Bring Your Own Device



Vergelijkbare documenten
Bring Your Own Device. (and be happy with it)

Factsheet Enterprise Mobility

Remcoh Mobile Device beheer. Remcoh legt uit

Unified Access One Network One Policy One Management

Enabling Enterprise Mobility. Chantal Smelik

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012

Inleiding. Aan de inhoud van dit document kunnen geen rechten worden verleend.

Grenzeloos Netwerken

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

Technische data. Versie dec

BootCamp. Template Powerpoint Datum

Welkom bij IT-Workz. Etten-Leur, 16 november Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Bring Your Own Device onder controle. Tanja de Vrede

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Pheenet WAS-105r standaard configuratie met VLAN s. Technote

Installed base Netwerk ROC Midden Nederland (April 2016)

1 Dienstbeschrijving Lancom Workspace 365

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Marlin Family. Marlin

Free Public Wi-Fi: Hoe dit veilig en legaal implementeren? Shopt IT 30-April-2015

Oracle Mobile and Social Access Management 10 oktober Joost Koiter

HANDLEIDING EXTERNE TOEGANG CURAMARE

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

Responsive web applicaties op Oracle

Mitel User Group. Mitel-licentiestructuur. Jan Jansen. Account Director april 2015

Workware Wireless FAQ - General & Customers November 9, 2016

Visualisatie en Architectuur Praktijk Case: Digitale Werkruimte Belastingdienst en Gegevens Architectuur

Bring it Secure. Whitepaper

HMI s ontsluiten machines naar het WEB

i3sync PLUG & PLAY DRAADLOOS PRESENTATIE MIDDEL

BlackBerry Cloud Services

Security Awareness

MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS. Duwboot 20, 3991 CD Houten

Mobile Devices, Applications and Data

WHITEPAPER 802.1X SERIOUS BUSINESS FOR YOUR NETWORK. Inleiding. Innervate: januari 2012

we secure YOUR network Veilige verbindingen Ries van Son

Gesprek voeren met degene in de vestiging die verantwoordelijk is voor ICT zaken.

VDI WORKSPACE. 3D CAD virtualisatie & Next Gen. Grafische werkplek. PTC Userdag 2017

Deltion College Zwolle

Productprofiel MobiBon

Data en documenten beveiligen met Microsoft EMS

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

HET NIEUWE WERKEN. Hype of Realiteit

Maak kennis met. donderdag 19 november 2015

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Bring Your Own Device

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

23 Deurintercom systeem

Is uw school klaar voor de toekomst? Zo slaagt uw instelling voor de BYOD-test

Verbeter je cybersecurity

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

BRING YOUR OWN DEVICE

+32 (491)

Mobile device management:

DÉ TOOL VOOR ONLINE VIDEOVERGADEREN VIA DE CLOUD

802.1X instellen op een HP MSM422

Inhoudsopgave. [NEC Nieuws 2018]

Installatie en configuratie VCDS HEX-NET

Handleiding Office 365

Microsoft Exchange 2010 SP1

WHITEPAPER DEEPBLUE HONEYPOT

Welkom. Christophe Limpens. Solution Consultancy Manager

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

PrintOnderweg Eenvoudig printen via de cloud. Altijd, overal, iedereen, vanaf elk apparaat.

(Versie 1.5) THUISWERKPLEK INSTELLEN

agenda Wat is cloud? Stellingen toekomstvisie MBOcloud Hoe kan het eruit gaan zien? Programma MBOcloud Peiling samenwerking

Enterprise SSO Manager (E-SSOM) Security Model

De abonnementsduur van het contract is afhankelijk van uw bundelkeuze (camera en abonnement).

Oplossingen overzicht voor Traderouter > 02/11/2010

Saxion Research Cloud Drive (SRCD)

Een veilige, kostenefficiënte Bring Your Own Device-omgeving

Paphos Group Risk & Security Mobile App Security Testing

Handleiding toegang eduroam met Windows 7 voor eindgebruikers Universiteit Leiden

Transcriptie:

Bring Your Own Device (And be happy with it)

Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen Het gekozen beleid bepaalt de netwerkinrichting Praktische uitdagingen De zweetparel van elke beheerder Technische benadering Oplossingsbreed denken Oplossingsrealisatie Het groeimodel praktisch toegepast

Wat is BYOD? En waar komt het vandaan? Draagbare Smart Devices zijn directe oorzaak: Netbooks Smartphones Tablets Deze worden gebruikt om contact te maken met het internet en het bouwen van persoonlijke clouds door applicaties te kiezen die hun persoonlijke productiviteit ondersteunen. Tevens wordt men er afhankelijk van. De cloud wordt belangrijker voor werknemers/gebruikers dan de PC. Gebruikers realiseren dat deze persoonlijke clouddiensten ook gebruikt kunnen worden in hun educatieve en/of professionele carrière.

Wat is BYOD? En waar komt het vandaan? Men gebruikt de applicaties Op een voor henzelf geoptimaliseerde en gepersonaliseerde manier Wanneer men maar kan en raakt hieraan gewend (dus ook op het werk) MKB en enterprise ondersteunende fabrikanten brengen producten en diensten meer en meer naar cloudachtige benaderingen. Bijvoorbeeld:

Wat is BYOD? En waar komt het vandaan? Als organisatie kan men: Weigeren Toestaan Toestaan is de beste optie met het oog op de toekomst. Toestaan vereist een effectieve benadering van de IT-afdeling met betrekking tot de dragende infrastructuur.

BYOD feiten en trends Nu en binnenkort 120 % Groei in tablet-gebruik binnen enterprise-markt 45 % Van de gebruikers vindt eigen persoonlijke device bruikbaarder dan dat van de organisatie 50 % Van de gebruikers zal een smartphone of tablet gebruiken voor e-mail 27 % Van de gebruikers wil betalen om eigen device op het netwerk te mogen gebruiken 87 % Mobiele penetratie in 2011 90 % Van de bedrijven zal corporate apps ondersteunen op persoonlijke devices

IaaS benadering Nieuw infrastructuur-model Infrastructure as a Service Omgevingen waar BYOD wordt ondersteund of ondersteund gaat worden, dienen de traditionele wijze van het aanbieden van netwerkdiensten te herzien. Een IaaS-infrastructuur die BYOD ondersteunt, dient: Diensten niet enkel vast te koppelen aan specifieke apparaten Onafhankelijk te kunnen zijn ten opzichte van het aangesloten device Dit bij voorkeur zowel bedraad als draadloos te ondersteunen Een optimale applicatie-/ eindgebruikerservaring te bieden Veiligheid te bieden voor zowel de gebruikers alswel de infrastructuur Een vooraf uitgewerkt beleid is hierbij onontkoombaar!!!

(Groei)modellen Gekozen beleid bepaalt netwerkinrichting Voordelen Het snel ondersteunen van gebruikersbehoeften Productiviteit verhogen (Cloud diensten voor iedereen direct beschikbaar) Kostenreductie (bijvoorbeeld het niet hoeven voorzien in enduser-devices) NIET TOESTAAN BEPERKEN VERTROUWEN OMARMEN Alleen eigen devices Internet en beperkte Resources Volledige toegang Any device, any location access IT toegewezen devices Beperkte BYOD devices Gedifferentieerde BYOD devices Meerdere BYOD devices per user IT managed devices User managed devices IT provisioned, user managed devices IT and user provisioned Implementatie Meting Aanpassing

Praktische uitdagingen Wat bevindt zich op ons netwerk? Het herkennen van devices is key Kan men bijvoorbeeld bepaalde (ongewenste) devices weigeren? Wie bevindt zich op ons netwerk? Kan ik bepalen wie toegang krijgt? Kan ik privileges toekennen aan groepen gebruikers? Wat doet men op ons netwerk? Hoe voorkom ik ongewenst verkeer/gedrag? (Verantwoordelijkheden!!) Kan ik kwaliteitsgaranties inbouwen? Hoe kan ik snel aanpassingen maken op basis van trends die ontstaan? Device control Authenticatie/Authorisatie Control/reporting

Technische benadering Oplossingsbreed denken Oplossingen bestaan uit de combinatie van componenten die het gekozen beleid ondersteunen: Maak zoveel mogelijk gebruik van industriestandaarden Koppel zoveel mogelijk aan de bestaande authenticatie omgeving (AD) Houd rekening met latere uitbreiding van het dienstenportfolio Praktische zaken Beveiligen tegen aansluiten van ongewenste apparatuur Switches Accesspoints Beveiligen tegen ongewenste verkeersstromen DHCP/DNS Routing-invloeden Destructieve protocollen

Oplossingsrealisatie Groeimodel praktisch toegepast Directie Personeel SSID-Based Access Control Virtual AP 1 SSID: Bedrijf Directie Personeel Role-Based Access Control Access Rights Bedrijfsmiddelen Cloudservices RADIUS LDAP AD Voice Voice Domotica/Video Virtual AP 2 SSID: Gast Video Gasten Secure Tunnel To DMZ Captive Portal Gasten (externen) DMZ

Technische benadering Oplossingsbreed denken Gebruiker Management Ondersteun gelijktijdig gasten en medewerkers Identificeer medewerkers middels meerdere methoden Gastregistratie- en management Device Management Ondersteun alle devices ios, MacOSX, Windows en Linux Android en HTML 5 Device profiling en registratie voor agentless devices Authorization Policies die gebruikers, devices en audits combineren Uitgebreide policies die met meerdere attributen overweg kunnen

Oplossingsrealisatie Groeimodel praktisch toegepast 1 Personeel, directie of gast verbindt met het netwerk 802.1x User Regular LAN User Guest Switch stuurt het verkeer naar de NAC policy server en de remediation server 2 De switch verzorgt de authenticatie en het gebruikersprofiel. Ook wordt gekeken of HIC nodig is voor de gebruiker 802.1x, MAC, Captive Portal) 3 4 Access Switch NAC policy server ontvangt een HIC rapport van de NAC Agent and informeert de switch of het apparaat door mag of niet. Bedrijfsnetwerk Clouddiensten CyberGatekeeper Policy Server 5 Remediation Server(s) Bij goedkeuring van HIC, wordt door de switch het verkeer selectief doorgelaten volgens een policy in het gebruikersprofiel. Bij afkeuring door de HIC zal de switch alleen verkeer naar de remediation server toelaten. Resident or On-demand Agent Continuous Surveillance DMZ

Dynamic User Network Profiles #2 Client wordt geauthenticeerd en geaudit. AuthServ #3 Authenticatieserver zoekt in groepen en domeinen. #5 Client krijgt toegang op basis van het correcte profiel. HIC Server Domain X OmniSwitch #4 HIC server haalt gebruikers/groeps informatie op en update het profiel. #1 De switch herkent een nieuwe client en geeft deze een standaard (beperkt) profiel en registreert het MAC adres by de HIC server. Een naadloos NAC proces dat gebruik maakt van Windows Login en geen 802.1x vereist

Voorbeeld Bezoeker met tablet Gebruiker is geen medewerker User Device Compliance Req d Jan V. ipad Yes HIC Server Compliance passed Access group Internet Sponsor Netwerk access laag Bedrijfsnetwerk Clouddiensten

Voorbeeld Medewerker met tablet Gebruiker is wel een medewerker User Device Compliance Req d Anneke ipad No Compliance passed Access group Student CyberGatekeeper Netwerk accesslaag Bedrijfsnetwerk Clouddiensten

Voorbeeld Netwerkapparatuur User Device Compliance Req d N/A Printer No CyberGatekeeper Compliance passed Access group PrintSRV Netwerk accesslaag Bedrijfsetwerk

Voorbeeld Policy violation Handheld device voldoet neit aan de gestelde criteria (jailbroken)

Geïnteresseerd in een vrijblijvend advies? Bel: 0594-588588