SlideShare uma empresa Scribd logo
Mobilidade & Segurança
O Desafio de lidar com dispositivos móveis
pessoais dentro das organizações governamentais
Armsthon Zanelato
Diretor comercial
ISH Tecnologia
Agenda
• A necessidade:
– Cenário atual e tendências de mercado para mobilidade
• Os desafios:
– Desafio da mobilidade x segurança & gerenciamento
• A solução:
– Soluções da ISH Tecnologia e parceiros que permitem mobilidade com segurança e
controle
• O Mapa do caminho:
– Qual o plano de ação pra adotar mobilidade com segurança e controle?
• Cenário de demonstração
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais dentro das organizações
IMPACTO DAS TENDÊNCIAS TECNOLÓGICAS
TOP 10 TENDÊNCIAS TECNOLÓGICAS PARA 2012
TABLETS E ALÉM ...TABLETS E ALÉM ...
APLICAÇÕES CENTRALIZADAS EM MOBILEAPLICAÇÕES CENTRALIZADAS EM MOBILE
EXPERIÊNCIA DO USUÁRIO CONTEXTUAL E SOCIALEXPERIÊNCIA DO USUÁRIO CONTEXTUAL E SOCIAL
INTERNET DAS COISASINTERNET DAS COISAS
LOJAS VIRTUAIS DE APLICATIVOS CORPORATIVOSLOJAS VIRTUAIS DE APLICATIVOS CORPORATIVOS
NEXT GENERATION ANALYTICSNEXT GENERATION ANALYTICS
“BIG DATA”“BIG DATA”
IN-MEMORY COMPUTINGIN-MEMORY COMPUTING
SERVIDORES DE BAIXO CONSUMOSERVIDORES DE BAIXO CONSUMO
CLOUD COMPUTINGCLOUD COMPUTING
PESSOALCORPORATIVOPROFISSIONAL
DETI
FONTE
Penetração no mercado brasileiro
20102010
20112011
20122012
Tendência da mobilidade nas empresas
Dispositivo Corporativo Dispositivo Pessoal
GerenciadoNãoGerenciado
Dispositivos
Futuros
177M PCs Corporativos
300M Smartphones
15M Tablets
246M PCS Corporativos
293M PCs Pessoais
819M Smartphones
116M Tablets
Dispositivos
Relevantes
Hoje
ControleTotal
Acessoapenasa
Apps/Info
Foco
Tradicional
Novo
Foco
Origem:  Gartner, & IDC
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais dentro das organizações
Mobilidade criando novos desafios para TI
Risco Maior de
Perda de Dados
Propriedade do
Dispositivo
Acesso a rede
Corporativa
Novas Aplicações
para Suportar
• Como ativar esses 
dispositivos 
corporativamente?
• Como gerenciar 
aplicações & custos 
associados?
• Como proteger 
informações 
sensíveis & 
cumprir com 
regulamentações?
• Como aplicar um 
framework de 
mobilidade 
corporativa?
+ de 1B de smartphones /
Tablets até 2014
E também novas oportunidades …
• Aplicações irão migrar para “mobile”:
– Aumento da liberdade do usuário;
– Aumento de produtividade;
– Redução do suporte devido facilidade de uso intuitivo;
– Aplicações suportarão o contexto de uso (onde você está e
o que está fazendo);
– Interfaces de voz e vídeo serão facilitadas (ver Avaya Flare);
– Aplicações serão independentes do EndPoint que estão
usando;
• “App Stores” e “Market Places”: modelo emergente de
entrega de aplicações e governança de TI
instead delivered as Web appsinstead delivered as Web apps.
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais dentro das organizações
O Que é gerenciamento do dispositivo móvel?
Mobile Device Management
Gestão de
configuração
Segurança &
conformidad
e
Visibilidade
no nível do
dispositivo
Configurar os
parâmetros da
rede
Infraestrutura de Rede
Gerenciar o acesso do dispositivo
Gerenciamento do desktop
Gerenciar o dispositivo
Identificar o
usúario e o
contexto
Proteger a
rede
Provisionar &
revogar
Credenciais
do dispositivo
Gestão de
Aplicações
Restringir o
uso & banda
Gerenciamento acesso infraestrutura wireless
Automatize o processo de entrada na rede
Configure 802.1x, VPN e
provisiona credenciais
dispositivo
Conecte-se ao
portal Web
3.
Acesso a Rede
2.
VPNVPN
Gerenciador das
Políticas de
Acesso
Instale os aplicativos
corporativos
1.
Políticas de acesso a rede
Employees
Contractors
GuestsStudentsFaculty
HQ
Branch
Home
Remote
Time
of day
DataVideoVoice
Health
Device
Type
Personal
Corporate
Política
VPNVPN
Media
VirtualDesktop
Cloud
Permitir o dispositivo pessoal a
uma zona de acesso
limitado(LAZ)
Política BYOD
Entrega o tráfego com
prioridade
Política de acesso executivo
Otimiza o tráfego multimídia na
rede wireless
Política Multimídia
Desabilita Rogue AP,
Blacklist de usuários
Poítica de uso não autorizado
Desabilita o acesso do
dispositivo e não do usuário
caso haja roubo
Política revogação de usuários
Coloca dispositivos em
quarentena para remediação
Política de quarentena
Suporte a redes
Gerenciador de poLíticas da rede
Força a política sobre qualquer tipo de rede
Permit
Deny
Whitelist
Blacklist
Redirect
NAT
BandwidthMgmt
Gerenciamento do dispositivo
Habilita
acesso fácil e automático a
ativação empresarial, aplicações
e dados
Protege
dados corporativos e a
infraestrutura contra ataques e
roubo
Gerencia
controle de inventário e
configuração com alta
escalabilidade
• Política Robusta e Controle de Conformidade
Principais Funcionalidades
• Ativação Empresarial
– Agente no dispositivo para “self-service”
– Modos públicos ou internos
• AppStore Empresarial
– Distribui aplicações internas
– Recomenda aplicações públicas e aponta as
necessárias
• Biblioteca Móvel
– Distribui conteúdo ativo
– Atualizações de idioma e grupo
• Gerenciamento de Configuração
– Email automatizado, VPN, e ajustes de wi-fi
Organizações que necessitam de ferramentas
para dispositivos de cliente e móveis devem
considerar soluções que oferecem ambas
capacidades.
“ “
Terry Cosgrove - Gartner
Mobile Device and PC Configuration Life
Cycle Management Tools, Market
Update, August 23, 2011
• Gestão de Políticas
– Senhas, Restrições, Wipe
– Configurações de Política de MDM
• “Wipe” Seletivo e Seguro
– Limpa apenas os dados corporativos
– Separação de dados pessoais e corporativos
• Reforço na Conformidade
– Jailbreak, criptografia, políticas
– Permite apenas dispositivos conformes
• Gerenciamento de Certificado
– Integração com autoridades certificadoras
– Autenticação forte para VPN e Wi-Fi
Principais FuncionalidadesPrincipais Funcionalidades Organizações costumam usar muitas
das mesmas políticas de segurança em
PCs, tablets e smartphones
Terry Cosgrove - Gartner
Mobile Device and PC Configuration
Life Cycle Management Tools, Market
Update, August 23, 2011
“ “
• Alertas e Relatórios de Ativos
– Relatórios de dispositivos, apps e usuários
– Notificações e alertas dos dados coletados
• Servidor de E-mail Agnóstico
– Exchange 2003/2007/2010, Lotus, Gmail
– Provê funcionalidade MDM
• Gestão Unificada de Endpoints
– iOS + Android + Windows + Mac + Linux + ....
– Console única para todos dispositivos
• Arquitetura Escalonável
– Construído sobre a plataforma Altiris
– Multi-layouts e integração por workflow
Empresas podem gastar milhares de
dólares em serviços de consultoria apenas
para implementar as conexões entre
ferramentas de inventário, repositório e
Service Desk. Terry Cosgrove - Gartner
Mobile Device and PC Configuration
Life Cycle Management Tools, Market
Update, August 23, 2011
“
“
Principais FuncionalidadesPrincipais Funcionalidades
Qual é o mapa do Caminho?
– 2012:
• Estabelecer um programa de adoção de dispositivos móveis como parte da estratégia
corporativa de TI;
• Avaliar soluções para tornar seguro e gerenciável o uso de dispositivos móveis de
propriedade do usuário (BYOD);
• Estabelecer um time para explorar de maneira criativa o uso de tablets e demais
dispositivos móveis;
• Adotar uma “App Store” corporativa assim que os primeiros aplicativos ficarem
prontos;
– 2013/2014
• Avaliar o impacto da adoção de aplicativos em dispositivos móveis em sua
estratégia de acesso à rede wireless e fazer os ajustes necessários;
• Expandir e tornar mais profunda a adoção da plataforma móvel;
– 2014/2015: Combinar mobilidade com a estratégia de “nuvem”
Fonte: Gartner
Obrigado!
Armsthon Zanelato
Diretor Comercial
ISH Tecnologia

Mais conteúdo relacionado

Mais procurados

Byod
ByodByod
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
Eduardo Lanna
 
Segurança na Impressão Digital
Segurança na Impressão DigitalSegurança na Impressão Digital
Segurança na Impressão Digital
Paulo Addair
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
Edson Aguilera-Fernandes
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
Luis Figueiredo
 
Apresentação do pip ii certificação digital-definição e funcionalidade
Apresentação do pip ii certificação digital-definição e funcionalidadeApresentação do pip ii certificação digital-definição e funcionalidade
Apresentação do pip ii certificação digital-definição e funcionalidade
Adenilson Nascimento
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
TI Safe
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt br
Allen Informática
 
Mobilidade e Segurança - Future Security
Mobilidade e Segurança - Future SecurityMobilidade e Segurança - Future Security
Mobilidade e Segurança - Future Security
Allen Informática
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Oficina do Texto Assessoria de Comunicação
 
Protect360 - Appsflyer
Protect360 - AppsflyerProtect360 - Appsflyer
Protect360 - Appsflyer
Lucas Modesto
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
TI Safe
 

Mais procurados (12)

Byod
ByodByod
Byod
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
Segurança na Impressão Digital
Segurança na Impressão DigitalSegurança na Impressão Digital
Segurança na Impressão Digital
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Apresentação do pip ii certificação digital-definição e funcionalidade
Apresentação do pip ii certificação digital-definição e funcionalidadeApresentação do pip ii certificação digital-definição e funcionalidade
Apresentação do pip ii certificação digital-definição e funcionalidade
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt br
 
Mobilidade e Segurança - Future Security
Mobilidade e Segurança - Future SecurityMobilidade e Segurança - Future Security
Mobilidade e Segurança - Future Security
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Protect360 - Appsflyer
Protect360 - AppsflyerProtect360 - Appsflyer
Protect360 - Appsflyer
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
 

Destaque

Dispositivos de segurança aula 10
Dispositivos de segurança aula 10Dispositivos de segurança aula 10
Dispositivos de segurança aula 10
Anderson Alves
 
Nova NR 12
Nova NR 12Nova NR 12
Nr 12 comentada
Nr 12 comentadaNr 12 comentada
Nr 12 comentada
stoc3214
 
Caderno maquina e equipamentos
Caderno maquina e equipamentosCaderno maquina e equipamentos
Caderno maquina e equipamentos
Paulo H Bueno
 
Cálculo de concentração de poeira e limite de tolerância de poeira respirável...
Cálculo de concentração de poeira e limite de tolerância de poeira respirável...Cálculo de concentração de poeira e limite de tolerância de poeira respirável...
Cálculo de concentração de poeira e limite de tolerância de poeira respirável...
Zuilton Guimarães Silva Guimarães
 
Apresentação nr12 abraman
Apresentação nr12 abramanApresentação nr12 abraman
Apresentação nr12 abraman
FcoAfonso
 
O que é higiene ocupacional
O que é higiene ocupacionalO que é higiene ocupacional
O que é higiene ocupacional
Manoel Augusto Andrade
 
Manual de-instrucoes-da-nr-12
Manual de-instrucoes-da-nr-12Manual de-instrucoes-da-nr-12
Manual de-instrucoes-da-nr-12
Tiago Dalan
 
Livro Custos Análise e Gestão - Evandir Megliorini
Livro Custos  Análise e Gestão - Evandir MeglioriniLivro Custos  Análise e Gestão - Evandir Megliorini
Livro Custos Análise e Gestão - Evandir Megliorini
Tarcila Comochina
 
Produtos para NR 12 - segurança no trabalho
Produtos para NR 12 - segurança no trabalhoProdutos para NR 12 - segurança no trabalho
Produtos para NR 12 - segurança no trabalho
Leuze electronic Ltda
 
Ciesp nr 12
Ciesp nr 12Ciesp nr 12
Ciesp nr 12
Ndrummond
 
Manual ruido
Manual ruidoManual ruido
Manual ruido
Geraldo Ferigato
 
Como deixar contas em dia
Como deixar contas em diaComo deixar contas em dia
Como deixar contas em dia
Pr. Fabio Canellato
 
Curso básico de higiene ocupacional fr
Curso básico de higiene ocupacional frCurso básico de higiene ocupacional fr
Curso básico de higiene ocupacional fr
Tst Valadares
 
Aspectos ergonômicos nr 12
Aspectos ergonômicos nr 12Aspectos ergonômicos nr 12
Aspectos ergonômicos nr 12
Edson Lanberttiny
 
Apostila de máquinas e mecanização agricola
Apostila de máquinas e mecanização agricolaApostila de máquinas e mecanização agricola
Apostila de máquinas e mecanização agricola
FACULDADE SÃO FRANCISCO DE BARREIRAS - FASB
 
NR 12 Comentada - Segurança no Trabalho em Maquinas e Equipamentos.
NR 12 Comentada - Segurança no Trabalho em Maquinas e Equipamentos.NR 12 Comentada - Segurança no Trabalho em Maquinas e Equipamentos.
NR 12 Comentada - Segurança no Trabalho em Maquinas e Equipamentos.
prevencaonline
 
Treinamento proteções de maquinas
Treinamento proteções de maquinasTreinamento proteções de maquinas
Treinamento proteções de maquinas
Flaviano Rodrigues
 
Apostila nr 12
Apostila nr 12Apostila nr 12
Apostila da matemática_alfabetização2015
Apostila da matemática_alfabetização2015Apostila da matemática_alfabetização2015
Apostila da matemática_alfabetização2015
Isa ...
 

Destaque (20)

Dispositivos de segurança aula 10
Dispositivos de segurança aula 10Dispositivos de segurança aula 10
Dispositivos de segurança aula 10
 
Nova NR 12
Nova NR 12Nova NR 12
Nova NR 12
 
Nr 12 comentada
Nr 12 comentadaNr 12 comentada
Nr 12 comentada
 
Caderno maquina e equipamentos
Caderno maquina e equipamentosCaderno maquina e equipamentos
Caderno maquina e equipamentos
 
Cálculo de concentração de poeira e limite de tolerância de poeira respirável...
Cálculo de concentração de poeira e limite de tolerância de poeira respirável...Cálculo de concentração de poeira e limite de tolerância de poeira respirável...
Cálculo de concentração de poeira e limite de tolerância de poeira respirável...
 
Apresentação nr12 abraman
Apresentação nr12 abramanApresentação nr12 abraman
Apresentação nr12 abraman
 
O que é higiene ocupacional
O que é higiene ocupacionalO que é higiene ocupacional
O que é higiene ocupacional
 
Manual de-instrucoes-da-nr-12
Manual de-instrucoes-da-nr-12Manual de-instrucoes-da-nr-12
Manual de-instrucoes-da-nr-12
 
Livro Custos Análise e Gestão - Evandir Megliorini
Livro Custos  Análise e Gestão - Evandir MeglioriniLivro Custos  Análise e Gestão - Evandir Megliorini
Livro Custos Análise e Gestão - Evandir Megliorini
 
Produtos para NR 12 - segurança no trabalho
Produtos para NR 12 - segurança no trabalhoProdutos para NR 12 - segurança no trabalho
Produtos para NR 12 - segurança no trabalho
 
Ciesp nr 12
Ciesp nr 12Ciesp nr 12
Ciesp nr 12
 
Manual ruido
Manual ruidoManual ruido
Manual ruido
 
Como deixar contas em dia
Como deixar contas em diaComo deixar contas em dia
Como deixar contas em dia
 
Curso básico de higiene ocupacional fr
Curso básico de higiene ocupacional frCurso básico de higiene ocupacional fr
Curso básico de higiene ocupacional fr
 
Aspectos ergonômicos nr 12
Aspectos ergonômicos nr 12Aspectos ergonômicos nr 12
Aspectos ergonômicos nr 12
 
Apostila de máquinas e mecanização agricola
Apostila de máquinas e mecanização agricolaApostila de máquinas e mecanização agricola
Apostila de máquinas e mecanização agricola
 
NR 12 Comentada - Segurança no Trabalho em Maquinas e Equipamentos.
NR 12 Comentada - Segurança no Trabalho em Maquinas e Equipamentos.NR 12 Comentada - Segurança no Trabalho em Maquinas e Equipamentos.
NR 12 Comentada - Segurança no Trabalho em Maquinas e Equipamentos.
 
Treinamento proteções de maquinas
Treinamento proteções de maquinasTreinamento proteções de maquinas
Treinamento proteções de maquinas
 
Apostila nr 12
Apostila nr 12Apostila nr 12
Apostila nr 12
 
Apostila da matemática_alfabetização2015
Apostila da matemática_alfabetização2015Apostila da matemática_alfabetização2015
Apostila da matemática_alfabetização2015
 

Semelhante a Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais dentro das organizações

Magic – Mobile Device Management - Magic Sem Segredos – S01E17
Magic – Mobile Device Management - Magic Sem Segredos – S01E17Magic – Mobile Device Management - Magic Sem Segredos – S01E17
Magic – Mobile Device Management - Magic Sem Segredos – S01E17
Magic Software Brasil
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Virtù Tecnológica
 
AWS Initiate - AWS & IoT (Internet das Coisas) - Smart Cities
AWS Initiate - AWS & IoT (Internet das Coisas) - Smart CitiesAWS Initiate - AWS & IoT (Internet das Coisas) - Smart Cities
AWS Initiate - AWS & IoT (Internet das Coisas) - Smart Cities
Amazon Web Services LATAM
 
Remote Monitoring
Remote MonitoringRemote Monitoring
Remote Monitoring
prcipriano
 
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdfExplorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
jm32983004
 
WSO2 Platform: Conectando Empresas, negócios e pessoas
WSO2 Platform: Conectando Empresas, negócios e pessoasWSO2 Platform: Conectando Empresas, negócios e pessoas
WSO2 Platform: Conectando Empresas, negócios e pessoas
WSO2
 
IBM Mobile Platform: Desenvolvimento de Aplicações Mobile
IBM Mobile Platform: Desenvolvimento de Aplicações MobileIBM Mobile Platform: Desenvolvimento de Aplicações Mobile
IBM Mobile Platform: Desenvolvimento de Aplicações Mobile
Alex Barbosa Coqueiro
 
Workshop E-business Parte II
Workshop E-business Parte IIWorkshop E-business Parte II
Workshop E-business Parte II
Posmktdigital Fit
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Virtù Tecnológica
 
Citrix Enterprise Mobility Solutions
Citrix Enterprise Mobility SolutionsCitrix Enterprise Mobility Solutions
Citrix Enterprise Mobility Solutions
Nuno Alves
 
Institucional 2017
Institucional 2017Institucional 2017
Institucional 2017
Chafi Aoun
 
Apresentação de Desenvolvimento e Negócios para Windows Phone
Apresentação de Desenvolvimento e Negócios para Windows Phone Apresentação de Desenvolvimento e Negócios para Windows Phone
Apresentação de Desenvolvimento e Negócios para Windows Phone
WebCarioca
 
Apresentacao banco de dados moveis
Apresentacao   banco de dados moveisApresentacao   banco de dados moveis
Apresentacao banco de dados moveis
Diogenes Freitas
 
14º Conferência Anual 2011 - Grupo Binário
14º Conferência Anual 2011 - Grupo Binário14º Conferência Anual 2011 - Grupo Binário
14º Conferência Anual 2011 - Grupo Binário
Grupo Binário
 
10 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 201510 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 2015
SpinEngenharia
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas Organizações
Rômulo Andrade
 
Folha de Produto - BeAnywhere Insight
Folha de Produto - BeAnywhere InsightFolha de Produto - BeAnywhere Insight
Folha de Produto - BeAnywhere Insight
BeAnywhere
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
Antonio Carlos Scola - MSc
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Alessandro Almeida
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
Elvis Fusco
 

Semelhante a Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais dentro das organizações (20)

Magic – Mobile Device Management - Magic Sem Segredos – S01E17
Magic – Mobile Device Management - Magic Sem Segredos – S01E17Magic – Mobile Device Management - Magic Sem Segredos – S01E17
Magic – Mobile Device Management - Magic Sem Segredos – S01E17
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
 
AWS Initiate - AWS & IoT (Internet das Coisas) - Smart Cities
AWS Initiate - AWS & IoT (Internet das Coisas) - Smart CitiesAWS Initiate - AWS & IoT (Internet das Coisas) - Smart Cities
AWS Initiate - AWS & IoT (Internet das Coisas) - Smart Cities
 
Remote Monitoring
Remote MonitoringRemote Monitoring
Remote Monitoring
 
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdfExplorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
 
WSO2 Platform: Conectando Empresas, negócios e pessoas
WSO2 Platform: Conectando Empresas, negócios e pessoasWSO2 Platform: Conectando Empresas, negócios e pessoas
WSO2 Platform: Conectando Empresas, negócios e pessoas
 
IBM Mobile Platform: Desenvolvimento de Aplicações Mobile
IBM Mobile Platform: Desenvolvimento de Aplicações MobileIBM Mobile Platform: Desenvolvimento de Aplicações Mobile
IBM Mobile Platform: Desenvolvimento de Aplicações Mobile
 
Workshop E-business Parte II
Workshop E-business Parte IIWorkshop E-business Parte II
Workshop E-business Parte II
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
 
Citrix Enterprise Mobility Solutions
Citrix Enterprise Mobility SolutionsCitrix Enterprise Mobility Solutions
Citrix Enterprise Mobility Solutions
 
Institucional 2017
Institucional 2017Institucional 2017
Institucional 2017
 
Apresentação de Desenvolvimento e Negócios para Windows Phone
Apresentação de Desenvolvimento e Negócios para Windows Phone Apresentação de Desenvolvimento e Negócios para Windows Phone
Apresentação de Desenvolvimento e Negócios para Windows Phone
 
Apresentacao banco de dados moveis
Apresentacao   banco de dados moveisApresentacao   banco de dados moveis
Apresentacao banco de dados moveis
 
14º Conferência Anual 2011 - Grupo Binário
14º Conferência Anual 2011 - Grupo Binário14º Conferência Anual 2011 - Grupo Binário
14º Conferência Anual 2011 - Grupo Binário
 
10 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 201510 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 2015
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas Organizações
 
Folha de Produto - BeAnywhere Insight
Folha de Produto - BeAnywhere InsightFolha de Produto - BeAnywhere Insight
Folha de Produto - BeAnywhere Insight
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 

Último

Subindo uma aplicação WordPress em docker na AWS
Subindo uma aplicação WordPress em docker na AWSSubindo uma aplicação WordPress em docker na AWS
Subindo uma aplicação WordPress em docker na AWS
Ismael Ash
 
Aula combustiveis mais utilizados na indústria
Aula combustiveis mais utilizados na indústriaAula combustiveis mais utilizados na indústria
Aula combustiveis mais utilizados na indústria
zetec10
 
Ferramentas que irão te ajudar a entrar no mundo de DevOps/CLoud
Ferramentas que irão te ajudar a entrar no mundo de   DevOps/CLoudFerramentas que irão te ajudar a entrar no mundo de   DevOps/CLoud
Ferramentas que irão te ajudar a entrar no mundo de DevOps/CLoud
Ismael Ash
 
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
Faga1939
 
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docxse38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
ronaldos10
 
Apresentação sobre Deep Web e anonimização
Apresentação sobre Deep Web e anonimizaçãoApresentação sobre Deep Web e anonimização
Apresentação sobre Deep Web e anonimização
snerdct
 

Último (6)

Subindo uma aplicação WordPress em docker na AWS
Subindo uma aplicação WordPress em docker na AWSSubindo uma aplicação WordPress em docker na AWS
Subindo uma aplicação WordPress em docker na AWS
 
Aula combustiveis mais utilizados na indústria
Aula combustiveis mais utilizados na indústriaAula combustiveis mais utilizados na indústria
Aula combustiveis mais utilizados na indústria
 
Ferramentas que irão te ajudar a entrar no mundo de DevOps/CLoud
Ferramentas que irão te ajudar a entrar no mundo de   DevOps/CLoudFerramentas que irão te ajudar a entrar no mundo de   DevOps/CLoud
Ferramentas que irão te ajudar a entrar no mundo de DevOps/CLoud
 
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
 
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docxse38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
 
Apresentação sobre Deep Web e anonimização
Apresentação sobre Deep Web e anonimizaçãoApresentação sobre Deep Web e anonimização
Apresentação sobre Deep Web e anonimização
 

Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais dentro das organizações

  • 1. Mobilidade & Segurança O Desafio de lidar com dispositivos móveis pessoais dentro das organizações governamentais Armsthon Zanelato Diretor comercial ISH Tecnologia
  • 2. Agenda • A necessidade: – Cenário atual e tendências de mercado para mobilidade • Os desafios: – Desafio da mobilidade x segurança & gerenciamento • A solução: – Soluções da ISH Tecnologia e parceiros que permitem mobilidade com segurança e controle • O Mapa do caminho: – Qual o plano de ação pra adotar mobilidade com segurança e controle? • Cenário de demonstração
  • 4. IMPACTO DAS TENDÊNCIAS TECNOLÓGICAS TOP 10 TENDÊNCIAS TECNOLÓGICAS PARA 2012 TABLETS E ALÉM ...TABLETS E ALÉM ... APLICAÇÕES CENTRALIZADAS EM MOBILEAPLICAÇÕES CENTRALIZADAS EM MOBILE EXPERIÊNCIA DO USUÁRIO CONTEXTUAL E SOCIALEXPERIÊNCIA DO USUÁRIO CONTEXTUAL E SOCIAL INTERNET DAS COISASINTERNET DAS COISAS LOJAS VIRTUAIS DE APLICATIVOS CORPORATIVOSLOJAS VIRTUAIS DE APLICATIVOS CORPORATIVOS NEXT GENERATION ANALYTICSNEXT GENERATION ANALYTICS “BIG DATA”“BIG DATA” IN-MEMORY COMPUTINGIN-MEMORY COMPUTING SERVIDORES DE BAIXO CONSUMOSERVIDORES DE BAIXO CONSUMO CLOUD COMPUTINGCLOUD COMPUTING PESSOALCORPORATIVOPROFISSIONAL DETI FONTE
  • 5. Penetração no mercado brasileiro 20102010 20112011 20122012
  • 6. Tendência da mobilidade nas empresas Dispositivo Corporativo Dispositivo Pessoal GerenciadoNãoGerenciado Dispositivos Futuros 177M PCs Corporativos 300M Smartphones 15M Tablets 246M PCS Corporativos 293M PCs Pessoais 819M Smartphones 116M Tablets Dispositivos Relevantes Hoje ControleTotal Acessoapenasa Apps/Info Foco Tradicional Novo Foco Origem:  Gartner, & IDC
  • 8. Mobilidade criando novos desafios para TI Risco Maior de Perda de Dados Propriedade do Dispositivo Acesso a rede Corporativa Novas Aplicações para Suportar • Como ativar esses  dispositivos  corporativamente? • Como gerenciar  aplicações & custos  associados? • Como proteger  informações  sensíveis &  cumprir com  regulamentações? • Como aplicar um  framework de  mobilidade  corporativa? + de 1B de smartphones / Tablets até 2014
  • 9. E também novas oportunidades … • Aplicações irão migrar para “mobile”: – Aumento da liberdade do usuário; – Aumento de produtividade; – Redução do suporte devido facilidade de uso intuitivo; – Aplicações suportarão o contexto de uso (onde você está e o que está fazendo); – Interfaces de voz e vídeo serão facilitadas (ver Avaya Flare); – Aplicações serão independentes do EndPoint que estão usando; • “App Stores” e “Market Places”: modelo emergente de entrega de aplicações e governança de TI instead delivered as Web appsinstead delivered as Web apps.
  • 11. O Que é gerenciamento do dispositivo móvel? Mobile Device Management Gestão de configuração Segurança & conformidad e Visibilidade no nível do dispositivo Configurar os parâmetros da rede Infraestrutura de Rede Gerenciar o acesso do dispositivo Gerenciamento do desktop Gerenciar o dispositivo Identificar o usúario e o contexto Proteger a rede Provisionar & revogar Credenciais do dispositivo Gestão de Aplicações Restringir o uso & banda Gerenciamento acesso infraestrutura wireless
  • 12. Automatize o processo de entrada na rede Configure 802.1x, VPN e provisiona credenciais dispositivo Conecte-se ao portal Web 3. Acesso a Rede 2. VPNVPN Gerenciador das Políticas de Acesso Instale os aplicativos corporativos 1.
  • 13. Políticas de acesso a rede Employees Contractors GuestsStudentsFaculty HQ Branch Home Remote Time of day DataVideoVoice Health Device Type Personal Corporate Política VPNVPN Media VirtualDesktop Cloud Permitir o dispositivo pessoal a uma zona de acesso limitado(LAZ) Política BYOD Entrega o tráfego com prioridade Política de acesso executivo Otimiza o tráfego multimídia na rede wireless Política Multimídia Desabilita Rogue AP, Blacklist de usuários Poítica de uso não autorizado Desabilita o acesso do dispositivo e não do usuário caso haja roubo Política revogação de usuários Coloca dispositivos em quarentena para remediação Política de quarentena
  • 14. Suporte a redes Gerenciador de poLíticas da rede Força a política sobre qualquer tipo de rede Permit Deny Whitelist Blacklist Redirect NAT BandwidthMgmt
  • 15. Gerenciamento do dispositivo Habilita acesso fácil e automático a ativação empresarial, aplicações e dados Protege dados corporativos e a infraestrutura contra ataques e roubo Gerencia controle de inventário e configuração com alta escalabilidade • Política Robusta e Controle de Conformidade
  • 16. Principais Funcionalidades • Ativação Empresarial – Agente no dispositivo para “self-service” – Modos públicos ou internos • AppStore Empresarial – Distribui aplicações internas – Recomenda aplicações públicas e aponta as necessárias • Biblioteca Móvel – Distribui conteúdo ativo – Atualizações de idioma e grupo • Gerenciamento de Configuração – Email automatizado, VPN, e ajustes de wi-fi Organizações que necessitam de ferramentas para dispositivos de cliente e móveis devem considerar soluções que oferecem ambas capacidades. “ “ Terry Cosgrove - Gartner Mobile Device and PC Configuration Life Cycle Management Tools, Market Update, August 23, 2011
  • 17. • Gestão de Políticas – Senhas, Restrições, Wipe – Configurações de Política de MDM • “Wipe” Seletivo e Seguro – Limpa apenas os dados corporativos – Separação de dados pessoais e corporativos • Reforço na Conformidade – Jailbreak, criptografia, políticas – Permite apenas dispositivos conformes • Gerenciamento de Certificado – Integração com autoridades certificadoras – Autenticação forte para VPN e Wi-Fi Principais FuncionalidadesPrincipais Funcionalidades Organizações costumam usar muitas das mesmas políticas de segurança em PCs, tablets e smartphones Terry Cosgrove - Gartner Mobile Device and PC Configuration Life Cycle Management Tools, Market Update, August 23, 2011 “ “
  • 18. • Alertas e Relatórios de Ativos – Relatórios de dispositivos, apps e usuários – Notificações e alertas dos dados coletados • Servidor de E-mail Agnóstico – Exchange 2003/2007/2010, Lotus, Gmail – Provê funcionalidade MDM • Gestão Unificada de Endpoints – iOS + Android + Windows + Mac + Linux + .... – Console única para todos dispositivos • Arquitetura Escalonável – Construído sobre a plataforma Altiris – Multi-layouts e integração por workflow Empresas podem gastar milhares de dólares em serviços de consultoria apenas para implementar as conexões entre ferramentas de inventário, repositório e Service Desk. Terry Cosgrove - Gartner Mobile Device and PC Configuration Life Cycle Management Tools, Market Update, August 23, 2011 “ “ Principais FuncionalidadesPrincipais Funcionalidades
  • 19. Qual é o mapa do Caminho? – 2012: • Estabelecer um programa de adoção de dispositivos móveis como parte da estratégia corporativa de TI; • Avaliar soluções para tornar seguro e gerenciável o uso de dispositivos móveis de propriedade do usuário (BYOD); • Estabelecer um time para explorar de maneira criativa o uso de tablets e demais dispositivos móveis; • Adotar uma “App Store” corporativa assim que os primeiros aplicativos ficarem prontos; – 2013/2014 • Avaliar o impacto da adoção de aplicativos em dispositivos móveis em sua estratégia de acesso à rede wireless e fazer os ajustes necessários; • Expandir e tornar mais profunda a adoção da plataforma móvel; – 2014/2015: Combinar mobilidade com a estratégia de “nuvem” Fonte: Gartner