Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist
Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella eller molnbaserade miljöer
Vi skyddar
Partners Dagens företag Mobilitet Molntjänster Anställda Kunder Samarbeten Samhället Media
Anställda arbetar på ett helt nytt sätt Laddar Byter Laddar Ändrar ned Uppdaterar status Gör upp senaste ROI reseräkningar en på modeller ny företagets leads presentationen produktdemo i salesforce.com. med i Concur. Facebook-sida. teamet från till YouTube. isharepoint. Office Live. Viktigt Lägger ut möte länken idag! på Facebook.
Varför är mobilitet så intressant? Mobilitet gör arbete till en aktivitet, inte en plats 6
Varför är mobilitet så intressant? Möjliggörare Nya appar och kanaler - molnet Bredband och mobila nätverk överallt Nya flerfunktionsplattformar och enheter Tillgängligheten till mycket innehåll i realtid Pådrivare Cheferna kräver: Jag vill ha en ipad3! Förbättrad användbarhet Krav på IT on the go Talangkriget rekrytera och hålla kvar personal Konsumentisering av IT
Mobilitet och organisationen Möjligheter Utmaningar Möjliggör access till företagsappar och information överallt och hela tiden Förbättrar balansen mellan arbete/fritid Underlättar för fältpersonal Lockar Gen-Y Gör det möjligt för C-chefer att visa att de hänger med Regelefterlevnad i en komplex miljö Stöd för mixad plattformsbas Over-the-air kontroll Inventory management/ asset control Minimera supporten/ nöjdare kunder Hantera utgifterna Öka säkerheten 8
Säkerhet 2.0: Policy-baserad, informationscentrerad säkerhet Säkerhet 1.0 Säkerhet 2.0 Hindrar låser ned Möjliggör balanserar risk Sårbarhetsexploits Människobaserade exploits Segmenterade och fristående lösningar Operationaliserad säkerhet Fokus på infrastruktur Fokus på information
Säkerhet 2.0: Policy-baserad, informationscentrerad säkerhet Säkerhet 1.0 Säkerhet 2.0 Hindrar låser ned Möjliggör balanserar risk Sårbarhetsexploits Människobaserade exploits Segmenterade och fristående lösningar Operationaliserad säkerhet Fokus på infrastruktur Fokus på information
Behövs verkligen säkerhet på mobilen? 67% lösenordsskyddar inte mobilen Endast 41% laddar ned appar från pålitlig källa Endast 16% har uppdaterat skyddsprogram 87% har aldrig hört talas om elak kod för mobiler - Smartphoning betraktas som säkert
Säg hej till Julie! En person. En yrkesarbetare
På morgonen
På morgonen
Dagen börjar
Uppkopplad
Kollar kalendern både jobb och personlig
Kollar kalendern både jobb och personlig
Kollar meddelanden
Först på agendan
Skickar iväg en fråga
Köper kaffe bokar möte
Förbereder mötet
Mer relevant information - snabbare
Det sociala företaget svarar
Dags för mötet
Ett oväntat möte
En enhet säger farväl
Min enhet är din enhet
Säkerhet främst
Får access och gör personlig på ett par sekunder
Mötet fortsätter
En påminnelse
Skaffar information - på ett säkert sätt
En säker transaktion
Lämnar tillbaka enheten
Vad finns under skalet?
IT utvecklas för att möta nya krav Systemcentrerad Informationscentrerad Data: Centraliserad, strukturerad Infrastruktur: Fysisk IT fokus: System Data: Distribuerad, ostrukturerad Infrastruktur: Fysisk, virtuell, molnet, outsourcad, mobil IT fokus: Information 38
Mycket ska till för att göra detta möjligt. Bl a: Informationshantering Smart lagring Indexering Data Loss Prevention Antivirus Uppkoppling Snabb, säkrad Identitetshantering Systemet Individen
Mycket ska till för att göra detta möjligt. Bl a: Enhetshantering Distansradering Uppdatera enheten OTA Insikt i och kontroll över enheter, användare och appar Sårbarhetsscanning
Mobila lösningar MOBIL ENHETSHANTERING KRYPTERING OCH AUTENTICERING STÖD FÖR MÅNGA PLATTFORMAR Identifiera, katalogisera och hantera mobila enheter Använd det du redan köpt Enhetlig och integrerad hantering av alla enheter Kryptering av e-post och data Hantera största hotet mot mobila enheter: Dataförlust genom stöld/förlust Säkra resande anställda Apple (iphone och ipad) Android Windows Mobile BlackBerry Symbian Hantera,kryptera, kontrollera och skydda dina mobila enheter 2011 WORLDWIDE SALES & MARKETING CONFERENCE 41
Virtualiseringslösningar OPTIMERA LAGRING OCH TILLGÄNGLIGHET SÄKERHET BACKUP OCH ÅTERSTÄLLNING Insyn i både fysiska och virtuella miljöer Säkra virtuella maskiner EN backup-plattform för samtliga miljöer Automatisk failover för att minska nedtid för affärskritiska applikationer Säkra nya VM och hitta orapporterade VM Deduplicering upp till 98% Virtualisera och säkra dina affärskritiska applikationer på ett kostnadseffektivt sätt 2011 WORLDWIDE SALES & MARKETING CONFERENCE 42
Lösningar för molnet PRIVATA MOLN OCH MOLNBASERAD BACKUP/ ÅTERSTÄLLNING SOFTWARE AS A SERVICE SÄKRA DIN MOLN-INFRASTRUKTU R Använd billiga servrar för att bygga privata moln Outsourca IT-funktioner till molnet Säkra dina molnbaserade VM-jobb Skyddsmjukvara för att hantera publik molnlagring för kostnadseffektiv återställning E-post, webbproxies, kryptering, arkivering, klientskydd etc Scanna datat och verifiera regelefterlevnad Säkra accessen till molnet Skydd FÖR molnet och FRÅN molnet 2011 WORLDWIDE SALES & MARKETING CONFERENCE 43
Säkerhetstårtan Policy Compliance Identity Remediation Reporting Classification Threats Encryption Ownership Discovery 44
RESULTATET: Ett skalbart och konstnadseffektivt företag
Allt handlar om människor och information Enheten är ointressant Säker tillgång till information är en förutsättning för allt
Allt handlar om människorna och informationen Människor Information TILLIT Identitet Skydd Kontext
Allt handlar om människorna och informationen Människor Information Identitet Skydd Kontext
Tack för mig! Per_Hellqvist@symantec.com http://blog.perhellqvist.se