microsoft cloud summit - evento técnico
TRANSCRIPT
Dominando Android y iOS con Enterprise Mobility SuiteGermán Ruiz@germanruizp
Microsoft Enterprise Mobility SuiteUna solución completa para la administración de identidades, dispositivos móviles y aplicaciones, así como para la protección de datos. EMS proporciona un modelo de seguridad por capas que permite al departamento de TI administrar el acceso al correo electrónico, datos y aplicaciones corporativas desde casi cualquier dispositivo.
Cloud Summit 2016
Enterprise Mobility Suite
Microsoft Intune
Microsoft Azure Active
Directory Premium
Microsoft Azure Rights
Management Premium
Mobile Device &
App Managemen
t
Identity & Access
Management
Information Protection
Behavior based threat
analytics
Advanced Threat Analytics
Fácil adminitración de identidades on-premises y en la
nube. Single sign-on y esquemas de
autoservicio para cualquier aplicación
Gestión y protección de apps e información
corporative en cualquier dispositivo
con MDM & MAM
Incripción, identificación y autorización de
información corporativa (archivos & correos) a
través de tabletas, phones y PCs
Identificación de actividades sospechosa y amenazas en tiempo
real
Cloud Summit 2016
Cloud Summit 2016
Microsoft IntuneAdministración de la movilidad empresarial basada en la nube que permite controlar el acceso de los empleados a aplicaciones y datos corporativos en casi cualquier dispositivo.
Microsoft IntuneMobile Device Management (MDM)• Definición y administración de
políticas de seguridad definidas por grupo de usuarios.
• Despliegue de certificados, WiFi, VPN, y perfiles de correo automaticamente una vez el equipo entra en el esquema de administración
• Habilita de manera masiva restriciones de funcionalidad y politicas en los dispositivos
• Cuenta con un portal de auto administración, donde se vinculan nuevos dispositivos e instalar apps corporativas
• Permite esquema masivos de enrollment de dispostivos
Mobile Application Management (MAM)• Creación de tienda corporative para
la administración de las apps • Permite extender la administración
de apliaciones existentes del negocio utilizando Intune app wrapper
• Creación de un apps ecosystem para la protección de información, restringiendo acciones de copy/cut/save/paste
• Visualización de contenido seguro, administrando Browser, PDF docs, AV Player y apps para visuliazación de imagenes.
PC & Device Management• Conectarividad a System Center
2012 R2 Configuration Manager para contar con una consola única de Administración
• Protección en tiempo real encontra de malware threats en los equipos administrados.
• Recolectar información sobre inventario de hardware y software, así como las configuraciones instaladas
• Desplegar politicas de software y actualizaciones de forma centralizada.
• Antivirus y gestión de Pcs – No system center required
Plataformas de dispositivos compatibles
Intune puede administrar las siguientes plataformas de dispositivo:
• Apple iOS 7.1 y versiones posteriores• Google Android 4.0 y versiones posteriores (incluido Samsung KNOX)• Windows Phone 8.0 y versiones posteriores• Windows RT y Windows 8.1 RT• Equipos con Windows 8.1• Equipos con Windows 10 (versiones Home, Pro, Education y
Enterprise)• Mac OS X 10.9 y versiones posteriores
Cloud Summit 2016
Introducción a MAMPuede usar directivas de administración de aplicaciones móviles (MAM) de Intune para ayudar a proteger los datos de la empresa. Dado que las directivas de MAM de Intune se pueden usar independientemente de cualquier solución de administración de dispositivos móviles (MDM), puede usarlas para proteger los datos de la empresa con o sin inscripción de los dispositivos en una solución de administración de dispositivos. Mediante la implementación de directivas de nivel de aplicación, puede restringir el acceso a los recursos de la empresa y mantener los datos dentro del ámbito del departamento de TI.
Cloud Summit 2016
Aplicaciones sin directivas de MAMCuando se usan aplicaciones sin restricciones, se pueden entremezclar los datos empresariales y personales. Los datos de la compañía podrían acabar en ubicaciones como el almacenamiento personal o transferidas a aplicaciones fuera de su ámbito, lo cual provocaría una pérdida de datos. Las flechas del diagrama muestran el movimiento sin restricciones de los datos entre aplicaciones (personales y corporativas) y hacia ubicaciones de almacenamiento.
Cloud Summit 2016
Protección de datos con directivas de MAMPuede usar directivas de MAM para evitar que los datos de la empresa se guarden en el almacenamiento local del dispositivo y para restringir el movimiento de datos a otras aplicaciones que no estén protegidas por directivas de MAM. La configuración de las directivas de MAM incluye:Directivas de reubicación de datos como Impedir "Guardar como", Restringir cortar, copiar y pegar.Opciones de directivas de acceso como Requerir PIN sencillo para el acceso, Bloquear las aplicaciones administradas para que no se ejecuten en dispositivos con jailbreak o rooting.
Cloud Summit 2016
Protección de datos con directivas de MAM en dispositivos administrados por una solución MDMLa solución MDM:• Inscribe el dispositivo.• Implementa las aplicaciones en el dispositivo• Proporciona administración y conformidad continua de los
dispositivos
Las directivas de MAM agregan valor de los siguientes modos:• Ayudando a evitar la fuga de datos de la compañía a
aplicaciones y servicios de consumidor• Aplicando restricciones (Guardar como, Portapapeles, PIN,
etc.) a las aplicaciones móviles• Borrar datos de compañía de las aplicaciones sin borrar esas
aplicaciones del dispositivo
Cloud Summit 2016
Cloud Summit 2016
Demo
Cloud Summit 2016
Microsoft Advanced Threat Analytics
Identificación de brechas y amenazas mediante el análisis del comportamiento y la creación de informes.
Microsoft Advanced Threat Analytics
Cloud Summit 2016
Detección rápida de amenazas con
análisis de comportamiento
Se adapta a nuevas amenazas
de Seguridad
Concéntrese en lo que es
importante
Reducir la fatiga de los falsos
positivos
No hay necesidad de crear reglas o políticas , desplegar agentes o seguimiento a un gran flujo de informes de seguridad. Basado en machine learning la plataforma está lista para analizar y aprender continuamente.
ATA aprende continuamente del comportamiento (usuarios, dispositivos y recursos) y se ajusta para reflejar los cambios en su empresa de rápida y oportuna.
La línea de tiempo de un ataque es clara, eficiente y conveniente que permite tomar acciones de mitigación a nivel de "quién , qué , cuándo, y cómo" la empresa ha sido vulnerada, así como paso a seguir.
Las alertas sólo ocurren al identificar actividades sospechosas.No solo se compraran comportamiento de la organización, sino también con a los perfiles de otras entidades.
Cómo funciona Advanced Threat Analytics?
Cloud Summit 2016
• Configuración port mirroring copia todo el tráfico del AD
• Permanece invisible a los attackers
• Analiza todo el tráfico del AD• Recolecta eventos
relevantes de SIEM y otros recursos
1. Analiza
• Automáticamente inicial el proceso de aprendizaje y perfilación del comportamiento de los usuarios
• Identifica comportamiento normal de las identidades
• Aprendizaje continuo y actualización de las actividades de los usuarios, dispositivos y recursos
Cómo funciona Advanced Threat Analytics?
Cloud Summit 2016
2. Aprende
• Busca por comportamientos anormal e identifica actividades sospechosas
• Realiza alertas si hay actividades anormales
• Se apalanca en world-class security research a nivel mundial y regional
Cómo funciona Advanced Threat Analytics?
Cloud Summit 2016
3. Detecta
Cómo funciona Advanced Threat Analytics?
Cloud Summit 2016
4. Alerta
ATA reporta cualquier actividad sospechosa en una simple, funcional y accionable vía
ATA identifica:• Quién?• Qué?• Cuándo?• Cómo?
Por cada actividad sospechosa, ATA provee recomendaciones para investigación y remediación.
Cloud Summit 2016
ConsolaAdvanced Threat Analytics
Cloud Summit 2016
TopologíaAdvanced Threat Analytics
Cloud Summit 2016
Azure Information Protection…
Gracias!Germán Ruiz
@germanruizp
Cloud Summit 2016