Desenganche todo el valor asociado de su MDM, Administración deIdentidad & Accesso (IAM) y Herramientas de Filtrado de Con...
2© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son prop...
© 2012 Phantom Technologies In. All rights reserved.All trademarks and registered trademarks on this website are the prope...
© 2012 Phantom Technologies In. All rights reserved.All trademarks and registered trademarks on this website are the prope...
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propi...
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propi...
© 2012 Phantom Technologies In. All rights reserved.All trademarks and registered trademarks on this website are the prope...
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propi...
© 2012 Phantom Technologies In. All rights reserved.All trademarks and registered trademarks on this website are the prope...
© 2012 Phantom Technologies In. All rights reserved.All trademarks and registered trademarks on this website are the prope...
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propi...
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propi...
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propi...
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propi...
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propi...
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propi...
© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propi...
18© 2012 Phantom Technologies In. All rights reserved.All trademarks and registered trademarks on this website are the pro...
Upcoming SlideShare
Loading in …5
×

iBoss SWG Web Filter & Enterasys Mobile IAM

384 views

Published on

Desenganche todo el valor asociado de su MDM, Administración de Identidad & Accesso (IAM) y Herramientas de Filtrado de Contenido

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
384
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • But to meet the needs of Enterprise, Wireless LAN networks must provide the following 4 key elements All-wireless : Has become the preferred access because the right wireless network can now support the content size & latency requirements that BYOD / Mobile demand. According to Gartner By 2015, 20% of the enterprise mobile PC population will rely on WLAN as the only type of office connection. Scalability - BYOD & IoT – In 2015 it is expected that over 50B smart devices will be connected to the Internet through mostly a wireless network – people to people, people to apps, & apps to apps or devices to devices Network Convergence Big data & Video – the type of data going through the network is BIG – both in terms of the bandwidth requirement & also in terms of metadata Finally ‘Intelligent Industries’ – this means industries now have the capability to enable visibility into all sorts of network data that includes people’s likes/dislikes & behaviors, events, machine status, & environmental data that they never had before. Organizations now have the ability to do predictive management of network, the systems & the Apps But in order to have that intelligence, they need intelligent IT. IT is now more important than ever, because they are not just concerned about the backend offices, they now have to worry about the user experience (with all these BYOD) & at the same time provide the tools for the organization to get the intelligence they can now get This means the role of the network has significantly changed- the types of devices, the volume of devices, the rate of change, the bandwidth required & the types of applications needed, IT can no longer rely on traditional network connectivity. Today networks need to have some characteristics that are more critical than before: Intelligence – detect type of traffic & enforce policies based on traffic type & pattern, device, use, location, access type, etc Identity-based traffic forwarding Predictive management These devices and their applications are causing users (IT, end-user, the business) demand for: Increased wireless availability A wireless network that delivers the same quality of user experience as wired Availability Reliability Transparent to user (it just works) Security Ease-of-use ---------------------------------------------------------- end of script --------------------------------------- Quality of Experience To Web applications To SaaS applications To social media To traditional enterprise applications To datacenter resources To bandwidth Using any approved device - Anytime / anywhere connectivity It is not just about the user - Machine to machine applications require a mission critical wireless network – in many cases these machines are critical to patient care, infrastructure, and equipment Medical devices reporting on patients Utility monitoring sensors - reporting and making decisions on petroleum flows/delivery, water, electricity, gas Agricultural monitoring sensors – soil variables, weather, temperature Building management The wireless car Analyst notes: Empower Users At The Edge By Moving To The Third Generation Of WLANs. – Forrester In the workplace, we have seen the average number of mobile devices per user (the mobile stack) explode from 2.7 in 2011, to 3.5 in 2012. – iPass The network must now support a mix of applications & services, including voice & video, enhancing security, deploying WLANs & supporting wireless applications. – IDC A network architecture that focuses on monitoring, controlling, & optimizing the quality of user experience. - Forrester The all-wireless office is becoming a reality — Wireless bandwidth is now sufficient to handle all foreseen loads, including video, for most users. - Gartner Multimedia capabilities — voice/UC & video: Another increasing trend in enterprise use of mobile devices is the increasing presence of voice & video applications. - IDC Through 2015, 80% of customers will have to upgrade the WLANs they just put in place. – Gartner The Internet of things – Term may have come from some MIT professors - http://www.smashingapps.com/2011/09/11/the-internet-of-things-infographic.html
  • There is a general confusion in the market place that the management of Bring Your Own Devices (BYOD) is just about Mobile Device Management (MDM). If fact, a complete BYOD management must start with NAM solution and in some cases it also includes Mobile Device Management (MDM).   These are two different and complementary solutions. NAM is a natural progression of traditional Network Access Control (NAC), as it extends its management to handle the explosive growth of mobile devices; and integrates with MDM and other complementary solutions like Virtual Desktop Infrastructure (VDI) and Firewalls. Mobile Device Management (MDM) is about managing the health of the devices, the applications and content – it’s about protecting data in user devices, controlling what applications can be downloaded, when to remotely wipe the content of the device, inventory of the number and types of mobile devices, etc. These features may become important for enterprises in specific vertical that required stricter management of their mobile devices, such as government and healthcare, but in general they are not mandatory for a BYOD deployment – like in other verticals such as higher education, K-12 and others. For example, a hospital may require email data residing on mobile devices to be encrypted and the data on a device be remotely wiped if lost, potentially saving the hospital from a breach of HIPAA regulations. However, even when a MDM solution is deployed there is a need for network level policy enforcement, onboarding of un-managed devices, guest access management, dynamic threat detection and mitigation and the protection against other un-managed devices that get connected to the infrastructure. NAM All devices that want to access the corporate network must have a way to easily onboard the network and must also be authenticated, authorized and controlled. Once they are connected to the network, their performance must be centrally visible and controlled based on pre-established security policies. Network resources such as bandwidth usage and other resources must be made available based on user name, user type, device type, location, time of day, etc. This process for onboarding, control and visibility must be applied for all devices: wired and wireless; corporate-owned, employee-owned or guest-owned; jail-broken devices or tightly secured; and these features and functionalities must be based upon device- and/or user-specific policies as defined by the organization. Also the devices that connect to the network are not just PCs, smartphones, iPads and other tablets, they also include the plethora of other mobile devices such as security cameras, e-books, medical equipment, cash registers and numerous other devices that are receiving and sending data over the network. All these devices must be managed and secured, too – and it is the job of the Mobile IAM, not MDM. This is why all organizations need Mobile Identity and Access Management (IAM) solutions for BYOD and corporate-owned devices using a solution like the Enterasys Mobile IAM. VDI Beyond network access management and management of devices with MDM, some organization may choose to restrict business data only on corporate-own devices or on devices with installed MDM software, or may be they want to restrict jail-broken iPads - in these cases the organization may decide that access to the business data can only be provided though a Virtual Desktop Infrastructure (VDI). VDI provide "virtualized" desktop and data on a remote central server, instead of on the local storage of a remote client; therefore, when users work from their local machine, all of the programs, applications,
  • Really the only thing to stress here is the fact that identiFi is the integrated WiFi solution for OneFabric. They are unified!!!
  • . Here is an example What others take two weeks to do – we do in realtime This is a critical element on why we are able to displace
  • iBoss SWG Web Filter & Enterasys Mobile IAM

    1. 1. Desenganche todo el valor asociado de su MDM, Administración deIdentidad & Accesso (IAM) y Herramientas de Filtrado de ContenidoMayo 1, 2013WebinarIndustria
    2. 2. 2© 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..Tendencias Clave en TICrecienteConsumo de TIEmpleados Móviles &Evolución de DispositivosAvances en LANInalámbricasVirtualización,Cloud & SaaSReducción dePresupuestoSocial Media
    3. 3. © 2012 Phantom Technologies In. All rights reserved.All trademarks and registered trademarks on this website are the property of their respective owners.Elementos Clave para la Movilidad EnterprisePermitiendo la Lealtad, Productividad y Satisfacción del UsuarioTI Inteligente & SimplicidadFacilitador de Industrias Inteligentes’Requiere de Redes InteligentesMovilidad Inteligente mientras quesimplifica la administraciónBYOD & Escalabilidad3 dispositivos por usuario20157 dispositivos por usuarioMiles de Millones de dispositivosinteligentes – Movilidad, Social yCloudEquipo - a - EquipoAcceso Completo aInalámbricosAlto Rendimiento/Densidad,confiable y seguroPara finales del 2015, el 80% de losclientes tendrán que actualizar sudispositivoConvergencia de RedesVoz, datos, video enalambricas/inalámbricasAncho de banda elevado, latencia baja yoptimización del flujo de trabajoRecolecta y almacena información masivasobre todo (Analítica)
    4. 4. © 2012 Phantom Technologies In. All rights reserved.All trademarks and registered trademarks on this website are the property of their respective owners.Elementos de una Solución BYOD completa¿Porqué las organizaciones necesitan de IAM, MDM o Filtrado Web?FirewallCorp. Appse.g UCAccessoSWAdministraciónIdentidad & Acceso(IAM)IAM•Perfil del dispostivo y usuario•Autenticación (802.1x, etc)•Evaluación de Dispositivos•Autorización Avanzada– ejecución de políticas•Visibilidad y Reportes Avanzado•Dispositivos Bonjour•Integración de MDM y VDIInternetMDMMDM•Administración de Dispositivos•Selectivo y Limpieza CompletaFiltroWebWeb Filtering•Administración deTráfico Web•Firewall de Aplicaciones
    5. 5. © 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..¿Porqué integrar?Porque aumenta la Eficiencia; Reduce los Costos y Complejidad Extender con cero-esfuerzo la administración de dispositivos móviles que abordan– para una experiencia transparente y consistente de alta calidad para el usuario Politicas enriquecidas basadas en el contexto para cualquier dispositivo y usuario- para la ejecución de una seguridad avanzada y cumplimiento de regulaciones Más opciones para selecionar y apalancar productos de terceros de su elección- para mayor flexibilidad de TI y preservación de inversiones ya realizadas Administración integrada en una visibilidad centralizada, control y analítica- para una simplicidad operacional y eficiencia
    6. 6. © 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..OneFabric Connect : Integrando IAM con MDM y Seguridad Web(anunciado Feb. 25, 2013)OneFabric Data CenterCore y Data CenterServicios de RedesOneFabric EdgeSoluciónAlámbrica/InalámbricaIntegradaOneFabric Security &Network Access ControlMobile IAMAdministrar Dispositivos,Usuarios, Aplicaciones, etc.Control CenterOneFabric ConnectProductos de Terceros
    7. 7. © 2012 Phantom Technologies In. All rights reserved.All trademarks and registered trademarks on this website are the property of their respective owners.PolíticaPolíticaInvitadoProveedorEmpleadoPropiedaddel EmpleadoDispositivoPersonalDispositivoCorporativoDispositivoInvitadoInalámbricoSala deConferencia PermitirReplica enEspejoAcceso a la Red Más Avanzado para CUALQUIER Usuario/DispositivoMulti-Dimensiones de Políticas y SuministroFines desemanaVacaciones% Limitado,PerfiladoContenido aVLAN(s)Basado enWebMACBitácora,AuditoríaDenegarM–S8 am–6 pmTiempoTiempoLocalizaciónLocalizaciónMétodoMétodoAccesoAccesoDispositivoDispositivoUsuarioUsuarioFuera de laagenciaEn cualquiermomentoVestíbuloSalón declasesAlámbrico802.1xSISI $Usuario$Usuario YY $Dispositivo$Dispositivo YY $Metodo_Acceso$Metodo_AccesoHTTPSalesforceYoutubeTwitterAplicaciónAplicaciónFacebookOracleUsuario conPrivilegios MétodoMétodoAuth.Auth.VDIVPNYY $Localizacion$Localizacion YY $Tiempo$Tiempo ENTONCESENTONCES $Permiso_Aprobado$Permiso_Aprobado
    8. 8. © 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..• Filtrado-Web• Filtrado de URLs basadas en la localización• Visibilidad de Aplicaciones Central por dispositivo/usuario• Identificación de usuarios por nombre en lugar de númerode IP/dispositivo• Control de aplicaciones basadas-en-localización por usuario• MDM• Información mejorada de dispositivos para Mobile-IAM (como HTC vs.Samsung, IOS 5 vs IOS 6, IMEI y número de teléfono• Información mejorada del estatus de dispositivos (jailbroken, barrido-wiped, contraseña encriptada en cumplimiento)Ejemplos de Beneficios Clave de la Integración
    9. 9. © 2012 Phantom Technologies In. All rights reserved.All trademarks and registered trademarks on this website are the property of their respective owners.Además de una analítica más avanzadaEjemplo: Estadio Patriotas NE día de apertura Sep 2012
    10. 10. © 2012 Phantom Technologies In. All rights reserved.All trademarks and registered trademarks on this website are the property of their respective owners.ENTERPRISE SECURE WEB GATEWAY• Filtrado HTTP/SSL• Administración de Aplicaciones Capa 7• Regulación de Ancho de Banda/QoS• Malware/Botnet/DLP• Administración BYOD• Seguridad Móvil Bajo Premisa On/Off• Reportes de Amenazas y Eventos
    11. 11. © 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..Acerca de iboss Security• Más de 8 millones de Usuarios y 5000+ Unidades Despachadas• Protegiendo Gobierno incluyendo el Depto. de Defensa de EE.UU., Canadian Military,Depto. de Pesca & Juego de EE. UU., NASA, Corte Suprema CA., Ciudad de Miami, FL,Condado de Mobile, AL, Servicio Nacional del Clima de EE. UU.• Educación incluyendo Escuelas Públicas de Seattle, WA; Hillsborough BOE, FL;Escuelas Públicas de Atlanta, GA; Escuelas Públicas de Oklahoma, OK; Toledo Schools,OH; Fremont Schools, CA; Pinellas BOE, FL;• Corporaciones incluyendo Ford, OCE, National Peanut Board, Plains Capital Bank,Gibson Guitars, C.R. England• Tecnología Patentada• Ingeniería Proprietaria• Toda la Ingeniería Diseñada en los Estados Unidos de América
    12. 12. © 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..BYOD Inquietudes y Puntos DébilesCompliance, Políticas de Uso Aceptable, Amenazas•Usuarios BYOD introducen inquietudes a la seguridad de la red– Protección contra nuevas amenazas y malware– Aplicar PUA en usuarios BYOD– Aplicar la Protección a la Fuga de Datos (DLP) para asegurarse contra transferencias no-encriptadas de informaciónSSN y CC– Problemas con el Tráfico HTTPS/SSL – Teniendo que manejar certificados de orígen o agentes en dispositivos paramayor granularidad•Agotando los recursos de red – las redes se puedes cuadruplicar de la noche a la mañana– ¿Se tiene suficiente ancho de banda?– Se necesita asegurar que el tráfico de misión crítica permanece sin interrupciones durante las horas pico•Frustración con los usuarios BYOD al tener una acceso inconsistente al Internet– Los usuarios logran obtener una política genérica en su dispositivo personal vs el dispositivo perteneciente a laorganización– Limita la nueva tecnología al no ofrecer el acceso requerido– Doble autenticación - los usuarios BYOD tienen que autenticarse para obtener acceso a la red y de nuevo paraobtener acceso al Internet•La necesidad de extender los reportes y el cumplimiento de regulaciones a usuarios BYOD– Los reportes sobre los accesos a la Web son genericos y no ofrecen un directorio con el nombre de los usuarios– No se tiene la habilidad para rastrear el comportamiento de alto riesgo individual
    13. 13. © 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..iboss SWG y Mobile IAM = Seguridad BYOD• Liga a los usuarios BYOD con las políticas de filtrado de las redes• Elimina la Doble Petición de Autenticación - los usuarios BYOD son identificados por Enterasysuna vez y iboss aplica el acceso a Internet basado en el usuario• Aplicación Consistente de Políticas - los usuarios BYOD tienen el mismo acceso a la web ya seaque se encuentren con un dispositivo BYOD o la PC tradicional alámbrica• Política Basada por Localidad – Genere políticas de acceso basadas en la localización física deusuarios (i.e. cafeteria del hospital vs. el cuarto de un paciente) para una experiencia más fluída• Extienda la Seguridad para Contra Malware y Botnets a los usuarios BYOD• Administración de Ancho de Banda y Regulación de Flujo y QoS
    14. 14. © 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..Administración de Ancho de Banda Consciente delDirectorio• Previene la descarga no solicitada en su red inalámbrica - Auto Cuarentena paraUsuarios/Dispositivos de Alto Riesgo• Aplica la regulación del flujo en el ancho de banda o políticas de QoS paradispositivos alámbricos, inalámbricos y BYOD• Los controles para el ancho de banda se encuentran conscientes del directorio ypermiten la aplicación de políticas por grupo o usuario• Asegura que el tráfico de misión crítica nunca sea interrumpido por el tráficorecreativo
    15. 15. © 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..iboss MobileEther MDM (Mobile Device Management)• Extiende la capacidad del MDM para extender la Seguridad Web a los dispositivos móviles• Filtrado web HTTP/S dentro y fuera de las instalaciones• Políticas consistentes – los usuarios obtienen el mismo acceso a la web en móviles y PCs• Herramientas de colaboración móvil para compartir y asegurar documentos entre usuariosmóviles• Asegura archivos en dispositivos móviles a través del bloqueo de archivos• Filtrado dinámico de la tienda de APPs basado en la PUA• Alertas en dispositivos potencialmente comprometidos• Detecta y manda a cuarentena cuando la información sensible sin-encriptar es transferida (i.e.SSN or CC)• Detección y desahogo de Malware y Botnets• Extiende el cumplimiento de regulaciones a los dispositivos BYOD• Tecnología GeoFence identifica potencialmente los dispositivos perdidos
    16. 16. © 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..iboss MobileEther MDM (Mobile Device Management)Detecta los dispositivos liberados (jail broken)Ejecución de la política de la compañía contra lasAPPS no aprobadasLimitar el tipo de APPS que pueden ser instaladosAdministración de dispositivos sin importar que seencuentren dentro o fuera de las instalacionesCompletamente Basado en la Nube, no se requierede la instalación de hardwareNo se requiere del Apple Configurator, sincroniza laspolíticas en la nubeIntegrates into existing iboss SWG products inseconds at no cost (not required)
    17. 17. © 2012 Phantom Technologies In. Derechos Reservados.Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..Caos al Ordén
    18. 18. 18© 2012 Phantom Technologies In. All rights reserved.All trademarks and registered trademarks on this website are the property of their respective owners.GraciasQMA, S.C. - Distribuidor Mayorista Phantom Technologieswww.bemonitor.com.mx

    ×