la seguridad en dispositivos...
TRANSCRIPT
SOTI Confidential - Only for use under NDA - Do not distribute
ONE PLATFORM - CONNECTING EVERYTHING
La seguridad en dispositivos empresariales¿Qué, cómo y por qué asegurarlos?
Presentador
Michell EscutiaDirector Comercial
América Latina y Europa del Sur
SOTI Confidential - Only for use under NDA - Do not distributeSOTI Confidential - Only for use under NDA - Do not distribute
6X
https://www.mcafee.com/us/resources/reports/rp-quarterly-threats-dec-2017.pdf
41%
https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/follow-the-data
1/323 billion
to
75 billion
https://www.ipass.com/wifi-growth-map/index.htmlhttps://www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/
SOTI Confidential - Only for use under NDA - Do not distribute
Hoy existen más dispositivos en el planeta que personas.
¿Quién? ¿Qué? ¿Dónde? ¿Cuándo? ¿Por qué?
Las 5 Interrogantes de la Gestión de la Movilidad
SOTI Confidential - Sólo usar bajo Acuerdo de Confidencialidad (NDA) - No distribuir
?
La Evolución de la Movilidad EmpresarialLa nueva línea divisoria del TI: digitalmente interrumpida o digitalmente habilitada.
Enfocado enel Dispositivo
Enfocado en elContenido y Aplicaciones
Enfocado en el usuario
MDM EMM UEM
1ra Ola: Mobile Device Management
(MDM)
Gestión de Dispositivo
2da Ola: Enterprise Mobility
Management (EMM)
Productividad
3ra Ola: Unified Endpoint Management (UEM)Una sola solución, un panel único: Personas, Procesos, Endpoints
• Operaciones TI (Integradores la
movilidad)
• CIOs, Presidentes
(Transformadores del Negocio)
Dar acceso a políticas / dispositivos
de seguimiento de empresa
• Usuarios Finales (Oficina Móvil):
• Empleados
• Partners
• Aliados de Negocios
Una nueva era de convergencia en la empresa
Personas Procesos Endpoints
• Teléfonos Inteligentes
• Tabletas
• Computadoras
• Impresoras
• Scanners
• Relojes Inteligentes
Auto-servicio
Ser “Inteligente”, más que sólo serloAcerca de tener un montón de datos
• Podría ofrecer un lugar de trabajo móvil más inteligente y más
eficiente
• Gestión de flotas y navegación aumentada
• Dispositivos de salud del paciente (monitoreo remoto)
El 90% * de sus productos, que incluye desde teléfonos
inteligentes hasta refrigeradores, podrían conectarse a la
Web en 2020. En cinco años, todos los productos del
catálogo completo de la compañía estarían conectados a
Internet.
SOTI Confidential - Only for use under NDA - Do not distribute
Principales desafíos para la empresa conectada
54%
de las empresas luchan
con la integración de
aplicaciones a través de
los sistemas
64%
de las empresas se
esfuerzan por
implementar estrategias
de movilidad seguras a
través de puntos finales
69%
de las empresas luchan
por gestionar igualmente
todos los dispositivos y
plataformas en su entorno
móvil
Integración Seguridad Gestión Optimización
81%
de las empresas consideran
que no han optimizado sus
inversiones en movilidad
Cuando todo es un punto finalUsted necesita una gestión unificada
• Plataforma sólida y lista para el futuro
• Aplicación coherente de las políticas en todos los
puntos finales
• Accesibilidad y protección del contenido seguro
• Políticas de perfil y basadas en el contexto
• Facilidad de aprovisionamiento de aplicaciones
• Aplicación de seguridad a través de puntos finales
• Conocimiento de la ubicación
SOTI Confidential - Sólo usar bajo Acuerdo de Confidencialidad (NDA) - No distribuir
Datos sobre seguridad y productividad
Vulnerabilidades en el mundo empresarial
• El 97% de los malware son exclusivos de un endpoint,
lo que hace prácticamente inútil la seguridad basada en
firmas*
• Hasta el 2020, 99% de las vulnerabilidades existentes
seguirán siendo conocidas por los profesionales de
seguridad y TI durante al menos un año.**
• Para el 2020, 1/3 de los ataques exitosos
experimentados por las empresas estarán en sus recursos
de TI sombra.**
*Webroot 2015 ***Smarter with Gartner June 15, 2016
Los troyanosSon inteligentes y parecen legítimos
• Más de 390.000 nuevos programas maliciosos cada día **
• Para 2018, el 25% del tráfico de datos corporativos fluirá
directamente de los dispositivos móviles a la nube, evitando los
controles de seguridad de la empresa
• Para 2020, el 60% de las empresas digitales sufrirán
importantes fallos de servicio debido a la incapacidad de los
equipos de seguridad de TI para gestionar el riesgo digital
Source: Gartner – Cybersecurity | **Source: AV Test – Independent IT-Security Institute
La TI Oculta¿Qué es realmente?
• Es el término que se utiliza con frecuencia para
describir sistemas y soluciones de TI construidos
y utilizados dentro de organizaciones sin
aprobación explícita de la organización.
• Para el 2018, 25% Del tráfico de datos
corporativos fluirá directamente de los
dispositivos móviles a la nube, evitando los
controles de seguridad de la empresa.*
Top 3 amenazas en el mundo empresarial
Movilidad Big Data IoT
SOTI Confidential - Only for use under NDA - Do not distribute
¿Por qué adoptar una estrategia móvil?
• Usuarios que impulsan altas expectativas de uso móvil
ex. Waze – Recompensar a los usuarios con puntos por informar de las
actualizaciones de tráfico
• Segregación de datos
• Los datos personales y las aplicaciones de negocios están aislados
entre sí en el mismo dispositivo
• Para 2018, las empresas que apalancan la contención móvil nativa en
lugar de las opciones de terceros aumentarán del 20% al 60%.
SOTI Confidential - Only for use under NDA - Do not distribute
Estrategias de seguridad de las mejores prácticas
Típicos incumplimientos de seguridad
• Acceso físico
• Tiendas de aplicaciones de terceros
• Sideloading la aplicación
• Cifrado
• Transacciones
• Acceso Wi-Fi
• Hardware AV
• SMS / MMS
Top 3 mejores prácticas#1 Detección y Prevención
• Evitar el jailbreak y el rooteo que permiten a los
usuarios manipular el dispositivo
• No sólo sobre los usuarios sino también sobre las
aplicaciones
• Detección de virus y malware
• Prevenir el acceso a redes no confiables
• Deshabilitar las funciones del dispositivo
Top 3 mejores prácticas#2 Garantizar la alineación entre contraseñas y estándares corporativos
• Aprovechar las políticas de autenticación
• Mandar contraseñas complejas para la
autenticación
• Aprovechar las capacidades biométricas
• Tome un enfoque en capas
Top 3 mejores practicas#3 Educar a los usuarios a abstenerse de hacer clic en una URL no reconocida
• Limitar la exposición al riesgo y mantener una
cultura de vigilancia
• Considere todos los aspectos de su estrategia
de seguridad para proteger los datos
empresariales, la privacidad y la seguridad
SOTI Confidential - Only for use under NDA - Do not distribute
Gestión de la Movilidad Empresarial (EMM)
El camino a seguir para la gestión empresarial
Aborde la gestión estratégicamente,
ya que evolucionará
Examine susobjetivos de negocio e identifique
oportunidades
Rompa las barreras dentro de su TI
Evaluar, planificar, alinear, habilitar y
optimizar correctamente la
movilidad en toda la organización
Trate la movilidad como un factor
crítico de negocio
Gestión de la Movilidad Empresarial (EMM)Tres ventajas para tener una solución segura de EMM
1. Visibilidad al cumplimiento
2. Capacidad para administrar y cambiar las políticas
3. Manejo flexible y escalable para administrar los
dispositivos
Gestión de la Movilidad Empresarial (EMM)
Tres ventajas para tener una solución segura de EMM
1. Aprovisionamiento
2. Enrolamiento
3. Gestión de punta a punta
4. Seguridad Integrada
5. Soporte remoto unificado
6. Servicios basados en la localización
7. Gestión de gastos telefónicos
8. Biblioteca de contenido seguro
9. Catálogo de aplicaciones
10. Modo Kiosko/Candado
UNA PLATAFORMA.TODOCONECTADO.
En resumenConversemos…
SOTI gestiona todas las etapas de la gestión de
dispositivos empresariales de manera segura, por lo
que puede llevar su negocio a infinitas
posibilidades.
Taking Mobility to Endless Possibilities
SOTI Confidential - Only for use under NDA - Do not distributeSOTI Confidential - Only for use under NDA - Do not distribute
Muchas Gracias
Copyright 2017 © SOTI Inc. All Rights Reserved