SlideShare una empresa de Scribd logo
1 de 18
Desenganche todo el valor asociado de su MDM, Administración de
Identidad & Accesso (IAM) y Herramientas de Filtrado de Contenido
Mayo 1, 2013
Webinar
Industria
2
© 2012 Phantom Technologies In. Derechos Reservados.
Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
Tendencias Clave en TI
Creciente
Consumo de TI
Empleados Móviles &
Evolución de Dispositivos
Avances en LAN
Inalámbricas
Virtualización,
Cloud & SaaS
Reducción de
Presupuesto
Social Media
© 2012 Phantom Technologies In. All rights reserved.
All trademarks and registered trademarks on this website are the property of their respective owners.
Elementos Clave para la Movilidad Enterprise
Permitiendo la Lealtad, Productividad y Satisfacción del Usuario
TI Inteligente & Simplicidad
Facilitador de 'Industrias Inteligentes’
Requiere de Redes Inteligentes
Movilidad Inteligente mientras que
simplifica la administración
BYOD & Escalabilidad
3 dispositivos por usuario
2015
7 dispositivos por usuario
Miles de Millones de dispositivos
inteligentes – Movilidad, Social y
Cloud
Equipo - a - Equipo
Acceso Completo a
Inalámbricos
Alto Rendimiento/Densidad,
confiable y seguro
Para finales del 2015, el 80% de los
clientes tendrán que actualizar su
dispositivo
Convergencia de Redes
Voz, datos, video en
alambricas/inalámbricas
Ancho de banda elevado, latencia baja y
optimización del flujo de trabajo
Recolecta y almacena información masiva
sobre todo (Analítica)
© 2012 Phantom Technologies In. All rights reserved.
All trademarks and registered trademarks on this website are the property of their respective owners.
Elementos de una Solución BYOD completa
¿Porqué las organizaciones necesitan de IAM, MDM o Filtrado Web?
Firewall
Corp. Apps
e.g UC
Accesso
SW
Administración
Identidad & Acceso
(IAM)
IAM
•Perfil del dispostivo y usuario
•Autenticación (802.1x, etc)
•Evaluación de Dispositivos
•Autorización Avanzada
– ejecución de políticas
•Visibilidad y Reportes Avanzado
•Dispositivos Bonjour
•Integración de MDM y VDI
InternetMD
M
MDM
•Administración de Dispositivos
•Selectivo y Limpieza Completa
Filtro
Web
Web Filtering
•Administración de
Tráfico Web
•Firewall de Aplicaciones
© 2012 Phantom Technologies In. Derechos Reservados.
Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
¿Porqué integrar?
Porque aumenta la Eficiencia; Reduce los Costos y Complejidad
 Extender con cero-esfuerzo la administración de dispositivos móviles que abordan
– para una experiencia transparente y consistente de alta calidad para el usuario
 Politicas enriquecidas basadas en el contexto para cualquier dispositivo y usuario
- para la ejecución de una seguridad avanzada y cumplimiento de regulaciones
 Más opciones para selecionar y apalancar productos de terceros de su elección
- para mayor flexibilidad de TI y preservación de inversiones ya realizadas
 Administración integrada en una visibilidad centralizada, control y analítica
- para una simplicidad operacional y eficiencia
© 2012 Phantom Technologies In. Derechos Reservados.
Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
OneFabric Connect : Integrando IAM con MDM y Seguridad Web
(anunciado Feb. 25, 2013)
OneFabric Data Center
Core y Data Center
Servicios de Redes
OneFabric Edge
Solución
Alámbrica/Inalámbrica
Integrada
OneFabric Security &
Network Access Control
Mobile IAM
Administrar Dispositivos,
Usuarios, Aplicaciones, etc.
Control Center
OneFabric Connect
Productos de Terceros
© 2012 Phantom Technologies In. All rights reserved.
All trademarks and registered trademarks on this website are the property of their respective owners.
PolíticaPolítica
Invitado
Proveedor
Empleado
Propiedad
del Empleado
Dispositivo
Personal
Dispositivo
Corporativo
Dispositivo
Invitado
Inalámbrico
Sala de
Conferencia Permitir
Replica en
Espejo
Acceso a la Red Más Avanzado para CUALQUIER Usuario/Dispositivo
Multi-Dimensiones de Políticas y Suministro
Fines de
semana
Vacaciones
% Limitado,
Perfilado
Contenido a
VLAN(s)
Basado en
Web
MAC
Bitácora,
Auditoría
Denegar
M–S
8 am–6 pm
TiempoTiempoLocalizaciónLocalizaciónMétodoMétodo
AccesoAcceso
DispositivoDispositivoUsuarioUsuario
Fuera de la
agencia
En cualquier
momento
Vestíbulo
Salón de
clases
Alámbrico
802.1x
SISI $Usuario$Usuario YY $Dispositivo$Dispositivo YY $Metodo_Acceso$Metodo_Acceso
HTTP
Salesforce
Youtube
Twitter
AplicaciónAplicación
Facebook
Oracle
Usuario con
Privilegios MétodoMétodo
Auth.Auth.
VDI
VPN
YY $Localizacion$Localizacion YY $Tiempo$Tiempo ENTONCESENTONCES $Permiso_Aprobado$Permiso_Aprobado
© 2012 Phantom Technologies In. Derechos Reservados.
Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
• Filtrado-Web
• Filtrado de URLs basadas en la localización
• Visibilidad de Aplicaciones Central por dispositivo/usuario
• Identificación de usuarios por nombre en lugar de número
de IP/dispositivo
• Control de aplicaciones basadas-en-localización por usuario
• MDM
• Información mejorada de dispositivos para Mobile-IAM (como HTC vs.
Samsung, IOS 5 vs IOS 6, IMEI y número de teléfono
• Información mejorada del estatus de dispositivos (jailbroken, barrido-
wiped, contraseña encriptada en cumplimiento)
Ejemplos de Beneficios Clave de la Integración
© 2012 Phantom Technologies In. All rights reserved.
All trademarks and registered trademarks on this website are the property of their respective owners.
Además de una analítica más avanzada
Ejemplo: Estadio Patriotas NE día de apertura Sep 2012
© 2012 Phantom Technologies In. All rights reserved.
All trademarks and registered trademarks on this website are the property of their respective owners.
ENTERPRISE SECURE WEB GATEWAY
• Filtrado HTTP/SSL
• Administración de Aplicaciones Capa 7
• Regulación de Ancho de Banda/QoS
• Malware/Botnet/DLP
• Administración BYOD
• Seguridad Móvil Bajo Premisa On/Off
• Reportes de Amenazas y Eventos
© 2012 Phantom Technologies In. Derechos Reservados.
Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
Acerca de iboss Security
• Más de 8 millones de Usuarios y 5000+ Unidades Despachadas
• Protegiendo Gobierno incluyendo el Depto. de Defensa de EE.UU., Canadian Military,
Depto. de Pesca & Juego de EE. UU., NASA, Corte Suprema CA., Ciudad de Miami, FL,
Condado de Mobile, AL, Servicio Nacional del Clima de EE. UU.
• Educación incluyendo Escuelas Públicas de Seattle, WA; Hillsborough BOE, FL;
Escuelas Públicas de Atlanta, GA; Escuelas Públicas de Oklahoma, OK; Toledo Schools,
OH; Fremont Schools, CA; Pinellas BOE, FL;
• Corporaciones incluyendo Ford, OCE, National Peanut Board, Plains Capital Bank,
Gibson Guitars, C.R. England
• Tecnología Patentada
• Ingeniería Proprietaria
• Toda la Ingeniería Diseñada en los Estados Unidos de América
© 2012 Phantom Technologies In. Derechos Reservados.
Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
BYOD Inquietudes y Puntos Débiles
Compliance, Políticas de Uso Aceptable, Amenazas
•Usuarios BYOD introducen inquietudes a la seguridad de la red
– Protección contra nuevas amenazas y malware
– Aplicar PUA en usuarios BYOD
– Aplicar la Protección a la Fuga de Datos (DLP) para asegurarse contra transferencias no-encriptadas de información
SSN y CC
– Problemas con el Tráfico HTTPS/SSL – Teniendo que manejar certificados de orígen o agentes en dispositivos para
mayor granularidad
•Agotando los recursos de red – las redes se puedes cuadruplicar de la noche a la mañana
– ¿Se tiene suficiente ancho de banda?
– Se necesita asegurar que el tráfico de misión crítica permanece sin interrupciones durante las horas pico
•Frustración con los usuarios BYOD al tener una acceso inconsistente al Internet
– Los usuarios logran obtener una política genérica en su dispositivo personal vs el dispositivo perteneciente a la
organización
– Limita la nueva tecnología al no ofrecer el acceso requerido
– Doble autenticación - los usuarios BYOD tienen que autenticarse para obtener acceso a la red y de nuevo para
obtener acceso al Internet
•La necesidad de extender los reportes y el cumplimiento de regulaciones a usuarios BYOD
– Los reportes sobre los accesos a la Web son genericos y no ofrecen un directorio con el nombre de los usuarios
– No se tiene la habilidad para rastrear el comportamiento de alto riesgo individual
© 2012 Phantom Technologies In. Derechos Reservados.
Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
iboss SWG y Mobile IAM = Seguridad BYOD
• Liga a los usuarios BYOD con las políticas de filtrado de las redes
• Elimina la Doble Petición de Autenticación - los usuarios BYOD son identificados por Enterasys
una vez y iboss aplica el acceso a Internet basado en el usuario
• Aplicación Consistente de Políticas - los usuarios BYOD tienen el mismo acceso a la web ya sea
que se encuentren con un dispositivo BYOD o la PC tradicional alámbrica
• Política Basada por Localidad – Genere políticas de acceso basadas en la localización física de
usuarios (i.e. cafeteria del hospital vs. el cuarto de un paciente) para una experiencia más fluída
• Extienda la Seguridad para Contra Malware y Botnets a los usuarios BYOD
• Administración de Ancho de Banda y Regulación de Flujo y QoS
© 2012 Phantom Technologies In. Derechos Reservados.
Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
Administración de Ancho de Banda Consciente del
Directorio
• Previene la descarga no solicitada en su red inalámbrica - Auto Cuarentena para
Usuarios/Dispositivos de Alto Riesgo
• Aplica la regulación del flujo en el ancho de banda o políticas de QoS para
dispositivos alámbricos, inalámbricos y BYOD
• Los controles para el ancho de banda se encuentran conscientes del directorio y
permiten la aplicación de políticas por grupo o usuario
• Asegura que el tráfico de misión crítica nunca sea interrumpido por el tráfico
recreativo
© 2012 Phantom Technologies In. Derechos Reservados.
Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
iboss MobileEther MDM (Mobile Device Management)
• Extiende la capacidad del MDM para extender la Seguridad Web a los dispositivos móviles
• Filtrado web HTTP/S dentro y fuera de las instalaciones
• Políticas consistentes – los usuarios obtienen el mismo acceso a la web en móviles y PCs
• Herramientas de colaboración móvil para compartir y asegurar documentos entre usuarios
móviles
• Asegura archivos en dispositivos móviles a través del bloqueo de archivos
• Filtrado dinámico de la tienda de APPs basado en la PUA
• Alertas en dispositivos potencialmente comprometidos
• Detecta y manda a cuarentena cuando la información sensible sin-encriptar es transferida (i.e.
SSN or CC)
• Detección y desahogo de Malware y Botnets
• Extiende el cumplimiento de regulaciones a los dispositivos BYOD
• Tecnología GeoFence identifica potencialmente los dispositivos perdidos
© 2012 Phantom Technologies In. Derechos Reservados.
Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
iboss MobileEther MDM (Mobile Device Management)
Detecta los dispositivos liberados (jail broken)
Ejecución de la política de la compañía contra las
APPS no aprobadas
Limitar el tipo de APPS que pueden ser instalados
Administración de dispositivos sin importar que se
encuentren dentro o fuera de las instalaciones
Completamente Basado en la Nube, no se requiere
de la instalación de hardware
No se requiere del Apple Configurator, sincroniza las
políticas en la nube
Integrates into existing iboss SWG products in
seconds at no cost (not required)
© 2012 Phantom Technologies In. Derechos Reservados.
Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños..
Caos al Ordén
18
© 2012 Phantom Technologies In. All rights reserved.
All trademarks and registered trademarks on this website are the property of their respective owners.
Gracias
QMA, S.C. - Distribuidor Mayorista Phantom Technologies
www.bemonitor.com.mx

Más contenido relacionado

Destacado

Poligonal 40
Poligonal 40Poligonal 40
Poligonal 40carpa10
 
OráCulos
OráCulosOráCulos
OráCulosandrea
 
Catalogo carpa 10
Catalogo carpa 10Catalogo carpa 10
Catalogo carpa 10carpa10
 
Catálogo nave10
Catálogo nave10Catálogo nave10
Catálogo nave10carpa10
 
Derecho B
Derecho BDerecho B
Derecho BMarina9
 
Firesphere de iboss Network Security
Firesphere de iboss Network SecurityFiresphere de iboss Network Security
Firesphere de iboss Network SecurityQMA S.C.
 
Presentacion almacenaje industria
Presentacion almacenaje industriaPresentacion almacenaje industria
Presentacion almacenaje industriacarpa10
 
Diez Consejos para Mantenerse a Salvo En Línea
Diez Consejos para Mantenerse  a Salvo En LíneaDiez Consejos para Mantenerse  a Salvo En Línea
Diez Consejos para Mantenerse a Salvo En LíneaQMA S.C.
 
Analisis Comparativo My Sql Vs Oracle.
Analisis Comparativo My Sql Vs Oracle.Analisis Comparativo My Sql Vs Oracle.
Analisis Comparativo My Sql Vs Oracle.guest92c0d4
 
Proyecto Empresa servicio terapéutico.
Proyecto Empresa servicio terapéutico.Proyecto Empresa servicio terapéutico.
Proyecto Empresa servicio terapéutico.ocanacastro
 
OráCulos
OráCulosOráCulos
OráCulosandrea
 
La SituacióN De La Mujer En Grecia
La SituacióN De La Mujer En GreciaLa SituacióN De La Mujer En Grecia
La SituacióN De La Mujer En Greciaandrea
 

Destacado (13)

Poligonal 40
Poligonal 40Poligonal 40
Poligonal 40
 
OráCulos
OráCulosOráCulos
OráCulos
 
Catalogo carpa 10
Catalogo carpa 10Catalogo carpa 10
Catalogo carpa 10
 
Bellend
BellendBellend
Bellend
 
Catálogo nave10
Catálogo nave10Catálogo nave10
Catálogo nave10
 
Derecho B
Derecho BDerecho B
Derecho B
 
Firesphere de iboss Network Security
Firesphere de iboss Network SecurityFiresphere de iboss Network Security
Firesphere de iboss Network Security
 
Presentacion almacenaje industria
Presentacion almacenaje industriaPresentacion almacenaje industria
Presentacion almacenaje industria
 
Diez Consejos para Mantenerse a Salvo En Línea
Diez Consejos para Mantenerse  a Salvo En LíneaDiez Consejos para Mantenerse  a Salvo En Línea
Diez Consejos para Mantenerse a Salvo En Línea
 
Analisis Comparativo My Sql Vs Oracle.
Analisis Comparativo My Sql Vs Oracle.Analisis Comparativo My Sql Vs Oracle.
Analisis Comparativo My Sql Vs Oracle.
 
Proyecto Empresa servicio terapéutico.
Proyecto Empresa servicio terapéutico.Proyecto Empresa servicio terapéutico.
Proyecto Empresa servicio terapéutico.
 
OráCulos
OráCulosOráCulos
OráCulos
 
La SituacióN De La Mujer En Grecia
La SituacióN De La Mujer En GreciaLa SituacióN De La Mujer En Grecia
La SituacióN De La Mujer En Grecia
 

Similar a iBoss SWG Web Filter & Enterasys Mobile IAM

Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGuillermo García Granda
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesCatalina Romero
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesCatalina Romero
 
Airwatch - Workspaceone
Airwatch - WorkspaceoneAirwatch - Workspaceone
Airwatch - WorkspaceoneDiego Piron
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesCristian Borghello
 
Ibm mobile first overview keynote in spanish español june 2013
Ibm mobile first   overview keynote in spanish español june 2013Ibm mobile first   overview keynote in spanish español june 2013
Ibm mobile first overview keynote in spanish español june 2013Ed Brill
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Tomás García-Merás
 
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...clienteafirma
 
MDM Necsia Solution by AIRWATCH (Mobile Device Management)
MDM Necsia Solution by AIRWATCH (Mobile Device Management)MDM Necsia Solution by AIRWATCH (Mobile Device Management)
MDM Necsia Solution by AIRWATCH (Mobile Device Management)Necsia
 
Mobile Aplication management
Mobile Aplication managementMobile Aplication management
Mobile Aplication managementJorge Gil Peña
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Jordi García
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Cumulocity telefonica
Cumulocity telefonicaCumulocity telefonica
Cumulocity telefonicaCentroDemo
 
Encuentro IBM MobileFirst
Encuentro IBM MobileFirstEncuentro IBM MobileFirst
Encuentro IBM MobileFirstSura Gonzalez
 
Router y Switch CISCO
Router y Switch CISCORouter y Switch CISCO
Router y Switch CISCOVictorMeza55
 

Similar a iBoss SWG Web Filter & Enterasys Mobile IAM (20)

Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
 
Maa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientesMaa s360 presentacion_intro_clientes
Maa s360 presentacion_intro_clientes
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Airwatch - Workspaceone
Airwatch - WorkspaceoneAirwatch - Workspaceone
Airwatch - Workspaceone
 
El valor de alue en la red 2015 6900 core
El valor de alue en la red 2015   6900 coreEl valor de alue en la red 2015   6900 core
El valor de alue en la red 2015 6900 core
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
Ibm mobile first overview keynote in spanish español june 2013
Ibm mobile first   overview keynote in spanish español june 2013Ibm mobile first   overview keynote in spanish español june 2013
Ibm mobile first overview keynote in spanish español june 2013
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
 
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
MDM Necsia Solution by AIRWATCH (Mobile Device Management)
MDM Necsia Solution by AIRWATCH (Mobile Device Management)MDM Necsia Solution by AIRWATCH (Mobile Device Management)
MDM Necsia Solution by AIRWATCH (Mobile Device Management)
 
BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 
Mobile Aplication management
Mobile Aplication managementMobile Aplication management
Mobile Aplication management
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)
 
Cumulocity telefonica
Cumulocity telefonicaCumulocity telefonica
Cumulocity telefonica
 
Encuentro IBM MobileFirst
Encuentro IBM MobileFirstEncuentro IBM MobileFirst
Encuentro IBM MobileFirst
 
Router y Switch CISCO
Router y Switch CISCORouter y Switch CISCO
Router y Switch CISCO
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

iBoss SWG Web Filter & Enterasys Mobile IAM

  • 1. Desenganche todo el valor asociado de su MDM, Administración de Identidad & Accesso (IAM) y Herramientas de Filtrado de Contenido Mayo 1, 2013 Webinar Industria
  • 2. 2 © 2012 Phantom Technologies In. Derechos Reservados. Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños.. Tendencias Clave en TI Creciente Consumo de TI Empleados Móviles & Evolución de Dispositivos Avances en LAN Inalámbricas Virtualización, Cloud & SaaS Reducción de Presupuesto Social Media
  • 3. © 2012 Phantom Technologies In. All rights reserved. All trademarks and registered trademarks on this website are the property of their respective owners. Elementos Clave para la Movilidad Enterprise Permitiendo la Lealtad, Productividad y Satisfacción del Usuario TI Inteligente & Simplicidad Facilitador de 'Industrias Inteligentes’ Requiere de Redes Inteligentes Movilidad Inteligente mientras que simplifica la administración BYOD & Escalabilidad 3 dispositivos por usuario 2015 7 dispositivos por usuario Miles de Millones de dispositivos inteligentes – Movilidad, Social y Cloud Equipo - a - Equipo Acceso Completo a Inalámbricos Alto Rendimiento/Densidad, confiable y seguro Para finales del 2015, el 80% de los clientes tendrán que actualizar su dispositivo Convergencia de Redes Voz, datos, video en alambricas/inalámbricas Ancho de banda elevado, latencia baja y optimización del flujo de trabajo Recolecta y almacena información masiva sobre todo (Analítica)
  • 4. © 2012 Phantom Technologies In. All rights reserved. All trademarks and registered trademarks on this website are the property of their respective owners. Elementos de una Solución BYOD completa ¿Porqué las organizaciones necesitan de IAM, MDM o Filtrado Web? Firewall Corp. Apps e.g UC Accesso SW Administración Identidad & Acceso (IAM) IAM •Perfil del dispostivo y usuario •Autenticación (802.1x, etc) •Evaluación de Dispositivos •Autorización Avanzada – ejecución de políticas •Visibilidad y Reportes Avanzado •Dispositivos Bonjour •Integración de MDM y VDI InternetMD M MDM •Administración de Dispositivos •Selectivo y Limpieza Completa Filtro Web Web Filtering •Administración de Tráfico Web •Firewall de Aplicaciones
  • 5. © 2012 Phantom Technologies In. Derechos Reservados. Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños.. ¿Porqué integrar? Porque aumenta la Eficiencia; Reduce los Costos y Complejidad  Extender con cero-esfuerzo la administración de dispositivos móviles que abordan – para una experiencia transparente y consistente de alta calidad para el usuario  Politicas enriquecidas basadas en el contexto para cualquier dispositivo y usuario - para la ejecución de una seguridad avanzada y cumplimiento de regulaciones  Más opciones para selecionar y apalancar productos de terceros de su elección - para mayor flexibilidad de TI y preservación de inversiones ya realizadas  Administración integrada en una visibilidad centralizada, control y analítica - para una simplicidad operacional y eficiencia
  • 6. © 2012 Phantom Technologies In. Derechos Reservados. Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños.. OneFabric Connect : Integrando IAM con MDM y Seguridad Web (anunciado Feb. 25, 2013) OneFabric Data Center Core y Data Center Servicios de Redes OneFabric Edge Solución Alámbrica/Inalámbrica Integrada OneFabric Security & Network Access Control Mobile IAM Administrar Dispositivos, Usuarios, Aplicaciones, etc. Control Center OneFabric Connect Productos de Terceros
  • 7. © 2012 Phantom Technologies In. All rights reserved. All trademarks and registered trademarks on this website are the property of their respective owners. PolíticaPolítica Invitado Proveedor Empleado Propiedad del Empleado Dispositivo Personal Dispositivo Corporativo Dispositivo Invitado Inalámbrico Sala de Conferencia Permitir Replica en Espejo Acceso a la Red Más Avanzado para CUALQUIER Usuario/Dispositivo Multi-Dimensiones de Políticas y Suministro Fines de semana Vacaciones % Limitado, Perfilado Contenido a VLAN(s) Basado en Web MAC Bitácora, Auditoría Denegar M–S 8 am–6 pm TiempoTiempoLocalizaciónLocalizaciónMétodoMétodo AccesoAcceso DispositivoDispositivoUsuarioUsuario Fuera de la agencia En cualquier momento Vestíbulo Salón de clases Alámbrico 802.1x SISI $Usuario$Usuario YY $Dispositivo$Dispositivo YY $Metodo_Acceso$Metodo_Acceso HTTP Salesforce Youtube Twitter AplicaciónAplicación Facebook Oracle Usuario con Privilegios MétodoMétodo Auth.Auth. VDI VPN YY $Localizacion$Localizacion YY $Tiempo$Tiempo ENTONCESENTONCES $Permiso_Aprobado$Permiso_Aprobado
  • 8. © 2012 Phantom Technologies In. Derechos Reservados. Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños.. • Filtrado-Web • Filtrado de URLs basadas en la localización • Visibilidad de Aplicaciones Central por dispositivo/usuario • Identificación de usuarios por nombre en lugar de número de IP/dispositivo • Control de aplicaciones basadas-en-localización por usuario • MDM • Información mejorada de dispositivos para Mobile-IAM (como HTC vs. Samsung, IOS 5 vs IOS 6, IMEI y número de teléfono • Información mejorada del estatus de dispositivos (jailbroken, barrido- wiped, contraseña encriptada en cumplimiento) Ejemplos de Beneficios Clave de la Integración
  • 9. © 2012 Phantom Technologies In. All rights reserved. All trademarks and registered trademarks on this website are the property of their respective owners. Además de una analítica más avanzada Ejemplo: Estadio Patriotas NE día de apertura Sep 2012
  • 10. © 2012 Phantom Technologies In. All rights reserved. All trademarks and registered trademarks on this website are the property of their respective owners. ENTERPRISE SECURE WEB GATEWAY • Filtrado HTTP/SSL • Administración de Aplicaciones Capa 7 • Regulación de Ancho de Banda/QoS • Malware/Botnet/DLP • Administración BYOD • Seguridad Móvil Bajo Premisa On/Off • Reportes de Amenazas y Eventos
  • 11. © 2012 Phantom Technologies In. Derechos Reservados. Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños.. Acerca de iboss Security • Más de 8 millones de Usuarios y 5000+ Unidades Despachadas • Protegiendo Gobierno incluyendo el Depto. de Defensa de EE.UU., Canadian Military, Depto. de Pesca & Juego de EE. UU., NASA, Corte Suprema CA., Ciudad de Miami, FL, Condado de Mobile, AL, Servicio Nacional del Clima de EE. UU. • Educación incluyendo Escuelas Públicas de Seattle, WA; Hillsborough BOE, FL; Escuelas Públicas de Atlanta, GA; Escuelas Públicas de Oklahoma, OK; Toledo Schools, OH; Fremont Schools, CA; Pinellas BOE, FL; • Corporaciones incluyendo Ford, OCE, National Peanut Board, Plains Capital Bank, Gibson Guitars, C.R. England • Tecnología Patentada • Ingeniería Proprietaria • Toda la Ingeniería Diseñada en los Estados Unidos de América
  • 12. © 2012 Phantom Technologies In. Derechos Reservados. Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños.. BYOD Inquietudes y Puntos Débiles Compliance, Políticas de Uso Aceptable, Amenazas •Usuarios BYOD introducen inquietudes a la seguridad de la red – Protección contra nuevas amenazas y malware – Aplicar PUA en usuarios BYOD – Aplicar la Protección a la Fuga de Datos (DLP) para asegurarse contra transferencias no-encriptadas de información SSN y CC – Problemas con el Tráfico HTTPS/SSL – Teniendo que manejar certificados de orígen o agentes en dispositivos para mayor granularidad •Agotando los recursos de red – las redes se puedes cuadruplicar de la noche a la mañana – ¿Se tiene suficiente ancho de banda? – Se necesita asegurar que el tráfico de misión crítica permanece sin interrupciones durante las horas pico •Frustración con los usuarios BYOD al tener una acceso inconsistente al Internet – Los usuarios logran obtener una política genérica en su dispositivo personal vs el dispositivo perteneciente a la organización – Limita la nueva tecnología al no ofrecer el acceso requerido – Doble autenticación - los usuarios BYOD tienen que autenticarse para obtener acceso a la red y de nuevo para obtener acceso al Internet •La necesidad de extender los reportes y el cumplimiento de regulaciones a usuarios BYOD – Los reportes sobre los accesos a la Web son genericos y no ofrecen un directorio con el nombre de los usuarios – No se tiene la habilidad para rastrear el comportamiento de alto riesgo individual
  • 13. © 2012 Phantom Technologies In. Derechos Reservados. Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños.. iboss SWG y Mobile IAM = Seguridad BYOD • Liga a los usuarios BYOD con las políticas de filtrado de las redes • Elimina la Doble Petición de Autenticación - los usuarios BYOD son identificados por Enterasys una vez y iboss aplica el acceso a Internet basado en el usuario • Aplicación Consistente de Políticas - los usuarios BYOD tienen el mismo acceso a la web ya sea que se encuentren con un dispositivo BYOD o la PC tradicional alámbrica • Política Basada por Localidad – Genere políticas de acceso basadas en la localización física de usuarios (i.e. cafeteria del hospital vs. el cuarto de un paciente) para una experiencia más fluída • Extienda la Seguridad para Contra Malware y Botnets a los usuarios BYOD • Administración de Ancho de Banda y Regulación de Flujo y QoS
  • 14. © 2012 Phantom Technologies In. Derechos Reservados. Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños.. Administración de Ancho de Banda Consciente del Directorio • Previene la descarga no solicitada en su red inalámbrica - Auto Cuarentena para Usuarios/Dispositivos de Alto Riesgo • Aplica la regulación del flujo en el ancho de banda o políticas de QoS para dispositivos alámbricos, inalámbricos y BYOD • Los controles para el ancho de banda se encuentran conscientes del directorio y permiten la aplicación de políticas por grupo o usuario • Asegura que el tráfico de misión crítica nunca sea interrumpido por el tráfico recreativo
  • 15. © 2012 Phantom Technologies In. Derechos Reservados. Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños.. iboss MobileEther MDM (Mobile Device Management) • Extiende la capacidad del MDM para extender la Seguridad Web a los dispositivos móviles • Filtrado web HTTP/S dentro y fuera de las instalaciones • Políticas consistentes – los usuarios obtienen el mismo acceso a la web en móviles y PCs • Herramientas de colaboración móvil para compartir y asegurar documentos entre usuarios móviles • Asegura archivos en dispositivos móviles a través del bloqueo de archivos • Filtrado dinámico de la tienda de APPs basado en la PUA • Alertas en dispositivos potencialmente comprometidos • Detecta y manda a cuarentena cuando la información sensible sin-encriptar es transferida (i.e. SSN or CC) • Detección y desahogo de Malware y Botnets • Extiende el cumplimiento de regulaciones a los dispositivos BYOD • Tecnología GeoFence identifica potencialmente los dispositivos perdidos
  • 16. © 2012 Phantom Technologies In. Derechos Reservados. Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños.. iboss MobileEther MDM (Mobile Device Management) Detecta los dispositivos liberados (jail broken) Ejecución de la política de la compañía contra las APPS no aprobadas Limitar el tipo de APPS que pueden ser instalados Administración de dispositivos sin importar que se encuentren dentro o fuera de las instalaciones Completamente Basado en la Nube, no se requiere de la instalación de hardware No se requiere del Apple Configurator, sincroniza las políticas en la nube Integrates into existing iboss SWG products in seconds at no cost (not required)
  • 17. © 2012 Phantom Technologies In. Derechos Reservados. Todas las marcas y marcas registradas en nuestros sitios web son propiedad de sus respectivos dueños.. Caos al Ordén
  • 18. 18 © 2012 Phantom Technologies In. All rights reserved. All trademarks and registered trademarks on this website are the property of their respective owners. Gracias QMA, S.C. - Distribuidor Mayorista Phantom Technologies www.bemonitor.com.mx

Notas del editor

  1. But to meet the needs of Enterprise, Wireless LAN networks must provide the following 4 key elements All-wireless : Has become the preferred access because the right wireless network can now support the content size & latency requirements that BYOD / Mobile demand. According to Gartner By 2015, 20% of the enterprise mobile PC population will rely on WLAN as the only type of office connection. Scalability - BYOD & IoT – In 2015 it is expected that over 50B smart devices will be connected to the Internet through mostly a wireless network – people to people, people to apps, & apps to apps or devices to devices Network Convergence Big data & Video – the type of data going through the network is BIG – both in terms of the bandwidth requirement & also in terms of metadata Finally ‘Intelligent Industries’ – this means industries now have the capability to enable visibility into all sorts of network data that includes people’s likes/dislikes & behaviors, events, machine status, & environmental data that they never had before. Organizations now have the ability to do predictive management of network, the systems & the Apps But in order to have that intelligence, they need intelligent IT. IT is now more important than ever, because they are not just concerned about the backend offices, they now have to worry about the user experience (with all these BYOD) & at the same time provide the tools for the organization to get the intelligence they can now get This means the role of the network has significantly changed- the types of devices, the volume of devices, the rate of change, the bandwidth required & the types of applications needed, IT can no longer rely on traditional network connectivity. Today networks need to have some characteristics that are more critical than before: Intelligence – detect type of traffic & enforce policies based on traffic type & pattern, device, use, location, access type, etc Identity-based traffic forwarding Predictive management These devices and their applications are causing users (IT, end-user, the business) demand for: Increased wireless availability A wireless network that delivers the same quality of user experience as wired Availability Reliability Transparent to user (it just works) Security Ease-of-use ---------------------------------------------------------- end of script --------------------------------------- Quality of Experience To Web applications To SaaS applications To social media To traditional enterprise applications To datacenter resources To bandwidth Using any approved device - Anytime / anywhere connectivity It is not just about the user - Machine to machine applications require a mission critical wireless network – in many cases these machines are critical to patient care, infrastructure, and equipment Medical devices reporting on patients Utility monitoring sensors - reporting and making decisions on petroleum flows/delivery, water, electricity, gas Agricultural monitoring sensors – soil variables, weather, temperature Building management The wireless car Analyst notes: Empower Users At The Edge By Moving To The Third Generation Of WLANs. – Forrester In the workplace, we have seen the average number of mobile devices per user (the mobile stack) explode from 2.7 in 2011, to 3.5 in 2012. – iPass The network must now support a mix of applications & services, including voice & video, enhancing security, deploying WLANs & supporting wireless applications. – IDC A network architecture that focuses on monitoring, controlling, & optimizing the quality of user experience. - Forrester The all-wireless office is becoming a reality — Wireless bandwidth is now sufficient to handle all foreseen loads, including video, for most users. - Gartner Multimedia capabilities — voice/UC & video: Another increasing trend in enterprise use of mobile devices is the increasing presence of voice & video applications. - IDC Through 2015, 80% of customers will have to upgrade the WLANs they just put in place. – Gartner The Internet of things – Term may have come from some MIT professors - http://www.smashingapps.com/2011/09/11/the-internet-of-things-infographic.html
  2. There is a general confusion in the market place that the management of Bring Your Own Devices (BYOD) is just about Mobile Device Management (MDM). If fact, a complete BYOD management must start with NAM solution and in some cases it also includes Mobile Device Management (MDM).   These are two different and complementary solutions. NAM is a natural progression of traditional Network Access Control (NAC), as it extends its management to handle the explosive growth of mobile devices; and integrates with MDM and other complementary solutions like Virtual Desktop Infrastructure (VDI) and Firewalls. Mobile Device Management (MDM) is about managing the health of the devices, the applications and content – it’s about protecting data in user devices, controlling what applications can be downloaded, when to remotely wipe the content of the device, inventory of the number and types of mobile devices, etc. These features may become important for enterprises in specific vertical that required stricter management of their mobile devices, such as government and healthcare, but in general they are not mandatory for a BYOD deployment – like in other verticals such as higher education, K-12 and others. For example, a hospital may require email data residing on mobile devices to be encrypted and the data on a device be remotely wiped if lost, potentially saving the hospital from a breach of HIPAA regulations. However, even when a MDM solution is deployed there is a need for network level policy enforcement, onboarding of un-managed devices, guest access management, dynamic threat detection and mitigation and the protection against other un-managed devices that get connected to the infrastructure. NAM All devices that want to access the corporate network must have a way to easily onboard the network and must also be authenticated, authorized and controlled. Once they are connected to the network, their performance must be centrally visible and controlled based on pre-established security policies. Network resources such as bandwidth usage and other resources must be made available based on user name, user type, device type, location, time of day, etc. This process for onboarding, control and visibility must be applied for all devices: wired and wireless; corporate-owned, employee-owned or guest-owned; jail-broken devices or tightly secured; and these features and functionalities must be based upon device- and/or user-specific policies as defined by the organization. Also the devices that connect to the network are not just PCs, smartphones, iPads and other tablets, they also include the plethora of other mobile devices such as security cameras, e-books, medical equipment, cash registers and numerous other devices that are receiving and sending data over the network. All these devices must be managed and secured, too – and it is the job of the Mobile IAM, not MDM. This is why all organizations need Mobile Identity and Access Management (IAM) solutions for BYOD and corporate-owned devices using a solution like the Enterasys Mobile IAM. VDI Beyond network access management and management of devices with MDM, some organization may choose to restrict business data only on corporate-own devices or on devices with installed MDM software, or may be they want to restrict jail-broken iPads - in these cases the organization may decide that access to the business data can only be provided though a Virtual Desktop Infrastructure (VDI). VDI provide "virtualized" desktop and data on a remote central server, instead of on the local storage of a remote client; therefore, when users work from their local machine, all of the programs, applications,
  3. Really the only thing to stress here is the fact that identiFi is the integrated WiFi solution for OneFabric. They are unified!!!
  4. . Here is an example What others take two weeks to do – we do in realtime This is a critical element on why we are able to displace