Funcionalidades Enterprise
Ing. Eduardo Castro, PhD
10
Enterprise
Una plataforma Windows convergente
Diseñado para ambientes moderno
Protección contra amenazas de seguridad
modernas
Administracion con la innovación continua
Experiencia De Usuario
Los dispositivos modernos,
Soluciones para la Industria
Internet de las Cosas
DISEÑADO PARA LA MANERA EN QUE USTED VIVE
Y TRABAJA
Experiencia De Usuario
Los dispositivos modernos,
Soluciones para la Industria
Internet de las Cosas
DISEÑADO PARA LA MANERA EN QUE USTED VIVE
Y TRABAJA
Fácil para los usuarios
W7; UX consistente
escala a través de
dispositivos, transiciones
suaves en
dispositivos
Los dispositivos
diseñados para la línea de
negocio, la elección del
dispositivo a través de los
puntos de precio y
factores de forma
Datos en tiempo real
sensibles al contexto
para informar decisiones
de negocios
Identidades Seguras
Protección
Información
Acceso Remoto Seguro
PROTECCIÓN CONTRA AMENAZAS A LA SEGURIDAD
PROTECCIÓN CONTRA AMENAZAS A LA SEGURIDAD
Fácil de implementar two
factor authentication;
credenciales resistentes de
violación, robo y phishing
La protección de los datos
corporativos donde los
datos; separación de datos
corporativa y la contención
de información
VPN gestionada, por
aplicación
Las opciones de
administración
Nuevas formas de
despliegue
App Store
para el negocio
Permanezca
actualizado; Agilidad y
Control
ADMINISTRADO CON INNOVACIÓN CONTINUA
ADMINISTRADO CON INNOVACIÓN CONTINUA
MDM apoyo
consistente a través
de plataforma
común reduce la
complejidad con
herramientas
existentes
El fin de “wipe-and-
reload?”In-place
upgrades,
application
compatibility
Distribución flexible Elija la combinación
de opciones de la
derecha para usted:
los consumidores,
usuarios de
negocios, o misión
crítica
10
Enterprise
Una plataforma Windows convergente
Diseñado para la forma en que viven y trabajan
Protección contra amenazas de seguridad
modernas
Gestionado por la innovación continua
Protección de la
información
Identidades
Segurdas
Resistencia a
Amenazas
Marcando el
comienzo del FINAL
DE LAS
CONTRASEÑAS!
DOS FACTOR PARA
AUTENTICACION
Seguridad para
empresas
El mundo más allá contraseñas
con la autenticación de dos
factores
PIN o biométrico además su
dispositivo (PC o teléfono)
Inicio de sesión sign-on on-
prem, on the web, a través de
sitios
Inicia sesión para dispositivos
que utilizan Azure Active
Directory
Protección de
credenciales
Protege tokens de usuario de
acceso de robo y fuerte mitiga
contra Pass el Hash / Venta de
entradas ataques
Los tokens de acceso aislados
del sistema en un contenedor
Contenedor utiliza Hyper-V de
ejecución seguro Virtual Secure
Mode (VSM)
Protección
InformaciónDEMOCRATIZACIÓN
DE PREVENCIÓN DE
PÉRDIDAS DE DATOS
La protección de
datos en la nube
y la era móvil
Fácil de usar separación de
datos y el container
Protección que viaja con sus
datos
Asegura que las aplicaciones de
confianza solamente pueden
acceder a sus datos y VPN
Protege los datos en los
dispositivos móviles y de
escritorio
Avanzada
Resistencia al
Malware
Arquitectura Aislamiento asegura
las defensas del sistema son
resistentes contra los ataques
Elimina el malware en los
dispositivos con la empresa
Lockdown
de Empresa
Sea más
productivo
Dispositivos
innovadores para
su negocio
Gestionado por la
innovación continua
Protección contra la
seguridad moderna
amenazas
Protección contra
amenazas de seguridad
modernas
Protección de
dispositivos
Protección de la
Información
Protección de la
identidad
Enfoque de Windows 10 en Seguridad
Protección
de la
identidad
Microsoft Passport
Hyper-V “Virtual Secure Mode (VSM)”
Windows Hello
Protección de la
identidad
Utilizar dispositivos
conocidos
Seguro por
hardware
Credencial de
usuario
Asymmetrical key pair
Aprovisionada vía PKI o creados
localmente a través de Windows 10
Basado en dispositivo multi-factor
Protección de la
identidad
Un nuevo laENFOQUE IDP
Directorio Activo
AD Azure
Google
Facebook
Cuenta De Microsoft
Usuario demuestra
la identidad
"Confía en mi clave
única"
"Aquí está tu token de
autenticación"
"Confiamos en los
tokens de IDP"
Windows10
Intranet
recursos
Protección de la
identidad
Opción de implementación más
sencilla
Funciona en los dispositivos
existentes
La familiaridad del usuario
PIN
Permite a múltiples factores
Facilidad de uso
Imposible de olvidar
Biometría
Acceso credenciales
Protección de la
identidad
Reto de hoy de
Seguridad
Pasar los ataques
Hash
Máquina individual de TI
de Pro está comprometida
IT Pro gestiona kioscos /
dispositivos compartidos
en la red
El atacante roba IT Pro del
token de acceso
Usando el token de IT Pro
de acceso el atacante
busca / dispositivos y
minas ellos para tokens
compartidos quiosco
Repetición
Protección de la
identidad
OSVirtual
Secure Mode
VSM
CPU con extensiones de virtualización
Hyper-V
Protección de la
identidad
Protección
de la
Información
Protección de
Datos
UN ENFOQUE
DIFERENTE
Datos Corporativo vs datos personales
de identificación dondequiera que está
guardado en el dispositivo
Protege los datos en disco, y
dondequiera que descansa o puede
vagar a
Perfecta integración en la plataforma,
No cambio de modo de utilizar
cualquier aplicación
PROTECCIÓN
CUANDO SE
COMPARTE
Rights Management Services
Adición de protección
persistente y no extraíble
para datos
Soporte para todos los de uso general
dispositivos y sistemas - Windows, OSX,
iOS, Android
Proteger todos tipos de archivo, donde
quiera que vayan, nube, correo
electrónico, BYOD, ...
Se puede aplicar automáticamente a
correo, Onedrive Pro, etc.
Soporte para B2B y B2B a través de
Azure AD
Soporte para en las instalaciones y
escenarios basados ​​en la nube (por
ejemplo: Oficina 365)
Seamless fácil de provisión y soporte para
FIPS 140-2 regulación y cumplimiento
Importantes mejoras en
Windows 7
Protección de
dispositivos
Asegurar el equipo
Protección de los
equipos
Arranque seguro Guardia de
dispositivos
Dispositivo de la
Salud
Windows Defender Actualización de
Windows para su
Negocio
DOS CAMINOS para elegir
Guardia de dispositivos
Un nuevo enfoque para el escritorio de
Windows
Requiere cambio de proceso para
aplicaciones
Ofrece protección increíble
Enfoque tradicional
La forma en que las cosas tienen
siempre estado
Requiere software adicional para
gestionar
Lleva un mayor riesgo
DEVICE GUARD
Hardware Rooted
App Control
Permite que un escritorio de Windows
bloquear a aplicaciones solamente de
de confianza, al igual que muchos
sistemas operativos móviles (por
ejemplo: Windows Phone)
Resistente a la manipulación por parte
de un administrador o malware
Requiere dispositivos especialmente
configurados ya sea por el OEM o de
TI
Aplicaciones no confiables y
ejecutables como el malware son
incapaces correr
DEVICE GUARD
Poner aplicaciones
en el Círculo de
Confianza
Soporta todas las aplicaciones,
incluyendo Universales y de escritorio
(Win32)
Aplicaciones de confianza pueden ser
creados por IHV, ISV, y organizaciones
que utilizan un Microsoft
proporcionado firma servicio
Servicio de firma será puesto a
disposición de los OEM, IHV, ISV, y
Empresas
Aplicaciones deben ser especialmente
firmaron el uso del servicio de firma
Microsoft. Ninguna modificación
adicional es necesario
Modo Secure Virtual (VSM)
Núcleo
Serviciode
Seguridadde
autenticación
local
Hypervisor
Hardware
Windows
Núcleo
Aplicaciones
TPMvirtual
Hyper-Visor
Códigode
Integridad
Hoy la Salud se asume
1
CLIENTES NO
SALUDABLES
PROPAGAN
MALWARE
Recursos
importantes
2
Permite demostrable PC Health
1
PPCH
PROPORCIONA
HEALTH PARA
MDMS
Recursos
importantes
2
3
5
4
VENTANAS
HOLA
Facial
Hola Chris
Huella dactilar Iris
Operativo Sistema Perfil Versión
Windows XP V1
Windows Vista y Windows 7 V2
Windows 8 V3
Windows 8.1 V4
Windows 10 V5
Roll-out rings
Ventanas de mantenimiento
Peer to peer delivery
Integración con sus
herramientas existentes, como
System Center
Presentación
Actualización De Windows
para el negocio
Over 1 billion Windows usersHundreds of millions
Current Branch
Windows
Insider Preview
Branch
Several Million
Broad
Microsoft
Internal
Validation
10’s of thousands
Engineering
Builds
Time
Users
Contoso
Internal Ring
1
Contoso
Internal Ring
2
Contoso
Internal Ring
3
Contoso
Internal Ring
4
Formas de entrega de actualizaciones
Current Branch for Business
Device protection
Wipe-and-Load
Proceso tradicional
• Los datos de captura y ajustes
• Implementar imagen del sistema
operativo (personalizado)
• Inyectar conductores
• Instalar aplicaciones
• Restaurar datos y ajustes
Siendo una opción para todos
los escenarios
In-Place
Permitir que Windows haga el
trabajo
• Conservar todos los datos, ajustes,
aplicaciones, drivers
• Instale imagen del sistema
operativo (estándar)
• Restaurar todo
Recomendado para los
dispositivos existentes
(Windows 7/8 / 8.1)
Provisioning
Configure nuevos dispositivos
• Transformar en un dispositivo de
la Empresa
• Quitar elementos extra, añadir
aplicaciones de organización y
config
Nueva capacidad para los
nuevos dispositivos
App, compatibilidad web y el dispositivo
Gestionado por la innovación continua
Las organizaciones pueden mezclar y combinar, en función de su situación específica
Gestionado por la innovación continua
Identidad Administración Actualizaciones Infraestructura Propiedad
Directorio Activo
Azur Activo Directorio
Políticas de Grupo
System Center
Configuration
Software de terceros
Intune
Tercero partido MDM
Windows Update
Windows Update
for Business
Windows Server
Update Services
(WSUS)
Intune
3rd party MDM
On-premises
En la nube
De propiedad
corporativa
CYOD
BYOD
Introducing the
Business Store
Protección de la
aplicación
Dispositivos de consumo
Actualizaciones instaladas a través
de Windows Update como llegan
Mantener cientos de millones
de los consumidores hasta la fecha
Grande y diversa base de usuarios
ayuda a la calidad de la unidad de las
actualizaciones del sistema operativo
Dispositivos BYOD están al día y
seguro
No hay novedades en la
funcionalidad
rama de servicio a largo plazo
Actualizaciones de seguridad
regulares
Control con WSUS
Sistemas especiales
Ejemplos: Control de Tráfico Aéreo,
Salas de Emergencia
Actualice sus dispositivos
después de características se validan
en el mercado
Los usuarios
empresariales
Windows System
Update Services
(WSUS)
Windows Update
(WU)
Consumer devices
BYOD Scenarios
Test Machines
Special Systems
Factory floor machines
Emergency Room systems
Windows Update
for Business
(WUB)
Knowledge Workers
Salesforce
Non mission critical systems
Managed for Continuous Innovation
Dispositivos innovadores para su
negocio
Una plataforma Windows
convergente
Funciona muy bien en los dispositivos
existentes
Gestionado por la innovación continua
Charla windows 10 para Empresas

Charla windows 10 para Empresas

  • 1.
  • 2.
    10 Enterprise Una plataforma Windowsconvergente Diseñado para ambientes moderno Protección contra amenazas de seguridad modernas Administracion con la innovación continua
  • 3.
    Experiencia De Usuario Losdispositivos modernos, Soluciones para la Industria Internet de las Cosas DISEÑADO PARA LA MANERA EN QUE USTED VIVE Y TRABAJA
  • 4.
    Experiencia De Usuario Losdispositivos modernos, Soluciones para la Industria Internet de las Cosas DISEÑADO PARA LA MANERA EN QUE USTED VIVE Y TRABAJA Fácil para los usuarios W7; UX consistente escala a través de dispositivos, transiciones suaves en dispositivos Los dispositivos diseñados para la línea de negocio, la elección del dispositivo a través de los puntos de precio y factores de forma Datos en tiempo real sensibles al contexto para informar decisiones de negocios
  • 5.
    Identidades Seguras Protección Información Acceso RemotoSeguro PROTECCIÓN CONTRA AMENAZAS A LA SEGURIDAD
  • 6.
    PROTECCIÓN CONTRA AMENAZASA LA SEGURIDAD Fácil de implementar two factor authentication; credenciales resistentes de violación, robo y phishing La protección de los datos corporativos donde los datos; separación de datos corporativa y la contención de información VPN gestionada, por aplicación
  • 7.
    Las opciones de administración Nuevasformas de despliegue App Store para el negocio Permanezca actualizado; Agilidad y Control ADMINISTRADO CON INNOVACIÓN CONTINUA
  • 8.
    ADMINISTRADO CON INNOVACIÓNCONTINUA MDM apoyo consistente a través de plataforma común reduce la complejidad con herramientas existentes El fin de “wipe-and- reload?”In-place upgrades, application compatibility Distribución flexible Elija la combinación de opciones de la derecha para usted: los consumidores, usuarios de negocios, o misión crítica
  • 9.
    10 Enterprise Una plataforma Windowsconvergente Diseñado para la forma en que viven y trabajan Protección contra amenazas de seguridad modernas Gestionado por la innovación continua
  • 10.
    Protección de la información Identidades Segurdas Resistenciaa Amenazas Marcando el comienzo del FINAL DE LAS CONTRASEÑAS! DOS FACTOR PARA AUTENTICACION
  • 11.
    Seguridad para empresas El mundomás allá contraseñas con la autenticación de dos factores PIN o biométrico además su dispositivo (PC o teléfono) Inicio de sesión sign-on on- prem, on the web, a través de sitios Inicia sesión para dispositivos que utilizan Azure Active Directory
  • 12.
    Protección de credenciales Protege tokensde usuario de acceso de robo y fuerte mitiga contra Pass el Hash / Venta de entradas ataques Los tokens de acceso aislados del sistema en un contenedor Contenedor utiliza Hyper-V de ejecución seguro Virtual Secure Mode (VSM)
  • 13.
  • 14.
    La protección de datosen la nube y la era móvil Fácil de usar separación de datos y el container Protección que viaja con sus datos Asegura que las aplicaciones de confianza solamente pueden acceder a sus datos y VPN Protege los datos en los dispositivos móviles y de escritorio
  • 15.
    Avanzada Resistencia al Malware Arquitectura Aislamientoasegura las defensas del sistema son resistentes contra los ataques Elimina el malware en los dispositivos con la empresa Lockdown
  • 16.
    de Empresa Sea más productivo Dispositivos innovadorespara su negocio Gestionado por la innovación continua Protección contra la seguridad moderna amenazas
  • 17.
  • 18.
    Protección de dispositivos Protección dela Información Protección de la identidad Enfoque de Windows 10 en Seguridad
  • 19.
  • 20.
    Microsoft Passport Hyper-V “VirtualSecure Mode (VSM)” Windows Hello Protección de la identidad
  • 21.
    Utilizar dispositivos conocidos Seguro por hardware Credencialde usuario Asymmetrical key pair Aprovisionada vía PKI o creados localmente a través de Windows 10 Basado en dispositivo multi-factor Protección de la identidad
  • 22.
    Un nuevo laENFOQUEIDP Directorio Activo AD Azure Google Facebook Cuenta De Microsoft Usuario demuestra la identidad "Confía en mi clave única" "Aquí está tu token de autenticación" "Confiamos en los tokens de IDP" Windows10 Intranet recursos Protección de la identidad
  • 23.
    Opción de implementaciónmás sencilla Funciona en los dispositivos existentes La familiaridad del usuario PIN Permite a múltiples factores Facilidad de uso Imposible de olvidar Biometría Acceso credenciales Protección de la identidad
  • 24.
    Reto de hoyde Seguridad Pasar los ataques Hash Máquina individual de TI de Pro está comprometida IT Pro gestiona kioscos / dispositivos compartidos en la red El atacante roba IT Pro del token de acceso Usando el token de IT Pro de acceso el atacante busca / dispositivos y minas ellos para tokens compartidos quiosco Repetición Protección de la identidad
  • 25.
    OSVirtual Secure Mode VSM CPU conextensiones de virtualización Hyper-V Protección de la identidad
  • 26.
  • 27.
    Protección de Datos UN ENFOQUE DIFERENTE DatosCorporativo vs datos personales de identificación dondequiera que está guardado en el dispositivo Protege los datos en disco, y dondequiera que descansa o puede vagar a Perfecta integración en la plataforma, No cambio de modo de utilizar cualquier aplicación
  • 28.
    PROTECCIÓN CUANDO SE COMPARTE Rights ManagementServices Adición de protección persistente y no extraíble para datos Soporte para todos los de uso general dispositivos y sistemas - Windows, OSX, iOS, Android Proteger todos tipos de archivo, donde quiera que vayan, nube, correo electrónico, BYOD, ... Se puede aplicar automáticamente a correo, Onedrive Pro, etc. Soporte para B2B y B2B a través de Azure AD Soporte para en las instalaciones y escenarios basados ​​en la nube (por ejemplo: Oficina 365) Seamless fácil de provisión y soporte para FIPS 140-2 regulación y cumplimiento Importantes mejoras en Windows 7
  • 29.
  • 30.
    Asegurar el equipo Protecciónde los equipos Arranque seguro Guardia de dispositivos Dispositivo de la Salud Windows Defender Actualización de Windows para su Negocio
  • 31.
    DOS CAMINOS paraelegir Guardia de dispositivos Un nuevo enfoque para el escritorio de Windows Requiere cambio de proceso para aplicaciones Ofrece protección increíble Enfoque tradicional La forma en que las cosas tienen siempre estado Requiere software adicional para gestionar Lleva un mayor riesgo
  • 32.
    DEVICE GUARD Hardware Rooted AppControl Permite que un escritorio de Windows bloquear a aplicaciones solamente de de confianza, al igual que muchos sistemas operativos móviles (por ejemplo: Windows Phone) Resistente a la manipulación por parte de un administrador o malware Requiere dispositivos especialmente configurados ya sea por el OEM o de TI Aplicaciones no confiables y ejecutables como el malware son incapaces correr
  • 33.
    DEVICE GUARD Poner aplicaciones enel Círculo de Confianza Soporta todas las aplicaciones, incluyendo Universales y de escritorio (Win32) Aplicaciones de confianza pueden ser creados por IHV, ISV, y organizaciones que utilizan un Microsoft proporcionado firma servicio Servicio de firma será puesto a disposición de los OEM, IHV, ISV, y Empresas Aplicaciones deben ser especialmente firmaron el uso del servicio de firma Microsoft. Ninguna modificación adicional es necesario
  • 34.
    Modo Secure Virtual(VSM) Núcleo Serviciode Seguridadde autenticación local Hypervisor Hardware Windows Núcleo Aplicaciones TPMvirtual Hyper-Visor Códigode Integridad
  • 35.
    Hoy la Saludse asume 1 CLIENTES NO SALUDABLES PROPAGAN MALWARE Recursos importantes 2
  • 36.
    Permite demostrable PCHealth 1 PPCH PROPORCIONA HEALTH PARA MDMS Recursos importantes 2 3 5 4
  • 37.
  • 40.
    Operativo Sistema PerfilVersión Windows XP V1 Windows Vista y Windows 7 V2 Windows 8 V3 Windows 8.1 V4 Windows 10 V5
  • 41.
    Roll-out rings Ventanas demantenimiento Peer to peer delivery Integración con sus herramientas existentes, como System Center Presentación Actualización De Windows para el negocio
  • 42.
    Over 1 billionWindows usersHundreds of millions Current Branch Windows Insider Preview Branch Several Million Broad Microsoft Internal Validation 10’s of thousands Engineering Builds Time Users Contoso Internal Ring 1 Contoso Internal Ring 2 Contoso Internal Ring 3 Contoso Internal Ring 4 Formas de entrega de actualizaciones Current Branch for Business Device protection
  • 43.
    Wipe-and-Load Proceso tradicional • Losdatos de captura y ajustes • Implementar imagen del sistema operativo (personalizado) • Inyectar conductores • Instalar aplicaciones • Restaurar datos y ajustes Siendo una opción para todos los escenarios In-Place Permitir que Windows haga el trabajo • Conservar todos los datos, ajustes, aplicaciones, drivers • Instale imagen del sistema operativo (estándar) • Restaurar todo Recomendado para los dispositivos existentes (Windows 7/8 / 8.1) Provisioning Configure nuevos dispositivos • Transformar en un dispositivo de la Empresa • Quitar elementos extra, añadir aplicaciones de organización y config Nueva capacidad para los nuevos dispositivos App, compatibilidad web y el dispositivo Gestionado por la innovación continua
  • 44.
    Las organizaciones puedenmezclar y combinar, en función de su situación específica Gestionado por la innovación continua Identidad Administración Actualizaciones Infraestructura Propiedad Directorio Activo Azur Activo Directorio Políticas de Grupo System Center Configuration Software de terceros Intune Tercero partido MDM Windows Update Windows Update for Business Windows Server Update Services (WSUS) Intune 3rd party MDM On-premises En la nube De propiedad corporativa CYOD BYOD
  • 45.
  • 46.
    Dispositivos de consumo Actualizacionesinstaladas a través de Windows Update como llegan Mantener cientos de millones de los consumidores hasta la fecha Grande y diversa base de usuarios ayuda a la calidad de la unidad de las actualizaciones del sistema operativo Dispositivos BYOD están al día y seguro No hay novedades en la funcionalidad rama de servicio a largo plazo Actualizaciones de seguridad regulares Control con WSUS Sistemas especiales Ejemplos: Control de Tráfico Aéreo, Salas de Emergencia Actualice sus dispositivos después de características se validan en el mercado Los usuarios empresariales
  • 47.
    Windows System Update Services (WSUS) WindowsUpdate (WU) Consumer devices BYOD Scenarios Test Machines Special Systems Factory floor machines Emergency Room systems Windows Update for Business (WUB) Knowledge Workers Salesforce Non mission critical systems Managed for Continuous Innovation
  • 48.
  • 49.
  • 50.
    Funciona muy bienen los dispositivos existentes
  • 51.
    Gestionado por lainnovación continua