Escolar Documentos
Profissional Documentos
Cultura Documentos
BRUNO GARANHANI
MONOGRAFIA
CURITIBA
2013
BRUNO GARANHANI
CURITIBA
2013
3
RESUMO
ABSTRACT
LISTA DE SIGLAS
AD – Active Directory
IP – Internet Protocol
TI – Tecnologia da Informação
LISTA DE ILUSTRAÇÕES
SUMÁRIO
1 INTRODUÇÃO ................................................................................................ 8
1.1 TEMA .................................................................................................... 8
1.2 OBJETIVOS .......................................................................................... 9
1.2.1 OBJETIVO GERAL ............................................................................ 9
1.2.2 OBJETIVOS ESPECÍFICOS .............................................................. 9
1.3 JUSTIFICATIVA .................................................................................... 9
1.4 PROCEDIMENTOS METODOLÓGICOS ............................................ 10
1.5 EMBASAMENTO TEÓRICO ............................................................... 10
1.6 ESTRUTURA ...................................................................................... 11
2 REFERENCIAIS TEÓRICOS ........................................................................ 13
2.1 CRESCIMENTO MÓVEL .................................................................... 13
2.2 POLITICAS DE SEGURANÇA DA INFORMAÇÃO.............................. 14
2.2.3 IMPLEMENTAÇÃO DE POLÍTICA BYOD........................................ 14
2.3 BYOD .................................................................................................. 15
2.3.1 BENEFÍCIOS E RISCOS DO BYOD ................................................ 15
2.3.2 ESTRATÉGIA PARA IMPLANTAÇÃO ............................................. 17
2.3.3 DESAFIOS ....................................................................................... 18
2.3.4 SUPORTE TÉCNICO....................................................................... 19
2.3.5 PESPECTIVA .................................................................................. 20
2.4 MODELO DE CONTROLE DE ACESSO RBAC .................................. 22
2.5 NAC (NETWORK ACCESS CONTROL) ...................................................... 23
2.6 CONTROLE DE IDENTIFICAÇÃO (IDENTIDADE DO USUÁRIO) ............... 24
2.7 TIPO DE DETECÇÃO DO DISPOSITIVO............................................ 25
3 ESTUDO DE CASO ...................................................................................... 26
3.1 CENÁRIO ............................................................................................ 26
3.2 TOPOLOGIA UTILIZADA .................................................................... 26
3.3 DIAGRAMA DE CONTROLE DE ACESSO RBAC............................... 26
3.4 DESCRIÇÃO DAS FERRAMENTAS UTILIZADAS.............................. 27
3.5 CLASSIFICAÇÃO DOS DISPOSITIVOS ............................................. 27
3.5.1 EXEMPLO – ACESSO VISITANTES ............................................... 29
3.6 PERMISSÕES DE ACESSO ............................................................... 30
3.7 RISCOS INICIAIS IDENTIFICADOS ................................................... 31
3.8 TESTES E RESULTADOS .................................................................. 32
4 CONSIDERAÇÕES FINAIS .......................................................................... 35
REFERÊNCIAS ................................................................................................ 36
8
1 INTRODUÇÃO
1.1 TEMA
1.2 OBJETIVOS
1.3 JUSTIFICATIVA
1.6 ESTRUTURA
2 REFERENCIAIS TEÓRICOS
2.3 BYOD
2.3.3 DESAFIOS
2.3.5 PESPECTIVA
3 ESTUDO DE CASO
3.1 CENÁRIO
Figura 8.
8 Diagrama RBAC - Boticário
Fonte: Autoria Própria.
Figura 11.
11 Exemplo – SSID para acesso de visitantes
Fonte: Autoria Própria.
Abaixo segue exemplo do registro via portal que foi customizado para
permitir ao grupo entender como será disponibilizado o acesso.
acesso Todo o texto
poderá ser traduzido para português
português de acordo com definição a ser entregue
pelo grupo Boticário. A customização poderá ser feita no texto, e figuras com
posição fixada no portal. Não será possível modificar o layout do portal:
Figura 12.
12 Exemplo – Registro de acesso via portal
Fonte: Intranet Boticário.
• Grupo do AD (Active
Active Directory)
Directory que terá permissão de administração dos
visitantes no Mobile IAM;
• Grupo do AD (Active
Active Directory)
Directory que terá permissão de autorizar acesso à
rede de visitantes do Boticário;
• Termo de uso aceitável para inclusão no portal;
• Texto e imagens a serem utilizadas no no portal com objetivo informar e
colocar características visuais do Boticário;
4 CONSIDERAÇÕES FINAIS
REFERÊNCIAS
MELLO, Andre. BYOD chega à maioridade com ajuda das soluções MAM.
Disponível em <http://www.baguete.com.br/artigos/1232/andre-
mello/10/05/2013/byod-chega-a-maioridadecom-ajuda-das-solucoes-mam>
Acesso em 17/07/2013, 20:21
OLHAR DIGITAL. Bring your Own Device: que tal levar seus próprios
dispositivos para o trabalho? .Disponível em
<http://olhardigital.uol.com.br/produtos/mobilidade/noticias/bring-your-own-
device-que-tal-levar-os-proprios-dispositivos-para-trabalhar> Acesso em
17/07/2013, 20:23