SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

MVP ShowCast 2013
Como endereçar os Desafios do BYOD
com o Windows Server 2012 R2
Yuri Diogenes
Senior Knowledge Engineer at
Data Center, Devices & Enterprise Client - CSI
@yuridiogenes
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA

Agenda
♦O Mundo dos Dispositivos Conectados
♦Os Desafios de Hoje
♦Segurança x BYOD
♦Proteção e Acesso a Informação
♦Principais Cenários

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

TRILHA: SEGURANÇA
SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

O Mundo dos Dispositivos
Conectados
Não mais
Um Usuário =
Um Desktop

A distribuição mundial de unidades de
dispositivos inteligentes conectados vai
chegar a casa de 1.2B in 2012, e
crescer 14% a 2B units in 2016
IDC Press Release, IDC Expects Smart Connected Device Shipments to
Grow by 14% Annually Through 2016, Led by Tablets and Smartphones

September 26, 2012

61% das empreas globais oferecem
suporte de TI para smartphone e tablets que
são de propriedade da empresa, subida de
somente 27% em 2011.
Isso contrasta com 17% que suportam
smartphones e tablets de propriedade do
usuário.
1

Para smartphones de propriedade da empresa, somente 55% dos
formadores de decisão dizem que suas empresas tem políticas
de seguranca e ferramentas suficientes.
A situação para smartphones de propriedade do usuário —
somente 30% das empreas tem políticas e ferramentas suficientes,
e 15% não tem política nenhuma
1

1 ‘Mobile Workers Use Personal Apps to Solve Customer Problems — Is IT Ready, Willing, And Able To Assist? A September
2012 commissioned study conducted by Forrester Consulting on behalf of Unisys’

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

Os Desafios de Hoje

Usuários
Usuários tem a expectactiva
de poder trabalhar de
qualquer dispositivo em
qualquer localidade e ter
acesso a todos recursos do
trabalho.

Dispositivos
A explosão dos dispositivos está
mudando os padrões de como as
empresas lidam com TI.

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Apps
Distribuir e gerenciar aplicações
em diferentes plataforms é
difícil.

Dados
Usuários precisam ser
produtivos enquanto mantém
conformidade e redução de
risco.
SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

Segurança x BYOD
♦Quer dizer que todos podem trazer seus brinquedos para o trabalho?

Questões relacionadas a
conformidade e regulamentação

Questões relacionadas a privacidade
tanto do usuário quanto da empresa
Uso não autorizado de recursos e
vazamento de informação
Roubo de dispositivos e
gerenciamento de dados
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

Proteção e Acesso a Informação

Habilitar usuários

Identidade Híbrida

Proteja seus Dados

Simplificar registro e inscrição
(enrollment) para BYOD
Automaticamente conectar a
recursos quando necessário
Acessar os recursos da empresa de
forma consistente de vários
dispositivos

Identidade comum para acessar
recursos on-premises e na nuvem

Centralizar informações corporativas
por motivos de conformidade e
proteção dos dados
Política baseada em controle de
acesso para aplicações e dados

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

Cenário 1: Habilitar Usuários

Desafios

Soluções

Usuários precisam fazer uso de dispositivos da sua escolha
e ter acesso para ambos dispositivos, pessoal e trabalho.

Usuários podem registrar seus dispositivos, o que torna eles conhecidos
pelo departamento de TI, que com isso poderá usar autenticação de
dispositivos como um aspecto para fornecer acesso aos recursos da
empresa.

Usuários precisam uma forma fácil de acessar as
aplicações corporativas de qualquer local.
O departamento de TI quer dar poder para os usuários
trabalharem desta forma, mas eles também precisam
controlar acesso a informações sensitivas e permanecer
em conformidade com políticas de regulamentação.

Usuários pode inscrever (enroll) seus dispositivos, para ter acesso ao portal
da empresa de forma a ter acesso consistente as aplicações e dados, e para
gerenciar seus dispositivos.
IT O departamento de TI pode publicar acesso aos recursos da empresa com
acesso condicional baseado na identidade do usuário, do dispositivo que ele
está usando, e sua localização.

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA

Registro e Inscriçao de Dispositivos

TRILHA: SEGURANÇA

Registro e Inscrição dos Dispositivos
Usuário podem inscrever (ennroll) seus
dispositivos que por sua vez configura o
dispositivo para gerenciamento via
Windows Intune. Desta forma o usuário
podera fazer uso do Company Portal para
ter acesso às aplicações

Usuários podem registrar
dispositivos para single signon e acesso aos dados da
empresa com Workplace
Join. Como parte deste
processo, um certificado é
instalado no dispositivo.

O departamento de TI pode publicar acesso acesso
aos recursos da empresa com o Web Application
Proxy baseado no dispositivo e na identidade do
usuário. Authenticação de Multiplos Fatores pode
ser usada com a integração do Windows Azure Multi© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Active Directory
Factor Authentication com o
Federation Services.

Os dados coletados via Windows
Intune pode ser sincronizado com
o Configuration Manager que
fornece gerenciamento unificado
tanto on-premises quanto na
nuvem

Como parte do processo de
registrar um novo dispositivo, um
novo registro de dispositivo é
criado no Active Directory,
estabelecendo o link entre o
usuário e o dispositivo
SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

Publicação de Recursos com o Web Application Proxy
Desenvolvedores podem fazer uso do
Windows Azure Mobile Services para
integrar e melhorar as apps

Integração com AD
Uso de controle de acesso
condicional e controle
granular sobre de onde e
como as apps podem ser
acessadas

Aplicações Publicadas

Dispositivos

Usuários podem apps e
dados corporativos de
qualquer local

Apps & Dados

IT can use the Web Application
Proxy to pre-authenticate users
and devices with multi-factor
authentication through integration
with AD FS
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Active Directory fornece
um repositório central de
identidade dos usuários
assim como informação
sobre o dispositivo
registrado
SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

Tornar dados corporativos disponíveis para usuários com o uso de Work
Folders
Departamento de TI pode
configurar o servidor de arquivos
para fornecer sincronismo de
compartilhamentos com Work
Folder para cada usuário
armazenar dados que sincroniza
com seu dispositivo, o que inclui
integração com Rights
Management

Departamento de TI pode fazer limpeza
seletiva de dados corporativos com os
dispositivos gerenciáveis
Dispositivos

Usuários podem sincronizar
os dados do trabalho com
seus dispositivos.

Apps & Dados

Departamento de TI pode
publicar acesso direto do Web
Application Proxy

Usuários podem registrar os
dispositivos para serem
capazes de sincronizar dados
quando forçado pelo
departamento de TI via acesso
©condicional
2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Active Directory
discoverability fornece
localização dos usuários
para Work Folders
SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

Trabalhando de Forma Efetiva com Acesso Remoto
Conexão de VPN Automática

VPN Tradicional

VPN

Firewall

DirectAccess
DirectAcces
s
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

Demo
♦Demonstração de Workplace Join e Company Portal nas Plataformas
Windows 8.1 e iPad

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

Cenário 2: Identidade Híbrida

Desafios

Soluções

Fornecer aos usuários uma identidade comum para
quando eles estiverem acesando dados que estam
localizados tanto nas premissas da empresa quanto na
nuvem.

Usuários podem fazer uso de single sign-on quando acessarem todos os
recursos, independente da localização.

Gerenciamento de multiplas identidades e manutenção da
informação em sincronismo entre os ambientes é um
desafio para o departamento de TI

Usuários e TI podem fazer uso de uma identidade em comum para
acessarem recursos externos através de federação.
TI pode consistentemente gerenciar identidade tanto nas premissas da
empresa quanto na nuvem.

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

Active Directory para a Nuvem
Fazer uso da plataforma de nuvem para
executar Windows Server Active Directory
e Active Directory Federation Services no
intuito de reduzir uso da infrasestrutura onpremises.
Gerenciado de AD via Windows
PowerShell, uso do Active
Directory Administrative Center
para gerenciamento
centralizado

Rodar Active Directory em
escala com suporte a
virtualização e rapidez de
distribuição com clonagem
de DC.
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Desenvolvedores podem
integrar aplicações para
single sign-on nas
aplicações usadas na
nuvem e nas premissas da
empresa.

Ativar clientes Office on
rodando sobre o
Windows 8 ou Windows
Server 2012
automaticamente using
com uso do Active
Directory.
SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

Proteção com Multiplos Fatores de Autenticação
1. Usuários fazem o login ou
qualquer outra ação que está
sujeita a MFA
2. Quando o usuário autentica,
a aplicação ou serviço faz uma
chamada MFA
3. O usuário precisa responder
ao desafio, que pode ser
configurado como uma
mensagem de texto, uma
ligação ou usar uma mobile app
4. A resposta é retornada para a
app que então permite que o
usuário prossiga

5. O Departamento de TI pode
configurar o tipo de frequencia
do MFA que o usuário precisa
responder

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

15
SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

Cenário 3: Proteção de Dados

Desafios

Soluções

Todos usuários trazem seus dispositivos pessoais para usar
no trabalho, eles também querem acesso a informações
sensíveis e ter acesso a estas informações a partir dos
dispositivos pessoais.

Usuários podem trabalhar nos dispositivos de sua escolha e serem capazes
de acessar todos os recursos, independente da localização e dispositivo.

Um número significativo de dados corporativos podem ser
localizados apenas localmente nos dispositivos dos
usuários.

O departamento de TI pode forçar um conjunto de controle de acesso e
políticas de auditoria, para ser capaz de proteger a informação baseado no
conteúdo dos documentos.
O departamento de TI pode centralizar auditoria e relatório das informações
de acesso.

O departamento de TI precisa tornar o dado seguro,
classificado e protegido baseado no que está contido e não
apenas onde reside, incluindo manutenção de
regulamentação e conformidade.
© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

Acesso Baseado em Políticas
Virtualização de
Desktop

Centralized Data
Devices

Dado Distribuido

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
SESSÃO: INFRAESTRUTURA

TRILHA: SEGURANÇA

Proteção de Dados com Dynamic Access Control

Automaticamente
Identificar e Classificar
dados baseado no
conteúdo. Classificação
aplica-se a medida que
os arquivos vão ser
criados ou modificados.

Classificação de Arquivos,
políticas de acesso e
automação com Rights
Management funciona com
dados distribuidos de
clientes através do Work
Folders.

Gerenciamento
Centralizado de acesso
e controle de auditoria
com Windows Server
Active Directory.

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

Integração com Active
Directory Rights
Management Services
fornece cifragem de
documentos.

Acesso centrla e políticas de
auditoria são aplicadas em
todos servidores, com quase
tempo real na classificação e
processamento de novos
documentos assim como
documentos modificados.
SESSÃO: INFRAESTRUTURA

Demo
♦Demonstração de Work Folders com DAC e RMS

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

TRILHA: SEGURANÇA
SESSÃO: INFRAESTRUTURA

Perguntas & Respostas

© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.

TRILHA: SEGURANÇA

Mais conteúdo relacionado

Mais de MVP ShowCast

Gestão de Projetos e Processos - Muito além do trivial [MVP ShowCast 2013 - D...
Gestão de Projetos e Processos - Muito além do trivial [MVP ShowCast 2013 - D...Gestão de Projetos e Processos - Muito além do trivial [MVP ShowCast 2013 - D...
Gestão de Projetos e Processos - Muito além do trivial [MVP ShowCast 2013 - D...MVP ShowCast
 
Desvendando o Windows Azure Media Services - O que é possível fazer? [MVP Sho...
Desvendando o Windows Azure Media Services - O que é possível fazer? [MVP Sho...Desvendando o Windows Azure Media Services - O que é possível fazer? [MVP Sho...
Desvendando o Windows Azure Media Services - O que é possível fazer? [MVP Sho...MVP ShowCast
 
Dicas de publicação de aplicativos Windows 8 na Windows Store [MVP ShowCast 2...
Dicas de publicação de aplicativos Windows 8 na Windows Store [MVP ShowCast 2...Dicas de publicação de aplicativos Windows 8 na Windows Store [MVP ShowCast 2...
Dicas de publicação de aplicativos Windows 8 na Windows Store [MVP ShowCast 2...MVP ShowCast
 
Windows 8.1: O que mudou para o desenvolvedor? [MVP ShowCast 2013 - DEV - Win...
Windows 8.1: O que mudou para o desenvolvedor? [MVP ShowCast 2013 - DEV - Win...Windows 8.1: O que mudou para o desenvolvedor? [MVP ShowCast 2013 - DEV - Win...
Windows 8.1: O que mudou para o desenvolvedor? [MVP ShowCast 2013 - DEV - Win...MVP ShowCast
 
Desenvolvimento de jogos para a Windows Store [MVP ShowCast 2013 - DEV - Wind...
Desenvolvimento de jogos para a Windows Store [MVP ShowCast 2013 - DEV - Wind...Desenvolvimento de jogos para a Windows Store [MVP ShowCast 2013 - DEV - Wind...
Desenvolvimento de jogos para a Windows Store [MVP ShowCast 2013 - DEV - Wind...MVP ShowCast
 
Como foi feito o Caça-Palavras [MVP ShowCast 2013 - DEV - Windows Phone]
Como foi feito o Caça-Palavras [MVP ShowCast 2013 - DEV - Windows Phone]Como foi feito o Caça-Palavras [MVP ShowCast 2013 - DEV - Windows Phone]
Como foi feito o Caça-Palavras [MVP ShowCast 2013 - DEV - Windows Phone]MVP ShowCast
 

Mais de MVP ShowCast (6)

Gestão de Projetos e Processos - Muito além do trivial [MVP ShowCast 2013 - D...
Gestão de Projetos e Processos - Muito além do trivial [MVP ShowCast 2013 - D...Gestão de Projetos e Processos - Muito além do trivial [MVP ShowCast 2013 - D...
Gestão de Projetos e Processos - Muito além do trivial [MVP ShowCast 2013 - D...
 
Desvendando o Windows Azure Media Services - O que é possível fazer? [MVP Sho...
Desvendando o Windows Azure Media Services - O que é possível fazer? [MVP Sho...Desvendando o Windows Azure Media Services - O que é possível fazer? [MVP Sho...
Desvendando o Windows Azure Media Services - O que é possível fazer? [MVP Sho...
 
Dicas de publicação de aplicativos Windows 8 na Windows Store [MVP ShowCast 2...
Dicas de publicação de aplicativos Windows 8 na Windows Store [MVP ShowCast 2...Dicas de publicação de aplicativos Windows 8 na Windows Store [MVP ShowCast 2...
Dicas de publicação de aplicativos Windows 8 na Windows Store [MVP ShowCast 2...
 
Windows 8.1: O que mudou para o desenvolvedor? [MVP ShowCast 2013 - DEV - Win...
Windows 8.1: O que mudou para o desenvolvedor? [MVP ShowCast 2013 - DEV - Win...Windows 8.1: O que mudou para o desenvolvedor? [MVP ShowCast 2013 - DEV - Win...
Windows 8.1: O que mudou para o desenvolvedor? [MVP ShowCast 2013 - DEV - Win...
 
Desenvolvimento de jogos para a Windows Store [MVP ShowCast 2013 - DEV - Wind...
Desenvolvimento de jogos para a Windows Store [MVP ShowCast 2013 - DEV - Wind...Desenvolvimento de jogos para a Windows Store [MVP ShowCast 2013 - DEV - Wind...
Desenvolvimento de jogos para a Windows Store [MVP ShowCast 2013 - DEV - Wind...
 
Como foi feito o Caça-Palavras [MVP ShowCast 2013 - DEV - Windows Phone]
Como foi feito o Caça-Palavras [MVP ShowCast 2013 - DEV - Windows Phone]Como foi feito o Caça-Palavras [MVP ShowCast 2013 - DEV - Windows Phone]
Como foi feito o Caça-Palavras [MVP ShowCast 2013 - DEV - Windows Phone]
 

Como endereçar os Desafios do BYOD com o Windows Server 2012 R2 [MVP ShowCast 2013 - IT - Segurança]

  • 1. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA MVP ShowCast 2013 Como endereçar os Desafios do BYOD com o Windows Server 2012 R2 Yuri Diogenes Senior Knowledge Engineer at Data Center, Devices & Enterprise Client - CSI @yuridiogenes © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 2. SESSÃO: INFRAESTRUTURA Agenda ♦O Mundo dos Dispositivos Conectados ♦Os Desafios de Hoje ♦Segurança x BYOD ♦Proteção e Acesso a Informação ♦Principais Cenários © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. TRILHA: SEGURANÇA
  • 3. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA O Mundo dos Dispositivos Conectados Não mais Um Usuário = Um Desktop A distribuição mundial de unidades de dispositivos inteligentes conectados vai chegar a casa de 1.2B in 2012, e crescer 14% a 2B units in 2016 IDC Press Release, IDC Expects Smart Connected Device Shipments to Grow by 14% Annually Through 2016, Led by Tablets and Smartphones September 26, 2012 61% das empreas globais oferecem suporte de TI para smartphone e tablets que são de propriedade da empresa, subida de somente 27% em 2011. Isso contrasta com 17% que suportam smartphones e tablets de propriedade do usuário. 1 Para smartphones de propriedade da empresa, somente 55% dos formadores de decisão dizem que suas empresas tem políticas de seguranca e ferramentas suficientes. A situação para smartphones de propriedade do usuário — somente 30% das empreas tem políticas e ferramentas suficientes, e 15% não tem política nenhuma 1 1 ‘Mobile Workers Use Personal Apps to Solve Customer Problems — Is IT Ready, Willing, And Able To Assist? A September 2012 commissioned study conducted by Forrester Consulting on behalf of Unisys’ © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 4. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Os Desafios de Hoje Usuários Usuários tem a expectactiva de poder trabalhar de qualquer dispositivo em qualquer localidade e ter acesso a todos recursos do trabalho. Dispositivos A explosão dos dispositivos está mudando os padrões de como as empresas lidam com TI. © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Apps Distribuir e gerenciar aplicações em diferentes plataforms é difícil. Dados Usuários precisam ser produtivos enquanto mantém conformidade e redução de risco.
  • 5. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Segurança x BYOD ♦Quer dizer que todos podem trazer seus brinquedos para o trabalho? Questões relacionadas a conformidade e regulamentação Questões relacionadas a privacidade tanto do usuário quanto da empresa Uso não autorizado de recursos e vazamento de informação Roubo de dispositivos e gerenciamento de dados © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 6. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Proteção e Acesso a Informação Habilitar usuários Identidade Híbrida Proteja seus Dados Simplificar registro e inscrição (enrollment) para BYOD Automaticamente conectar a recursos quando necessário Acessar os recursos da empresa de forma consistente de vários dispositivos Identidade comum para acessar recursos on-premises e na nuvem Centralizar informações corporativas por motivos de conformidade e proteção dos dados Política baseada em controle de acesso para aplicações e dados © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 7. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Cenário 1: Habilitar Usuários Desafios Soluções Usuários precisam fazer uso de dispositivos da sua escolha e ter acesso para ambos dispositivos, pessoal e trabalho. Usuários podem registrar seus dispositivos, o que torna eles conhecidos pelo departamento de TI, que com isso poderá usar autenticação de dispositivos como um aspecto para fornecer acesso aos recursos da empresa. Usuários precisam uma forma fácil de acessar as aplicações corporativas de qualquer local. O departamento de TI quer dar poder para os usuários trabalharem desta forma, mas eles também precisam controlar acesso a informações sensitivas e permanecer em conformidade com políticas de regulamentação. Usuários pode inscrever (enroll) seus dispositivos, para ter acesso ao portal da empresa de forma a ter acesso consistente as aplicações e dados, e para gerenciar seus dispositivos. IT O departamento de TI pode publicar acesso aos recursos da empresa com acesso condicional baseado na identidade do usuário, do dispositivo que ele está usando, e sua localização. © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 8. SESSÃO: INFRAESTRUTURA Registro e Inscriçao de Dispositivos TRILHA: SEGURANÇA Registro e Inscrição dos Dispositivos Usuário podem inscrever (ennroll) seus dispositivos que por sua vez configura o dispositivo para gerenciamento via Windows Intune. Desta forma o usuário podera fazer uso do Company Portal para ter acesso às aplicações Usuários podem registrar dispositivos para single signon e acesso aos dados da empresa com Workplace Join. Como parte deste processo, um certificado é instalado no dispositivo. O departamento de TI pode publicar acesso acesso aos recursos da empresa com o Web Application Proxy baseado no dispositivo e na identidade do usuário. Authenticação de Multiplos Fatores pode ser usada com a integração do Windows Azure Multi© 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Active Directory Factor Authentication com o Federation Services. Os dados coletados via Windows Intune pode ser sincronizado com o Configuration Manager que fornece gerenciamento unificado tanto on-premises quanto na nuvem Como parte do processo de registrar um novo dispositivo, um novo registro de dispositivo é criado no Active Directory, estabelecendo o link entre o usuário e o dispositivo
  • 9. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Publicação de Recursos com o Web Application Proxy Desenvolvedores podem fazer uso do Windows Azure Mobile Services para integrar e melhorar as apps Integração com AD Uso de controle de acesso condicional e controle granular sobre de onde e como as apps podem ser acessadas Aplicações Publicadas Dispositivos Usuários podem apps e dados corporativos de qualquer local Apps & Dados IT can use the Web Application Proxy to pre-authenticate users and devices with multi-factor authentication through integration with AD FS © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Active Directory fornece um repositório central de identidade dos usuários assim como informação sobre o dispositivo registrado
  • 10. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Tornar dados corporativos disponíveis para usuários com o uso de Work Folders Departamento de TI pode configurar o servidor de arquivos para fornecer sincronismo de compartilhamentos com Work Folder para cada usuário armazenar dados que sincroniza com seu dispositivo, o que inclui integração com Rights Management Departamento de TI pode fazer limpeza seletiva de dados corporativos com os dispositivos gerenciáveis Dispositivos Usuários podem sincronizar os dados do trabalho com seus dispositivos. Apps & Dados Departamento de TI pode publicar acesso direto do Web Application Proxy Usuários podem registrar os dispositivos para serem capazes de sincronizar dados quando forçado pelo departamento de TI via acesso ©condicional 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Active Directory discoverability fornece localização dos usuários para Work Folders
  • 11. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Trabalhando de Forma Efetiva com Acesso Remoto Conexão de VPN Automática VPN Tradicional VPN Firewall DirectAccess DirectAcces s © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 12. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Demo ♦Demonstração de Workplace Join e Company Portal nas Plataformas Windows 8.1 e iPad © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 13. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Cenário 2: Identidade Híbrida Desafios Soluções Fornecer aos usuários uma identidade comum para quando eles estiverem acesando dados que estam localizados tanto nas premissas da empresa quanto na nuvem. Usuários podem fazer uso de single sign-on quando acessarem todos os recursos, independente da localização. Gerenciamento de multiplas identidades e manutenção da informação em sincronismo entre os ambientes é um desafio para o departamento de TI Usuários e TI podem fazer uso de uma identidade em comum para acessarem recursos externos através de federação. TI pode consistentemente gerenciar identidade tanto nas premissas da empresa quanto na nuvem. © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 14. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Active Directory para a Nuvem Fazer uso da plataforma de nuvem para executar Windows Server Active Directory e Active Directory Federation Services no intuito de reduzir uso da infrasestrutura onpremises. Gerenciado de AD via Windows PowerShell, uso do Active Directory Administrative Center para gerenciamento centralizado Rodar Active Directory em escala com suporte a virtualização e rapidez de distribuição com clonagem de DC. © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Desenvolvedores podem integrar aplicações para single sign-on nas aplicações usadas na nuvem e nas premissas da empresa. Ativar clientes Office on rodando sobre o Windows 8 ou Windows Server 2012 automaticamente using com uso do Active Directory.
  • 15. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Proteção com Multiplos Fatores de Autenticação 1. Usuários fazem o login ou qualquer outra ação que está sujeita a MFA 2. Quando o usuário autentica, a aplicação ou serviço faz uma chamada MFA 3. O usuário precisa responder ao desafio, que pode ser configurado como uma mensagem de texto, uma ligação ou usar uma mobile app 4. A resposta é retornada para a app que então permite que o usuário prossiga 5. O Departamento de TI pode configurar o tipo de frequencia do MFA que o usuário precisa responder © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. 15
  • 16. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Cenário 3: Proteção de Dados Desafios Soluções Todos usuários trazem seus dispositivos pessoais para usar no trabalho, eles também querem acesso a informações sensíveis e ter acesso a estas informações a partir dos dispositivos pessoais. Usuários podem trabalhar nos dispositivos de sua escolha e serem capazes de acessar todos os recursos, independente da localização e dispositivo. Um número significativo de dados corporativos podem ser localizados apenas localmente nos dispositivos dos usuários. O departamento de TI pode forçar um conjunto de controle de acesso e políticas de auditoria, para ser capaz de proteger a informação baseado no conteúdo dos documentos. O departamento de TI pode centralizar auditoria e relatório das informações de acesso. O departamento de TI precisa tornar o dado seguro, classificado e protegido baseado no que está contido e não apenas onde reside, incluindo manutenção de regulamentação e conformidade. © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 17. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Acesso Baseado em Políticas Virtualização de Desktop Centralized Data Devices Dado Distribuido © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft.
  • 18. SESSÃO: INFRAESTRUTURA TRILHA: SEGURANÇA Proteção de Dados com Dynamic Access Control Automaticamente Identificar e Classificar dados baseado no conteúdo. Classificação aplica-se a medida que os arquivos vão ser criados ou modificados. Classificação de Arquivos, políticas de acesso e automação com Rights Management funciona com dados distribuidos de clientes através do Work Folders. Gerenciamento Centralizado de acesso e controle de auditoria com Windows Server Active Directory. © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. Integração com Active Directory Rights Management Services fornece cifragem de documentos. Acesso centrla e políticas de auditoria são aplicadas em todos servidores, com quase tempo real na classificação e processamento de novos documentos assim como documentos modificados.
  • 19. SESSÃO: INFRAESTRUTURA Demo ♦Demonstração de Work Folders com DAC e RMS © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. TRILHA: SEGURANÇA
  • 20. SESSÃO: INFRAESTRUTURA Perguntas & Respostas © 2013, MVP ShowCast. Evento organizado por MVPs do Brasil com apoio da Microsoft. TRILHA: SEGURANÇA