"trabajo sin fronteras, de la teoría a la realidad. movilidad, colaboración y social”...
TRANSCRIPT
"Trabajo sin fronteras, de la teoría a la realidad.Movilidad, Colaboración y Social”
Donald Bennett De S., Gerente dePreventa Comunicaciones
Juan Manuel Moisés B.Gerente de Preventa Plataforma
Agenda
Escenario ActualHacia dónde vamos ?Administración de Dispositivos y SeguridadPlataformas tecnológicasConclusiones
Escenario Actual
Perfilamiento de TI
EspacioPúblico
Social
Juegos
Empresa
Colaboración
Mensajería
HogarComunicación
Cloud | Aceleradores
Agilidad FocoEconómicos
CompSeguridad Normas
Cloud | Obstáculos
Cloud | Atributos
Computación en la Nube
Además.. Nube Privada
Esta la nube dedicada a Ud.
Bateria de recursos Auto Servicio Elástico
Basado en Uso
Control Parametrizable
MultiplataformaEnfocada en las aplicaciones
Con las bases del futuro
Nube en sus términos
Nube Privada
Virtual / FísicoMulti-Hypervisor
Plataforma como servicio
Escritorio como
Servicio
Herramientas como servicio
Unix, Linux, Microsoft
Infra como servicio
Software como servicio
Incidentes ProblemasCambios
Liberaciones
Catálogo de ServiciosMonitoreo
SLA InfraestructuraDisponibilidadPerformance
Capacidad Provisioning
Compliance CambioSeguridad
Gobernabilidad
El stack Completo
El Ámbito de trabajo se fragmenta entre dispositivos y locacionesAlternativas de Dispositivos
LaptopClientes Livianos Tablet /Slate
Teléfonos inteligentes
Necesidades del usuarioUtilizar dispositivos para el trabajo y lo personalSaaS/DaaS, Windows, aplicaciones móvilesAutoservicio de aplicacionesUtilizar mi dispositivo en cualquier parteAcceder a mi información desde cualquier dispositivo
Retos de TIDispositivos no administrablesSeguridad y RegulacionesAgilidad y Continuidad del negocioMigración del SO costo efectiva (Windows XP)Compatibilidad de aplicaciones
Escritorios
La evolución del escritorio Corporativo
Una estrategia de manejo de escritorios es requisito
Estrategia de Escritorios: Provee las capacidades requeridas por la organización
Administración de punta a punta
Administración de datos y aplicacionesVirtual y Física (Centralizada y distribuida) Administración de escritorios
Seguridad y protección de datos
PCs CorporativosDispositivos MóvilesAdministración y Seguridad unificada
Acceso desde cualquier parte
Entrega del escritorio centrada en el UsuarioDatos y AplicacionesProductividad móvil sin conexión
Continuidad del negocio
Herramientas de soporteRecuperación de datos
Re Pensar la arquitectura del escritorioEl Reto primario: Los componentes del PC están integrados, haciendo al Hw y SW difíciles y caros de remplazar
Applications
Data
Operating System
Hardware
Preferencia y Datos del Usuario
Aplicaciones
Sistema Operativo
Hardware
Virtualización de UsuariosAislar y centralizar datos y estado
Virtualización de AplicacionesAislar y centralizar la administración e implantación de aplicacionesVirtualización del SOAislar y centralizar la administración e implantación de SO en 3 escenarios
Hosteo de servidoresSesiónHosteo de Clientes
Solución: Desacoplar capas e implantar soluciones virtualizadas y administradas
Virtualización del estado del usuario o sus aplicaciones: Excelente para todos los
dispositivos
La tecnología de virtualización correcta para el trabajoUn tamaño no le ajusta a todos! Utilizar la segmentación de usuarios es la Clave!!!
VDI y Virtualizacion de Secion: Excelente para todos los usuarios pero no todos los dispositivos
Inicie Aquí!
Estado del usuario y
Virtualización de
Aplicaciones
Todo
s lo
s ec
enar
ios Administración Centralizada Seguridad y Normativas
Fuerza Laboral Bring Your Own PC
Espacio personal en dispositivos corporativos
ContratistasProliferación Dispositivos
Desarrollo Test o Demos
Fuerza LaborarMóvil
CompatibilidadDe Aplicaciones
VDI
Client Hosted Virtual Desktop
VDI o Virtualización de la Sesión
La tecnología de virtualización correcta para el trabajo
Hacia dónde vamos ?
La integración a futuro
Dispositivos “Usables”
La Internet de las cosas
+ 5°C Temperatura
Exterior
Tiempos detención acumulados
00:03:35
PróximaParada:
1 minuto
En RutaCalle Londres
Administración de Flotas de Vehículos
Presión de Aceite Sobre lo Normal
220 KVVelocidad Viento18 km/h - NEEstabilidad (98%)
Humedad (21%)
CCTV
Administración de Variables Relevantes en TX Eléctrica
Presión de Aceite Normal
Mantención en 480 horas
Carga [Tons] 337
UbicaciónLatitud: -6,24657511
Longitud: 53,34943667
Administración Faenas Mineras
Obstáculos Ninguno
UbicaciónLatitud: -6,24657515
Longitud: 53,34943662
UbicaciónLatitud: -6,24657518
Longitud: 53,34943669
Obstáculos Ninguno
Hora Estimada de Llegada: 18hrs
UbicaciónLatitud: -6,24657511
Longitud: 53,34943667 Personas en
el Tren 256
Administrando la Salida y Llegada de Trenes
IoT : El mundo de los Sensores y del “Fog Computing” – Controlando los Negocios a distancia
Administración de Dispositivos y Seguridad
Consultoría
Movilidad
Aplicaciones Móviles
Cloud de Escritorio
Colaboración
Formularios Electrónicos
Virtualización Escritorio
Workflow
Notebooks Tablets POS
Notebooks Industriales
Tablets Industriales
SmartPhones
IndoorOutdoor / Industrial
Redes
Re
de
s
Wifi3G / 4G
Ad
min
istr
aci
ón A
pli
caci
on
es
Aplicaciones Ap
licacio
ne
sD
isp
osi
tiv
os
Mó
vil
es Dispositivos Móviles D
ispo
sitiv
os
Mó
vile
sR
ed
es
Servicios Administrados
Colaboración
Workflow
Notebooks Tablets POS
SmartPhones
Indoor
Se
gu
rida
d
Colaboración
Workflow
Notebooks Tablets POS
SmartPhones
Indoor
Consultoría
Servicios Administrados
Ad
min
istr
aci
ón
Quién Qué Dónde Cuándo Cómo
Máquinas Virtuales, Dispositivos IP, Invitados, Empleados, Usuarios Remotos
Alámbrica Inalámbrica VPN
Políticas Corporativas
Atributos de Políticas de Seguridad
ContextoIdentidad
Qué problemas enfrentamos ?
Tiene su organización definida una política para otorgar acceso seguro a cualquier dispositivo ?1
. Tiene la administración de su organización visibilidad total sobre los usuarios y dispositivos que están conectados ?2
. Tiene la red de su organización capacidad para otorgar acceso (alámbrico, inalámbrico, o VPN/remoto) con una experiencia satisfactoria para los usuarios ? 3
5.
Cómo su organización protege su seguridad en relación al acceso de dispositivos móviles ?
6 Qué tan sencillo es para su organización administrar el crecimiento de sus dispositivos ?
4 Cuál es la estrategia de su organización en relación a la Movilidad ?
Podemos como organización responder estas preguntas ?
BYOD: Traiga su propio dispositivo Objetivo: Usuarios logren acceso a la red en forma segura, rápida y fácil
Acceso Invitados/Clientes: Objetivo: logren acceso por tiempo limitado y a un conjunto restringuido de recursos y aplicaciones
Acceso Seguro en conexiones Alámbricas, Inalámbricas y VPN:
Objetivo: Controlar con una única política de Seguridad el acceso
Visibilidad sobre los Dispositivos y Usuarios:Objetivo: Saber quienes y que dispositivos están conectados
Cómo se utiliza NAC hoy ?
NAC: Control de Acceso a la Red
Administración de Políticas avanzada
IDENTIDAD
VLAN 10VLAN 20
WLC
NAC
Gestión Unificada para el
Acceso
Autenticación de Usuario basado en
802.1x EAP
1
Miraflores383
Viernes2:38 pm
Perfilamiento paraIdentificación
dispositivo
2
6
Se otorga acceso parcial o completo
Activo del funcionario
Activo banco
3
Evaluación postura (Posture) del dispositivo
Política de Decisión
4
5
Aplicación (enforce) de la
política
Activos informáticos del Cliente
InternetAccess Point
Componentes de la solución BYODNCS Prime
WLAN
Controller
3rd Party MDM Appliance
MDM Manager
Wired Network Devices
Switches
Acceso alámbrico Acceso Inalámbrico
ISE
Acceso Remoto
Firewall
CSM / ASDM Webfilter
NAC MDMAdministración
MDM: Mobile Device Management
Fase 3:Monitoreo
Fase 2:Protección
Fase 4:Administración
Smartphones y dispositivos
móviles
Fase 1:Distribución
Fase 5:Soporte
Smartphones y dispositivos
móviles
Administración Dispositivos Móviles
MDM
NAC + MDM = Control de la Movilidad
NAC Administración total dela Movilidad
Clasificación/Perfilamiento
Dispositivos Móviles + PC
Acceso Seguro a la Red (Alámbrica, Inalámbrica, Remota/VPN)
Content-Aware Access Control(Rol, Localización, tipos de
dispositivos, …)
Distribución y Actualización remota de
AplicacionesAdministración
(Respaldo, Remote Wipe, ..)
Contenedores de Datos Seguros
Administración de Inventario
Certificados Digitales + Provisionamiento de
SuplicantesProceso de
Registro
User Management DeviceNetwork-Based IT Control
User/IT Co-Management DeviceDevice and Network-Based IT Control
MDM: Mobile Device ManagementNAC: Control de Acceso a la Red
Plataformas Tecnológicas
Wireless: N ac
Redes Opticas de gran escalabilidad
FC
1/2/4/8GB GE
STM-1
STM-4
100M
b
STM-16
10G OTU-2OTN PIPE
Conclusiones
¿CÓMO PUEDE AYUDAR ADEXUS?
INTEGRACIÓN SISTEMAS
TRAYECTORIA INFRAESTRUCTURA
CONSULTORÍA ESPECIALIZADA
IMPLEMENTACIÓN Y DESARROLLOS SOLUCIONES NEGOCIO
TECNOLOGÍAS
CLOUDCONSUMER
CLOUDAUDITOR
CLOUDPROVIDER
CLOUDBROKER
CLOUDCARRIER
¿CÓMO PUEDE AYUDAR ADEXUS?
CLOUD, BYOD, IoT, y LAS REDES DE ALTA CAPACIDAD LLEGARON PARA QUEDARSE
TARDE O TEMPRANO TODOS TERMINAREMOS USÁNDOLAS(OS)
LO ÚNICO QUE NO PODEMOS HACER ES IGNORAR SUS POTENCIALIDADES Y BENEFICIOS
USTEDES TIENEN LA OPORTUNIDAD DE BENEFICIARSE DE ELLAS(OS), ANTES QUE SU COMPETENCIA.
REFLEXIONES FINALES
En ADEXUS Vivimos la Innovación,Sabemos de Tecnología.
¡Muchas Gracias!