BYOD UND MOBILITY NUR EINE FRAGE DER SICHERHEIT?



Ähnliche Dokumente
Symantec Mobile Computing

BYOD im Unternehmen Unterwegs zur sicheren Integration

Anforderungen und Umsetzung einer BYOD Strategie

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Open Source als de-facto Standard bei Swisscom Cloud Services

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Mobile Device Management

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

System Center Essentials 2010

Enterprise Mobile Management

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Sicherheits- & Management Aspekte im mobilen Umfeld

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Identity & Access Management in der Cloud

Daten Monitoring und VPN Fernwartung

Fallstudie HP Unified WLAN Lösung

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Anleitung. Gast-WLAN

über mehrere Geräte hinweg...

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Einführung in die IT Landschaft an der ZHAW

Sophos Complete Security

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

Herausforderungen des Enterprise Endpoint Managements

E-Mobility am Gemeindeamt

Infotech Thermen-Event

Aktuelle. Wireless LAN Architekturen

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Einführung in die IT Landschaft an der ZHAW

Clientkonfiguration für Hosted Exchange 2010

AIRWATCH. Mobile Device MGMT

Einfache Lösungsansätze auf dem Weg zum MSSP

BlackBerry Device Service

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Virtual Desktop Infrasstructure - VDI

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Digitalisierung für Einsteiger. Praxisorientierter Workshop für Unternehmer

Herzlich Willkommen zur IT - Messe

Formular»Fragenkatalog BIM-Server«

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

HowTo: Einrichtung & Management von APs mittels des DWC-1000

NG-NAC, Auf der Weg zu kontinuierlichem

User CAL Preisanhebung & CAL Suiten Änderungen

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo

Controllerbasiertes WLAN

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

END OF SUPPORT. transtec Migrationskonzept END OF SUPPORT für Windows Server END OF LICENSE für Windows Server 2008

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Mobility: Hoher Nutzen

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. Art.-Nr. WL0156

Windows Small Business Server (SBS) 2008

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Endpoint Web Control Übersichtsanleitung

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

Spieglein, Spieglein an die Wand

Unified Communications & Collaboration

EMC. Data Lake Foundation

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH

Bes 10 Für ios und Android

PlaceCam 3. Die Videokonferenzsoftware für Windows und Mac OS X. Jürgen Völkel Vertrieb daviko GmbH

Web Protection in Endpoint v10

Wireless & Management

Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

Windows Server 2008 (R2): Anwendungsplattform

Der einfache Weg zu Sicherheit

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Diese Produkte stehen kurz vor end of support 14. Juli Extended Support

Dynamische Verschlüsselung in Wireless LANs

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Desktopvirtualisierung. mit Vmware View 4

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

MyIT Immer und überall Zugriff auf Ihre IT Services

Test zur Bereitschaft für die Cloud

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

Shellfire L2TP-IPSec Setup Windows XP

Herzlich Willkommen - TeleSys!

Parallels Mac Management 3.5

Systemvoraussetzungen

Beschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere

Zugriff auf Unternehmensdaten über Mobilgeräte

LabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch

Bring Your Own Device

Transkript:

BYOD UND MOBILITY NUR EINE FRAGE DER SICHERHEIT? JULI 2013

Enterasys: Zahlen & Fakten Die richtige Größe, Erfahrung, Innovation und Wachstum 1. Stetige Innovation: über 800 Patente 2. Globale Präsenz: 5 Kontinente, über 90 Länder 3. Erfolge in geschäftskritischen Bereichen: bei über 20.000 Kunden 4. Lösungsbasierte Verkaufsstrategie: über 500 Partnerschaften 5. 3 Jahre kontinuierliches Wachstum mit branchenführender Wachstumsrate 2011 6. Anhaltend > 14 % Wachstum im Bereich Ethernet Switching 7. Anhaltend > 50 % Wachstum im WLAN-Geschäft 8. Über 1000 technologisch kompetente, kundenorientierte Mitarbeiter 9. Hoher Net Promoter Score: 8.1 10. Anhaltend hohe globale Kundenzufriedenheit: 95 %

Enterasys 2012 WLAN Wachstum Größeres Wachstum als der Markt 36% 27% Source: Dell Oro Group, August 2012

OneFabric -Architektur Modularer, flexibler Ansatz für komplexe Netzwerkszenarien Control Center (Einheitliche Sicherheits- und Verwaltungslösung) OneFabric Data Center Netzwerkkernservices Anwendungsbereitstellung OneFabric Edge Integrierte Wired-/Wireless- Lösung Mobile IAM OneFabric Security Mobile IAM (BYOD) Verwaltung von Geräten, Anwendern, Applikationen usw.

Agenda Markttrends & Möglichkeiten Secure Wireless Mobility Fallbeispiel

Markt auf Wachstumskurs Hyper-Connectivity beschleunigt durch Consumer IT Industry Trends We are here Personal Computers Tablets Smart Phones Die Anzahl und Hetrogenität der Wi-Fi enabled Devices nimmt stark zu. 2012 werden 1.5 Milliarden Geräte verkauft -dies sind fast doppelt soviel wie 2010. Die Anzahl der Wi-Fi Hot-Spots wächst von 6.2 Millionen in 2011 auf 11.7 Million in 2015 2 6.8B Globaler WLAN Markt wächst von $3 Mrd in 2011 auf $6.2 Mrd in 2016 3 849M

Die wichtigsten Elemente für Wireless LAN WLAN-Nachfrage steigt durch BYOD, Video & Social Media Skalierbarkeit 3 Geräte pro Anwender 7 Geräte pro Anwender 2015 Milliarden intelligenter Geräte liefern umfassende, detaillierte Daten, die mehr Know-how und eine intelligente Verarbeitung erfordern M2M (Machine-to-Machine) Komplett drahtloser Zugang Hohe Dichte/Leistung, Zuverlässigkeit und Sicherheit Bis 2015 werden 80 % der Kunden ihr erst kürzlich eingerichtetes WLAN modernisieren müssen Netzwerkkonvergenz Sprache, Daten, Video auf drahtgebundenen/drahtlosen Geräten Hohe Bandbreite, niedrige Latenz und optimierte Workflows Erfassen & Speichern massiver und umfassender Informationen (Analysen) Intelligente IT Ermöglicht,intelligente Unternehmen Erfordert intelligente Netzwerke intelligente Mobilität bei vereinfachtem Management

Betriebsnotwendige Mobilität Kompletteste und branchenführende wired & wireless Lösung Lebenskritische medizinische Geräte Automatisierung in der Fertigung Moderne Nutzer Umgebungen mit hoher Dichte

Anforderungen Enterprise Mobility 10 Faktoren zum Erfolg Users Performance Applications Scalability Device Type(s) Security Location Serviceability Environment Manageability

Der digitale Mitarbeiter im Unternehmen Von der Verwaltung von Netzwerken und Endsystemen bis zum Anwendermanagement Zugangsprofil Zugangsart(en) Wireless Zugewiesener AP: wifi-243 SSID: Prod-Guest BSSID: 0-1a-e8-14-de-98 Virtuelle Geräteidentität(en) Windows v7.5.3 Netzwerkverhalten Sicherheitsvorfälle Anwendungsbereitstellung Web (HTTP): 5 MB Download E-Mail (SMTP): 2 MB Download Alle weiteren Services: INAKTIV Authentifizierung MAC-Auth.: 28:37:37:19:17:e6 PWA: 00:00:f0:45:a2:b3 802.1X: 00:0D:3A:00:a2:f1 Geräteart(en) Apple MacBook Air Samsung Galaxy Note Standort Gebäude A 2. Etage Konferenzraum 7b Uhrzeit Mittwoch, 11. April 2012 9:41:00 AM EST Status Berechtigung Funktion: Eingeladener Gast Gastgeber: Jane Doe Internetzugang Shared Engineering Server Physikalische Geräteidentität(en) Apple Lion OSX v10.7 Android v4.0.4 Symantec Anti-Virus: Aktiv Signatur-Update v10.4.3 OS Patches Aktuell Peer2Peer Service: INAKTIV 43 Dienste aktiv Erstellung von Geräteprofilen auf mehreren Ebenen Zentrale Richtlinien und Automatisierung Einheitliche Visibilität & Fehlerbehebung

Erweiterter Netzwerkzugang für jeden Nutzer/jedes Gerät Nutzer Gerät Anwendung Zugangs art Lokation Zeit Policy Gast Mitarbeitergerät HTTP Wireless Konferenzräume M S 8 18 Uhr Allow Contractor Mitarbeiter Bevorzugter Nutzer Gastgerät Eigenes Gerät Firmengerät Facebook Oracle Salesforce Youtube Twitter VDI Wired VPN Auth. Methode Web based MAC 802.1x Flur Wochenende Schulungsraum Außerh. d. Gebäudes 2m entfernt von AP Urlaub Immer Deny Rate Limit, Shape Contain to VLAN(s) Mirroring Logging, Audit WENN $Nutzer UND $Gerät UND $Zugangsart UND $Lokation UND $Zeit DANN $Permission_Allowed * Future versions

Agenda Markettrends & Möglichkeiten Secure Wireless Mobility Fallbeispiel

Einführung was zu beachten ist Erfolgreich in Phasen implementieren, jede Phase ist optional! Detect Automatische Erkennung der Geräte am Netzwerk, Profiling der Geräte Authenticate Benutzer und/oder Geräte Assess Compliance und/oder Schwachstellen überprüfen Authorize Policy Enforcement basiert auf dem Resultat der Authentifizierung, Profiling und Assessment sowie Location, Zeit etc Remediate bei Problemen während des Logon Vorgangs Monitor Überwachung des Datenverkehrs Contain - Quarantäne problematischer Endsysteme In Phasen Implementieren Detection Phase erst keine Auswirkung

Mobile IAM und NAC - Die Komplettlösung Komplette BYOD Lösung mit Mehrwert Mobile IAM Appliance Beinhaltet folgende Funktionen für 3,000 Endgeräte o Automatisierte Geräteerkennung o Erkennung des Gerätetyps o Flexible Anbindung unbekannter Geräte o Kontextbasiertes Policy Management Integrierte Authentisierungsdienste Kontrolle für kabelgebundene, kabellose und VPN Netzwerke o Gästezugriff Skaliert bis 100,000 Endgeräte Erweiterbar in Schritten von 500 und 3000 Geräten Beinhaltet Softwarepaket für Identity, Access und Inventar Management Kontextbasierte Policyzuweisung (50+ Attribute) Ende-zu-Ende Management Ein Management Auditing und Reporting M o b I l e I A M Bestellnummer # Mobile-IAM- APP Bestellnummer # Mobile-IAM-VB (Virtuelle Appliance läuft auf ESX server)

BYOD & MDM Lösung Integration von MDM Erweiterung der Lösung bis zum Gerät Mobile IAM MDM Software Auto Discovery aller Geräte Flexible Einbindung Multi-level Geräteerkennung Kontextbasiere Policyzuweisung Gastzugang VDI Integration MDM Integration Applikationsmanagement - Verteilung, Update, Kontrolle Inventar Management - Hardware und Software Sicherstellen der Unternehmensrichtlinien - Verschlüsselung - Verbindung zu Netzwerken Service Management - Telko Dienste Einheitliche Architektur mit End-to-End Visibilität & Kontrolle

OneFabric SDN Solution Ecosystem OneFabric Connect Central and Open API Enabled User Defined Enterasys DCM MDM Others Partner integration Develop your own Customer-Defined Customer-Defined SDN Programmatic Interfaces XML SOAP Predefined Enterasys Integrations Others.. Predefined Control Center Advanced

Connect Central Portal Mehrwerte und Ziele Teilen von Unterlagen und Enterasys Support Teilen von Beispielcodes & Support aus der Community Diskussionsforen, moderiert von Enterasys Gewinnung von neuen Partnern Möglichkeit für Partner, ihre Services und Anwendungen gegenseitig zu bewerben OneFabric Central http://www.onefabric.net/connectcentral/index.html OneFabric Connect http://www.enterasys.com/company/press-release-item.aspx?id=1029

Agenda Markttrends & Möglichkeiten Secure Wireless Mobility Fallbeispiel

Anwendungsfall: Enterasys Ermöglicht sicheres BYOD durch Cloud Services Cloud Services Secure BYOD Mobile IAM BYOD Appliance M o b I l e I A M Enable Sicherer Zugriff auf Applikationen und Daten für gemanage te, ungemanage te und Gästegeräte Kompatibel mit jedem Gerätetyp (Geräteunabhängig) Simple Zero Effort onboarding Einfaches, zentrales Management Vorhersagbares Applikationsverhalten

BYOD und Cloud basierte Applikationen Cloud basierte Applikationen vereinfachen BYOD - Vereinfachter Zugriff via Browser - Keine Abhängigkeit von HW, SW jedes Gerät, jedes Betriebssystem - Kein tiefgreifender Zugriff ins Unternehmensnetzwerk nötig - Spezielle Bereich wie Produktionsnetze, Entwicklungsnetze, medizinische Geräte, etc. können einfach geschützt werden - Identity und Access Management wird durch die Cloud Applikationen abgebildet - Zugriff auf Applikationen kann einfach erteilt und zurückgezogen werden DLP, Daten auf Geräten sind immer noch eine Herausforderung - Application Sandboxing und lokale Verschlüsselung sind notwendig Erfordert einen Wechsel in der Applikationslandschaft - Workflows und Applikationen müssen zuerst migriert werden - Ansonsten wird der Mehrwert von BYOD nicht voll ausgeschöpft

Anwendungsfall: Enterasys Authentisierung und Autorisierung von Benutzern Managed (Mitarbeiter) Unmanaged (Mitarbeiter, Externe) Unmanaged Policy AP WLAN Controller Mobile IAM BYOD Policy Authentisierung Autorisierung Anwendung Unmanaged (Gast) Mitarbeiter Stark (Zertifikate) Voller Zugriff Zugriff zu allen int. und ext. Ressources Unmanaged Mittel (PEAP) Kritische Ressourcen schützen Zugriff zu ext. und teilweise int. Ressources Gast Schwach (MAC) Nur Internet Zugriff nur auf ext. Ressources

Unser Mehrwert 100% Consistent User experience IT simplicity & transparency Services Total Security Connectivity and best-of-breed

There is nothing more important than our customers 23