Soluciones de movilidad segura. Wifi, BYOD, MDM. · Soluciones de movilidad segura. Wifi, BYOD,...

20
Soluciones de movilidad segura. Wifi, BYOD, MDM. IV Jornadas de Informática de la Administración Local de la Provincia de Alicante Redes de comunicaciones & Seguridad -

Transcript of Soluciones de movilidad segura. Wifi, BYOD, MDM. · Soluciones de movilidad segura. Wifi, BYOD,...

Soluciones de movilidad segura. Wifi, BYOD, MDM.

IV Jornadas de Informática de laAdministración Local de la Provincia

de Alicante

Redes de comunicaciones & Seguridad -

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

2

Un poco de historia…. !!

PersonalNetworking

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

3

¿Seguimos trabajando como en el siglo pasado? Número medio de correos (no spam) : 50 ¿?Correos informativos: 25 – leemos por encima y archivamos : 1 minuto >> 25 minutosCorreos de respuesta rápida: 10 – 5 minutos : >> 50 minutosCorreos que requieren documentarse: 15 – 10 minutos >>> 150 minutos

TOTAL DIA : 225 minutos >>>> 4 horas – DIARIAS >> 20 horas – semanales >> 80 horas/mes >> 800 horas/año. >>> ½ AÑO RESPONDIENDO CORREOS.

MENOS RECURSOS - MENOS PRESUPUESTO – MAS CARGA DE TRABAJO - ¿ OS RESULTA FAMILIAR ?

ALGO ESTAMOS HACIENDO MAL !!!!

SOLUCIONES DEREDES SOCIALES CORPORATIVAS(COMUNICACIONES UNIFICADAS)

Y

MOVILIDAD

TENEMOS QUE CAMBIAR Y….

‘¡¡ ESPERO QUE NO PASEN 15 AÑOS !!

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

4

¿Dispositivos móviles? ¿ Teneis Wifi en el Ayuntamiento y en el municipio ?

- Se utiliza Wifi para invitados, servicios públicos y red del Ayuntamiento ? VLAN / SSID / CENTRALIZADO / CONTROL DE USUARIOS

- Cada dependencia tiene un dispositivo distinto ?

- Quien asigna y autoriza los usuarios ? ¿ Y la caducidad de las contraseñas ?

- Permites el uso de terminales móviles para el acceso a la información corporativa ?

- Los terminales que utilizan son propios o son del Ayuntamiento ?

- Porque BYOD ?? – Trae Tu Propio Dispositivo. Reduce costes al Ayuntamiento, usuario cuidadoso, el usuario trabaja mas cómodamente.

¿ No se implanta por riesgo, por falta de tiempo o por miedo ?

¿ Tu Ayuntamiento tiene estos servicios ? ¿ NO ?

El de al lado sí que lo tiene y todo se contagia.

Nativos digitales vs Inmigrantes digitales

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

5

Gestión de los dispositivos y las conexiones

Biblioteca Escuela Adultos

Hogar Juventud

Policia

Wi-free

…..

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

6

Tres elementos necesarios

Trust Be Connected – TBC+

Control BYOD

MDM

1

2

3

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

7

TBC+. Trust Be Connected. Wired & Wireless

Appliance de registro y autenticación. Portal cautivo.

Autenticación. Clave, certificado.Radius LDAP (Active Directory…)MAC Address

Seguridad desde el extremo de la redSwitches, AP…802.1x

Asignación de nivel y políticasSSID – VLAN – Cifrado

[Adicional] NAC. Control de acceso a la redAV / USB / CD-DVD / 3G…

TBC+

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

8

TBC+. Trust Be Connected. Wired & Wireless

. ¿ Cómo se utiliza TBC ?Hemos buscado la sencillez en el desarrollo.

+ Acceso a la plataforma de autorización, con entorno web.

+ Varios roles – usuarios /administradores

+ Personal administrativo – información, recepción, registro.

- Usuario rellena “instancia de registro”- Personal administrativo imprime solicitud- El usuario firma registro y se el entregan claves- Control de caducidad- Activación temporal por SMS- Bloqueo en caso de múltiples usuarios logados- Estadísticas de acceso- Varios niveles de log

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

9

TBC+. Trust Be Connected. Wired & Wireless

. Algunos casos prácticos.

-Ayto Bejís. Servicio de acceso a Internet en población con casi nula disponibilidad de ADSLs

-Servicio de acceso a la red Ayuntamiento para personaldel Ayuntamiento.

-Despliegue de la infraestructura de red pre-Wimax- Wifi , Appliance TBC+, UTM, externalización seguridad.

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

10

TBC+. Trust Be Connected. Wired & Wireless

. Algunos casos prácticos.

-Ayto Benetusser. Servicio de acceso a Internet en distintos lugares de la población – 10 zonas – sobre infraestructura disponible.

-Servicio de acceso a la red Ayuntamiento para personaldel Ayuntamiento.

-Servicio de acceso para usuarios registrados.

- Red heterogénea

- Red heredada

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

11

TBC+. Trust Be Connected. Wired & Wireless

. Otros casos no Administración.

Centro Cultural. Teatro La RambletaServicio de acceso para personal interno y para visitantes registrados

Hotel Planas. Salou.Servicio de acceso a Internet para clientes, gratuito con checkin-checkout y personal de habitaciones / mantenimiento.

Centro Negocios Avenida Francia.Servicio de acceso a Internet con VLANs por despachos, Wifi / Wired, asignación de telefonia IP, faxIP

Terminal de Pasajeros de Cruceros. Acceso a Internet para tripulantes, internet de cortesia 20 min para cruceristas.

EN TODOS LOS CASOS GESTIONADOS POR PERSONAL ADMINISTRATIVO.

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

12

Filtrado de aplicaciones. Control BYOD.

.Limitar el acceso desde dispositivos particulares autenticados a determinados lugares conocidos y los desconocidos prohibidos.

Muchos de los millones de aplicaciones no sabemos lo que hacen.

El usuario va al appstore y se instala aplicaciones muy “divertidas”

Muchas aplicaciones pueden abrir un camino desde el interior hacia un equipo externo, el cual lanza ataques.

Ultimos ataques vividos en nuestras propias carnes última semana:

-15 dias de ataque mediante consultas DNS en un equipo infectado. Delegación principal en Barcelona bloqueada.

- Ataque a central telefonica IP desde Palestina con llamadas por valor de 15.000€ a números remunerados de Sierra Leona

- Captura de identificación user/password de aplicación corporativa por conexión desde Wifi libre

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

13

Filtrado de aplicaciones. Control BYOD.

.Ya tenemos acceso, ahora hay que filtrar aplicaciones.- Bloquear aplicaciones y filtrar contenidos.- Evitar acceso a determinados sistemas desde algunos dispositivos

“El que vive tranquilo es por que no sabe lo que está pasando”

Entornos controlados

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

14

MDM – Gestión dispositivos móviles

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

15

MDM – Gestión dispositivos móviles

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

16

MDM – Gestión dispositivos móviles

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

17

MDM – Gestión dispositivos móviles

Igual que gestionamos los equipos fijos ahora los moviles

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

18

MDM – Gestión dispositivos móviles

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

19

Resumen

Hay que cambiar la forma de pensar sobre las TI tradicionales.

La movilidad y las redes sociales corporativas serán una realidad pese a quien le pese.

Si algo estamos haciendo mal, tendremos que corregirlo.

El primer paso para hacer realidad los beneficios de losdispositivos móviles ! es dejar que los empleados los usen !

BYOD y las complejidades de los dispositivos móviles requierenun cambio en la mentalidad acerca del control de los dispositivos TI

IV J

orna

das

de In

form

átic

a de

la A

dmin

istra

ción

Loc

al d

e la

Pro

vinc

ia d

e Al

ican

te

20

Contacto