Soneran Jarkko Suomisen esitys Tietoturvatapahtumasta aiheena BYOD-politiikan käytännön toteutus verkkoratkaisulla. Soneran Titta Penttilän esitys Tietoturvatapahtumasta 2014 aiheena pilvipalvelut ja henkilötiedot. Lue lisää Soneran tietoturvapalveluista: http://bit.ly/1mny9aG
2. Verkon rooli
Mahdollistaa palveluiden käytön verkosta
tehokkaasti
Tukea hyvää käyttäjäkokemusta
Huolehtia, että verkkoon kytkettävä laite ei
ole vaaraksi toisille laitteille
2
4. Mistä ja millä käytetään? – Päätelaitteen
tunnistus
Sallitaan iPADien ja Windows 7,8
laitteiden käyttö toimistossa ja
etäyhteydellä
4
5. Miten käytetään – Päätelaitteen tarkistus?
P2P ohjelmat
Työasema
palomuuri
Käyttöjärjestelmä
Virustarkistus
Tarkistetaan käyttöjärjestelmä ja virustarkistus
5
6. Kuka käyttää? – Käyttäjän tunnistus tai
rekisteröinti
Tunnistetaan työntekijät omilla
laitteilla ja partnerit rekisteröidään
6
7. Esimerkki: Toteutunut sormenjälki
Sallitaan iPADien ja Windows 7,8 laitteiden käyttö
toimistossa ja etäyhteydellä
Tarkistetaan käyttöjärjestelmä ja virustarkistus
Tunnistetaan työntekijät omilla laitteilla ja
partnerit rekisteröidään
7
8. Bring Your Own Device verkkoratkaisu
Tunnistetaan laite
Tarkistetaan päätelaite
ja tunnistetaan käyttäjä
8
Hyväksyttyjen laitteiden
sijoittaminen omiin
segmentteihin
Laitteiden luokittelu
käytettävien sovellusten
perusteella
Internet
Ei-hyväksytyt laitteet ohjataan
”vierailijaverkkoon”