
Presidente CloudFirst Campus
MAYRA BADILLO
Cloud Productivity Architect
Microsoft SWAT Senior
Conferencistas
Azure Right Management
Advanced Threat Analytics
Universidad EAN – Aula Magistral, 09 de Marzo de 2016
Microsoft MVP, MCT Regional Lead
Presidente de CloudFirst Campus
daniel.vargas@cloudfirstcamp.com
linkedin.com/DanielVargasIT
DanielVargasIT.com
@DanielVargasIT
Primero la movilidad | Primero la nube
61% de los trabajadores
combinan las tareas
personales y laborales en sus
dispositivos*
* Forrester Research: “BT Futures Report: Info workers will erase boundary between enterprise & consumer technologies,” 21 de febrero de 2013
** http://www.computing.co.uk/ctg/news/2321750/more-than-80-per-cent-of-employees-use-non-approved-saas-apps-report
*** Informe de investigación de filtración de datos de Verizon 2013
>80% de los empleados
admite usar aplicaciones de
software como servicio (SaaS)
no aprobadas en sus
trabajos**
>75% de los intrusos en la
red explotaron credenciales
débiles o robadas ***
Multiples
dispositivos
El uso de apps personales
y corporativas
Información en
varios lugares
El cibercrimen es
una preocupación
Protección de datos
puede afectar al trabajo
Las reglas de cumplimiento
son complejas y evolucionan
Desafios del mundo de hoy
La experiencia del usuario final
Protegiendo sus activos corporativos
¿Cómo empoderar a los usuarios y permitir la colaboración protegiendo los activos corporativos?
Contratista
Clientes
Socios
SaaS
Azure
Office 365
Acceso simple
y protegido
Cloud
Storage
Evitar fugas y permitir
la colaboración
Detenga
amenazas externas
Cumplimiento
permanente
Cloud
Storage
Empodere a
sus usuarios
Colaboración
activa
¿Qué está impulsando el cambio?
IT
Empleados ClientesSocios
Dispostivos AppsUsuarios Información
Las identidades ahora son hibridas
Inicio unico
de sesión
Auto-
servicio
Conexión
simple
•••••••••••
Nombre Usuario
Nube
SaaS
Azure
Otros directorios
Windows Server
Active Directory
On-premises Microsoft Azure Active Directory
Office 365
Nube
Publica
La realidad de identidad actual …
Microsoft IntuneMicrosoft Azure Active
Directory Premium
Microsoft Azure Rights
Management Premium
Administración de
dispositivos móviles
y aplicaciones
Administración de
identidad y acceso
Protección de la
información
Análisis de amenazas
basado en el
comportamiento
Análisis de
Amenazas Avanzadas
Administre fácilmente las
identidades en todas las
aplicaciones en el sitio y en la
nube. Inicio de sesión único y
auto gestión para cualquier
aplicación
Administre y proteja
aplicaciones corporativas y
datos en casi todos los
dispositivos con MDM y MAM
Encriptación, identidad y
autorización para asegurar
archivos corporativos y correo
electrónico en teléfonos, tabletas
y PCs
Identifique actividades
sospechosas y amenazas
avanzadas casi en tiempo real,
con una generación de informes
simples y listos para actuar
Windows
Provable PC
Health (PPCH)
SharePoint
Online
Exchange
Online
Usuario
Microsoft Intune
SharePoint
Online
Exchange
Online
Usuario
Microsoft Intune
Identidad y acceso
Administración moderna de identidades
Extensión entre la nube y en premisa
Espectro amplio de servicios
• Federación
• Administración de identidad
• Registro de dispositivos
• Aprovisionamiento de usuarios
• Control de acceso a aplicaciones
• Protección de datos
Combinanción de:
• Windows Server Active Directory
• Microsoft Identity Manager
• Microsoft Azure Active Directory
Apps in Azure
Third-party
apps and
clouds
Microsoft
Cloud
Microsoft
Identity Manager Apps on premises
AAD App Proxy
Azure AD
Connect
Protegiendo apps y recursos corporativos
Aplicaciones en sitio
Aplicaciones
• Sensibilidad
del negocio
Otros
• Dentro de la red
• Fuera de la red
• Perfil de riesgo
Dispositivos
• Know to organization
• MDM Managed (Intune)
• Cumplimiento directivas
• No perdida/robo
Atributos
• Identidad de usuario
• Membresia de grupos
• Fuerza de la autenticación
Control de Acceso
Condicional
Autenticación multi-factor
Permite
Metodo adicional confiable de autenticación y mas seguro
Llamada, aplicación o mensaje de texto
Previene
Acceso no autorizado a aplicaciones en sitio y en la nube con
autenticación requerida
Ofrece
Flexbilidad para el usuario, dispositivo, aplicación
para reducir riesgos de cumplimiento
Maximice la productividad móvil y proteja los recursos corporativos
con las aplicaciones móviles de Office, incluido el soporte de
múltiples identidades
Extienda estas capacidades a sus aplicaciones existentes de líneas
de negocios usando Intune App Wrapping Tool
Permita la visualización segura de contenido usando las
aplicaciones Managed Browser, PDF Viewer, AV Player e Image
Viewer
Aplicaciones
administradas
Aplicaciones
personales
Aplicaciones
personales
Aplicaciones
administradas
ITUsuario
Datos
corporativos
Datos
personales
Política de múltiples identidades
Aplicaciones
personales
Aplicaciones
administradas
Maximice la productividad al tiempo que evita la pérdida de
datos corporativos al restringir acciones, tales como copiar,
cortar, pegar y guardar como entre las aplicaciones
administradas y no administradas por Intune
Usuario
Es integral - Entre múltiples plataformas
• iOS, Android, Windows
• Miles de aplicaciones SaaS
• Aplicaciones LOB,
aplicaciones remotas
Identidad
Aplicación
Dispositivo
Datos
Cifrar archivos y datos
Simplemente funcionaPreservar las inversiones existentes
Identidad integrada y seguraAcceso desde muchos dispositivos
Soporta iOS, Android, Windows
y miles de aplicaciones
Es integral
Protege mejor a OfficeAdministrar y asegurar la productividad
Solución Enterprise Mobility de Microsoft
Necesidad del cliente: Solución de Microsoft:
Administración de
dispositivos móviles y
aplicaciones
Acceso y protección
de información
Enterprise
Mobility
Suite
Protección de RMS vía RMS para
O365
• Protección de contenido almacenado
en Office (on-prem o O365)
• Acceso a RMS SDK
• Traiga su propia Llave
RMS para O365+
• Protección para on-premises
Windows Server file shares
• Notificaciones por correo electrónico
cuando se comparten documentos
• Notificaciones por correo electrónico
cuando se reenvían documentos
compartidos
Administración Básica de
Dispositivos Móviles vía MDM para
O365
• Administración de configuraciones
de dispositivos
• Limpieza selectiva
• Desarrollado en la consola de
administración de O365
MDM para O365+
• Administración de PCs
• Administración de aplicaciones móviles
(impide cortar/copiar/pegar/guardar
como de aplicaciones corporativas a
aplicaciones personales)
• Visualizadores de contenido seguro
• Aprovisionamiento de certificados
• Integración del centro de sistemas
Administración Básica de
Identidades vía Azure AD para
O365:
• Inicio de sesión único para O365
• Autenticación de múltiples factores
(MFA) básica para O365
Azure AD para O365+
• Inicio de sesión única para todas las
aplicaciones en la nube
• MFA de avanzada para todas las cargas
de trabajo
• Administración de grupos de auto
gestión y reestablecimiento de contraseña
con write back en el directorio premium
• Informes de seguridad de avanzada
• MIM (Servidor + CAL)
 Disponible en general, en diciembre de 2014
Administración de
identidades híbridas
Proteja el acceso
a aplicaciones
Ayude a asegurar los
datos en todos lados
Administración de
dispositivos y
aplicaciones flexible
EMS para clientes Windows 10
Soluciones de movilidad de nivel corporativo para impulsar
los resultados de negocios
OFFICE 365
ENTERPRISE
MOBILITY SUITE
WINDOWS+ +
Analisis avanzado de amenazas
Adaptarse más
rápido que tus
enemigos
Reducir fatigas o
falsos positivos
Centrarse en lo
importante usando
líneas de tiempo
de ataque simple
Detectar
amenazas con
análisis de
comportamiento
Microsoft Advanced Threat Analytics
Comportamientos anormales
 Ingresos anomalos
 Ejecuciones remotas
 Actividades sospechosas
Riesgos y problemas de seguridad
 Confianzas rotas
 Protocolos débiles
 Vulnerabilidades en protocolos conocidos
Ataques maliciosos
 Pass-the-Ticket (PtT)
 Pass-the-Hash (PtH)
 Overpass-the-Hash
 Forged PAC (MS14-068)
 Tiquetes dorados
 Llaves esqueleto
 Reconocimiento
 Fuerza bruta
 Amenzas desconocidas
 Compartir contraseñas
 Movimientos laterals
demoshow
Preguntas?
Mayra Badillo Villamizar
mayra@mabvill.com
Freelance | Colombia
Daniel Vargas
daniel.vargas@cloudfirstcamp.com
Freelance | Colombia
© 2014 Microsoft Corporation. Todos los derechos reservados. Microsoft, Windows y otros nombres de productos son o pueden ser marcas registradas y/o marcas en EE.UU. y/u otros países.
La información de este documento es solo para fines informativos y representa la visión actual de Microsoft Corporation a la fecha de esta presentación. Ya que Microsoft debe responder a las condiciones cambiantes del mercado, no
debe ser interpretado como un compromiso de parte de Microsoft, ni Microsoft puede garantizar la precisión de ninguna información provista después de la fecha de esta presentación. MICROSOFT NO FORMULA GARANTÍAS
EXPLÍCITAS, IMPLÍCITAS NI CONFORME A LA LEY RESPECTO DE LA INFORMACIÓN EN ESTE DOCUMENTO

More Related Content

What's hot

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones web
Adam Datacenter
 

What's hot (20)

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Digital Secure Workspace
Digital Secure WorkspaceDigital Secure Workspace
Digital Secure Workspace
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Maas360 overview - MDM Solution
Maas360 overview - MDM SolutionMaas360 overview - MDM Solution
Maas360 overview - MDM Solution
 
Era digital
Era digitalEra digital
Era digital
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
IRM Information Rights Management
IRM Information Rights ManagementIRM Information Rights Management
IRM Information Rights Management
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Mobile Enterprise Gateway
Mobile Enterprise GatewayMobile Enterprise Gateway
Mobile Enterprise Gateway
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones web
 
MDM Necsia Solution by AIRWATCH (Mobile Device Management)
MDM Necsia Solution by AIRWATCH (Mobile Device Management)MDM Necsia Solution by AIRWATCH (Mobile Device Management)
MDM Necsia Solution by AIRWATCH (Mobile Device Management)
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 

Viewers also liked

¿Por qué es Importante Colaborar?
¿Por qué es Importante Colaborar?¿Por qué es Importante Colaborar?
¿Por qué es Importante Colaborar?
Brainventures
 
Gabriel Torres, Cmi
Gabriel Torres, CmiGabriel Torres, Cmi
Gabriel Torres, Cmi
guest81774c
 
Planeación estratégica primera semana
Planeación estratégica primera semanaPlaneación estratégica primera semana
Planeación estratégica primera semana
laraguerreromauricio
 
empresarial
empresarialempresarial
empresarial
Dicadica
 
MAPA FUNCIONAL CASINO OCEAN
MAPA FUNCIONAL CASINO OCEANMAPA FUNCIONAL CASINO OCEAN
MAPA FUNCIONAL CASINO OCEAN
Jesus Toledo
 
Principios o valores corporativos
Principios o valores corporativosPrincipios o valores corporativos
Principios o valores corporativos
ponceguillermo71
 

Viewers also liked (17)

Presentación Ventas Corporativas
Presentación Ventas CorporativasPresentación Ventas Corporativas
Presentación Ventas Corporativas
 
Fidelización de clientes
Fidelización de clientesFidelización de clientes
Fidelización de clientes
 
Cross-Selling
Cross-SellingCross-Selling
Cross-Selling
 
¿Por qué es Importante Colaborar?
¿Por qué es Importante Colaborar?¿Por qué es Importante Colaborar?
¿Por qué es Importante Colaborar?
 
Citrix
CitrixCitrix
Citrix
 
Gabriel Torres, Cmi
Gabriel Torres, CmiGabriel Torres, Cmi
Gabriel Torres, Cmi
 
Citrix xendesktop
Citrix xendesktopCitrix xendesktop
Citrix xendesktop
 
Acceso - Strategy Definition Project
Acceso - Strategy Definition ProjectAcceso - Strategy Definition Project
Acceso - Strategy Definition Project
 
Planeación estratégica primera semana
Planeación estratégica primera semanaPlaneación estratégica primera semana
Planeación estratégica primera semana
 
empresarial
empresarialempresarial
empresarial
 
Cómo vender más a clientes actuales
Cómo vender más a clientes actualesCómo vender más a clientes actuales
Cómo vender más a clientes actuales
 
Exposicion Estrategias Corporativas GRUPO6
Exposicion Estrategias Corporativas GRUPO6Exposicion Estrategias Corporativas GRUPO6
Exposicion Estrategias Corporativas GRUPO6
 
estrategia rrhh
estrategia rrhhestrategia rrhh
estrategia rrhh
 
MAPA FUNCIONAL CASINO OCEAN
MAPA FUNCIONAL CASINO OCEANMAPA FUNCIONAL CASINO OCEAN
MAPA FUNCIONAL CASINO OCEAN
 
ESTRATEGIAS CORPORATIVAS
ESTRATEGIAS CORPORATIVASESTRATEGIAS CORPORATIVAS
ESTRATEGIAS CORPORATIVAS
 
Principios o valores corporativos
Principios o valores corporativosPrincipios o valores corporativos
Principios o valores corporativos
 
Plan De Ventas
Plan De VentasPlan De Ventas
Plan De Ventas
 

Similar to CloudFirst RoadShow 2016: Enterprise Mobility - Memorias

Similar to CloudFirst RoadShow 2016: Enterprise Mobility - Memorias (20)

ITTalent: Productividad con Microsoft Cloud (EMS, Linux + Azure)
ITTalent: Productividad con Microsoft Cloud (EMS, Linux + Azure)ITTalent: Productividad con Microsoft Cloud (EMS, Linux + Azure)
ITTalent: Productividad con Microsoft Cloud (EMS, Linux + Azure)
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento Técnico
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
 
Gab17 ems + seguridad
Gab17  ems + seguridadGab17  ems + seguridad
Gab17 ems + seguridad
 
una fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridaduna fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridad
 
original (1).pdf
original (1).pdforiginal (1).pdf
original (1).pdf
 
Global Azure Bootcamp Bogotá 2016: EMS + Microsoft Azure juntos
Global Azure Bootcamp Bogotá 2016: EMS + Microsoft Azure juntosGlobal Azure Bootcamp Bogotá 2016: EMS + Microsoft Azure juntos
Global Azure Bootcamp Bogotá 2016: EMS + Microsoft Azure juntos
 
Presentación de Movilidad Corporativa de Ingenia
Presentación de Movilidad Corporativa de IngeniaPresentación de Movilidad Corporativa de Ingenia
Presentación de Movilidad Corporativa de Ingenia
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Catalogo dunamass it alcon-freelance
Catalogo dunamass it alcon-freelanceCatalogo dunamass it alcon-freelance
Catalogo dunamass it alcon-freelance
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Security
SecuritySecurity
Security
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten
 
3 Casos Prácticos de Uso de la Tecnología para mejorar la rentabilidad de las...
3 Casos Prácticos de Uso de la Tecnología para mejorar la rentabilidad de las...3 Casos Prácticos de Uso de la Tecnología para mejorar la rentabilidad de las...
3 Casos Prácticos de Uso de la Tecnología para mejorar la rentabilidad de las...
 

More from CloudFirst Campus

More from CloudFirst Campus (8)

Global Azure Bootcamp 2017 Bogotá
Global Azure Bootcamp 2017 BogotáGlobal Azure Bootcamp 2017 Bogotá
Global Azure Bootcamp 2017 Bogotá
 
Global Azure Bootcamp 2018 Bogotá
Global Azure Bootcamp 2018 Bogotá Global Azure Bootcamp 2018 Bogotá
Global Azure Bootcamp 2018 Bogotá
 
MCT Summit 2017 Colombia - Hablar en Publico
MCT Summit 2017 Colombia - Hablar en PublicoMCT Summit 2017 Colombia - Hablar en Publico
MCT Summit 2017 Colombia - Hablar en Publico
 
MCT Summit 2017 Colombia - IPv6 - New Netwoking (Spanish)
MCT Summit 2017 Colombia - IPv6 - New Netwoking (Spanish)MCT Summit 2017 Colombia - IPv6 - New Netwoking (Spanish)
MCT Summit 2017 Colombia - IPv6 - New Netwoking (Spanish)
 
MCT Colombia Meeting Abr 2016 - Linux + Azure: Debate
MCT Colombia Meeting Abr 2016 - Linux + Azure: DebateMCT Colombia Meeting Abr 2016 - Linux + Azure: Debate
MCT Colombia Meeting Abr 2016 - Linux + Azure: Debate
 
MCT Colombia Meeting - Abril 2016
MCT Colombia Meeting - Abril 2016MCT Colombia Meeting - Abril 2016
MCT Colombia Meeting - Abril 2016
 
MCT Colombia Meeting Feb 2016 - Enterprise Mobility: Debate
MCT Colombia Meeting Feb 2016 - Enterprise Mobility: DebateMCT Colombia Meeting Feb 2016 - Enterprise Mobility: Debate
MCT Colombia Meeting Feb 2016 - Enterprise Mobility: Debate
 
MCT Colombia Meeting - Febrero 2016
MCT Colombia Meeting - Febrero 2016MCT Colombia Meeting - Febrero 2016
MCT Colombia Meeting - Febrero 2016
 

Recently uploaded

2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
EncomiendasElSherpa
 
Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
GuillermoBarquero7
 

Recently uploaded (6)

Caso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralCaso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business Central
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Trabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaTrabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - Ofimática
 
2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
 
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
 
Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
 

CloudFirst RoadShow 2016: Enterprise Mobility - Memorias

  • 1. Con el apoyo de Universidad EAN Facultad de Ingeniería MEMORIAS DEL EVENTO CloudFirst RoadShow: Enterprise Mobility Start Ju stin Azure Active Directory Premium Microsoft Intune DANIEL VARGAS Microsoft MVP, MCT Presidente CloudFirst Campus MAYRA BADILLO Cloud Productivity Architect Microsoft SWAT Senior Conferencistas Azure Right Management Advanced Threat Analytics Universidad EAN – Aula Magistral, 09 de Marzo de 2016
  • 2.
  • 3.
  • 4. Microsoft MVP, MCT Regional Lead Presidente de CloudFirst Campus daniel.vargas@cloudfirstcamp.com linkedin.com/DanielVargasIT DanielVargasIT.com @DanielVargasIT
  • 5. Primero la movilidad | Primero la nube 61% de los trabajadores combinan las tareas personales y laborales en sus dispositivos* * Forrester Research: “BT Futures Report: Info workers will erase boundary between enterprise & consumer technologies,” 21 de febrero de 2013 ** http://www.computing.co.uk/ctg/news/2321750/more-than-80-per-cent-of-employees-use-non-approved-saas-apps-report *** Informe de investigación de filtración de datos de Verizon 2013 >80% de los empleados admite usar aplicaciones de software como servicio (SaaS) no aprobadas en sus trabajos** >75% de los intrusos en la red explotaron credenciales débiles o robadas ***
  • 6. Multiples dispositivos El uso de apps personales y corporativas Información en varios lugares El cibercrimen es una preocupación Protección de datos puede afectar al trabajo Las reglas de cumplimiento son complejas y evolucionan Desafios del mundo de hoy
  • 7. La experiencia del usuario final
  • 8. Protegiendo sus activos corporativos ¿Cómo empoderar a los usuarios y permitir la colaboración protegiendo los activos corporativos? Contratista Clientes Socios SaaS Azure Office 365 Acceso simple y protegido Cloud Storage Evitar fugas y permitir la colaboración Detenga amenazas externas Cumplimiento permanente Cloud Storage Empodere a sus usuarios Colaboración activa
  • 9. ¿Qué está impulsando el cambio? IT Empleados ClientesSocios Dispostivos AppsUsuarios Información
  • 10. Las identidades ahora son hibridas Inicio unico de sesión Auto- servicio Conexión simple ••••••••••• Nombre Usuario Nube SaaS Azure Otros directorios Windows Server Active Directory On-premises Microsoft Azure Active Directory Office 365 Nube Publica
  • 11. La realidad de identidad actual …
  • 12.
  • 13. Microsoft IntuneMicrosoft Azure Active Directory Premium Microsoft Azure Rights Management Premium Administración de dispositivos móviles y aplicaciones Administración de identidad y acceso Protección de la información Análisis de amenazas basado en el comportamiento Análisis de Amenazas Avanzadas Administre fácilmente las identidades en todas las aplicaciones en el sitio y en la nube. Inicio de sesión único y auto gestión para cualquier aplicación Administre y proteja aplicaciones corporativas y datos en casi todos los dispositivos con MDM y MAM Encriptación, identidad y autorización para asegurar archivos corporativos y correo electrónico en teléfonos, tabletas y PCs Identifique actividades sospechosas y amenazas avanzadas casi en tiempo real, con una generación de informes simples y listos para actuar
  • 14. Windows Provable PC Health (PPCH) SharePoint Online Exchange Online Usuario Microsoft Intune SharePoint Online Exchange Online Usuario Microsoft Intune
  • 15.
  • 16. Identidad y acceso Administración moderna de identidades Extensión entre la nube y en premisa Espectro amplio de servicios • Federación • Administración de identidad • Registro de dispositivos • Aprovisionamiento de usuarios • Control de acceso a aplicaciones • Protección de datos Combinanción de: • Windows Server Active Directory • Microsoft Identity Manager • Microsoft Azure Active Directory Apps in Azure Third-party apps and clouds Microsoft Cloud Microsoft Identity Manager Apps on premises AAD App Proxy Azure AD Connect
  • 17. Protegiendo apps y recursos corporativos Aplicaciones en sitio Aplicaciones • Sensibilidad del negocio Otros • Dentro de la red • Fuera de la red • Perfil de riesgo Dispositivos • Know to organization • MDM Managed (Intune) • Cumplimiento directivas • No perdida/robo Atributos • Identidad de usuario • Membresia de grupos • Fuerza de la autenticación Control de Acceso Condicional
  • 18. Autenticación multi-factor Permite Metodo adicional confiable de autenticación y mas seguro Llamada, aplicación o mensaje de texto Previene Acceso no autorizado a aplicaciones en sitio y en la nube con autenticación requerida Ofrece Flexbilidad para el usuario, dispositivo, aplicación para reducir riesgos de cumplimiento
  • 19.
  • 20. Maximice la productividad móvil y proteja los recursos corporativos con las aplicaciones móviles de Office, incluido el soporte de múltiples identidades Extienda estas capacidades a sus aplicaciones existentes de líneas de negocios usando Intune App Wrapping Tool Permita la visualización segura de contenido usando las aplicaciones Managed Browser, PDF Viewer, AV Player e Image Viewer Aplicaciones administradas Aplicaciones personales Aplicaciones personales Aplicaciones administradas ITUsuario Datos corporativos Datos personales Política de múltiples identidades
  • 21. Aplicaciones personales Aplicaciones administradas Maximice la productividad al tiempo que evita la pérdida de datos corporativos al restringir acciones, tales como copiar, cortar, pegar y guardar como entre las aplicaciones administradas y no administradas por Intune Usuario
  • 22. Es integral - Entre múltiples plataformas • iOS, Android, Windows • Miles de aplicaciones SaaS • Aplicaciones LOB, aplicaciones remotas
  • 23.
  • 26. Simplemente funcionaPreservar las inversiones existentes Identidad integrada y seguraAcceso desde muchos dispositivos Soporta iOS, Android, Windows y miles de aplicaciones Es integral Protege mejor a OfficeAdministrar y asegurar la productividad Solución Enterprise Mobility de Microsoft Necesidad del cliente: Solución de Microsoft:
  • 27. Administración de dispositivos móviles y aplicaciones Acceso y protección de información Enterprise Mobility Suite Protección de RMS vía RMS para O365 • Protección de contenido almacenado en Office (on-prem o O365) • Acceso a RMS SDK • Traiga su propia Llave RMS para O365+ • Protección para on-premises Windows Server file shares • Notificaciones por correo electrónico cuando se comparten documentos • Notificaciones por correo electrónico cuando se reenvían documentos compartidos Administración Básica de Dispositivos Móviles vía MDM para O365 • Administración de configuraciones de dispositivos • Limpieza selectiva • Desarrollado en la consola de administración de O365 MDM para O365+ • Administración de PCs • Administración de aplicaciones móviles (impide cortar/copiar/pegar/guardar como de aplicaciones corporativas a aplicaciones personales) • Visualizadores de contenido seguro • Aprovisionamiento de certificados • Integración del centro de sistemas Administración Básica de Identidades vía Azure AD para O365: • Inicio de sesión único para O365 • Autenticación de múltiples factores (MFA) básica para O365 Azure AD para O365+ • Inicio de sesión única para todas las aplicaciones en la nube • MFA de avanzada para todas las cargas de trabajo • Administración de grupos de auto gestión y reestablecimiento de contraseña con write back en el directorio premium • Informes de seguridad de avanzada • MIM (Servidor + CAL)  Disponible en general, en diciembre de 2014 Administración de identidades híbridas
  • 28. Proteja el acceso a aplicaciones Ayude a asegurar los datos en todos lados Administración de dispositivos y aplicaciones flexible EMS para clientes Windows 10
  • 29. Soluciones de movilidad de nivel corporativo para impulsar los resultados de negocios OFFICE 365 ENTERPRISE MOBILITY SUITE WINDOWS+ +
  • 30.
  • 31. Analisis avanzado de amenazas Adaptarse más rápido que tus enemigos Reducir fatigas o falsos positivos Centrarse en lo importante usando líneas de tiempo de ataque simple Detectar amenazas con análisis de comportamiento
  • 32. Microsoft Advanced Threat Analytics Comportamientos anormales  Ingresos anomalos  Ejecuciones remotas  Actividades sospechosas Riesgos y problemas de seguridad  Confianzas rotas  Protocolos débiles  Vulnerabilidades en protocolos conocidos Ataques maliciosos  Pass-the-Ticket (PtT)  Pass-the-Hash (PtH)  Overpass-the-Hash  Forged PAC (MS14-068)  Tiquetes dorados  Llaves esqueleto  Reconocimiento  Fuerza bruta  Amenzas desconocidas  Compartir contraseñas  Movimientos laterals
  • 35. Mayra Badillo Villamizar mayra@mabvill.com Freelance | Colombia Daniel Vargas daniel.vargas@cloudfirstcamp.com Freelance | Colombia
  • 36.
  • 37. © 2014 Microsoft Corporation. Todos los derechos reservados. Microsoft, Windows y otros nombres de productos son o pueden ser marcas registradas y/o marcas en EE.UU. y/u otros países. La información de este documento es solo para fines informativos y representa la visión actual de Microsoft Corporation a la fecha de esta presentación. Ya que Microsoft debe responder a las condiciones cambiantes del mercado, no debe ser interpretado como un compromiso de parte de Microsoft, ni Microsoft puede garantizar la precisión de ninguna información provista después de la fecha de esta presentación. MICROSOFT NO FORMULA GARANTÍAS EXPLÍCITAS, IMPLÍCITAS NI CONFORME A LA LEY RESPECTO DE LA INFORMACIÓN EN ESTE DOCUMENTO