Intel® Education Solutions Theft Deterrent Training – Conceptos Básicos Sergio Vera Intel Confidential — Do Not Forward Agenda • Intel Education Theft Deterrent • ¿Cómo trabaja? • Componentes de la Solución • Escenarios de Implementación • Tipos de Certificados • Rol del Administrador • Valor Agregado de la solución • ¿Preguntas? Intel® Education Theft Deterrent Sistema de Administración de Seguridad Parte de la solución Intel® Education Solución Completa: Hardware + software + servicios Anti-robo basado en políticas de seguridad Bloqueo físico del dispositivo cuando la política de seguridad no se cumple Intel® Education Theft Deterrent Sistema completo de seguridad que permite la administración del bloqueo físico de los dispositivos Intel® Education a través de la definición de políticas de seguridad, que promueven la disuasión de robos. ¿Cómo trabaja? La lógica de la política de seguridad Política de Seguridad definida por el administrador Podría definirse por: Tiempo y Arranques restantes Cuando la política de seguridad no se cumple, el Sistema se bloquea y el dispositivo es deshabilitado para su uso. ¿Cómo trabaja? Definiendo e implementando la seguridad Administrador Servidor TD Red Escolar / Web Define las políticas de Seguridad Genera los certificados y maneja la seguridad Permite la comunicación para el envío de certificados y status de los dispositivos Dispositivo INTEL® EDUCATION Instalación / Almacenamiento de los certificados ¿Cómo trabaja? Certificado de Seguridad • Mecanismo para la definición y ejecución de las políticas de seguridad • Creado y personalizado por el administrador del servidor TD según necesidades ¿Qué hay dentro del certificado? Datos del dispositivo Intel® classmate PC/ Tablet ID del Servidor TD • Distribuido mediante la red local o web • Modelo de red tipo Cliente-Servidor • Mientras el certificado no expire, el Sistema no se bloquea. ID del Proyecto Políticas de Seguridad ¿Cómo trabaja? Seguridad continua e interactiva Requerimiento Renovación Ejecución Creación Instalación Componentes de la solución Central Server Root Server • • • • Crea el ID del proyecto Genera las “Llaves Maestras” para la seguridad El dueño de las Llaves Maestras es el dueño de la solución Permite generar los paquetes de CRASH RECOVERY • • • • Maneja Servidores TD Realiza el Backup de los servidores TD Distribuye las llaves de seguridad y el ID del proyecto Administra el traspaso de Estudiantes entre escuelas de manera automatizada Intel® Dispositivos IES TD Server • • • • Administra los dispositivos IES (CMPC & Tablets) Genera los certificados de seguridad Sólo bloquea y desbloquea los dispositivos por el administrados Es el servidor escolar o puede estar en la nube. • • • Recibe e instala los certificados de seguridad Esta en comunicación con el servidor TD Solicita un nuevo certificado cuando es instalado esta por vencerse Escenario de Implementación Caso 1: Escuela con seguridad Local Caso 2: Escuela con seguridad a través de la “nube” Caso 3: Proyecto con seguridad a través de Servidores Escolares Case 4: Proyecto por región con seguridad a través de la nube Case 5: Proyecto nacional con servidores escolares y de distrito Caso 1: Escuela con seguridad Local ID de proyecto único Central Server Diseñado para entorno de red LOCAL Diseñado para entorno en la NUBE Política de Seguridad por Tiempo Root Server Política de Seguridad por Arranques restantes Kill Pill Nube Proyecto Aislado Proyecto en la Nube TD Server TD Server TD Server TD Server Red Escolar Red Escolar Red Escolar Nube Caso 2: Escuela con seguridad a través de la “nube” ID de proyecto único Central Server Diseñado para entorno de red LOCAL Diseñado para entorno en la NUBE Política de Seguridad por Tiempo Root Server Política de Seguridad por Arranques restantes Kill Pill Nube Proyecto Aislado Proyecto en la Nube TD Server TD Server TD Server Red Escolar Red Escolar Red Escolar TD Server Nube Caso 3: Proyecto con seguridad a través de Servidores Escolares ID de proyecto único Central Server Diseñado para entorno de red LOCAL Diseñado para entorno en la NUBE Política de Seguridad por Tiempo Root Server Política de Seguridad por Arranques restantes Kill Pill Nube Proyecto Aislado Proyecto en la Nube TD Server TD Server TD Server TD Server Red Escolar Red Escolar Red Escolar Nube Case 4: Proyecto por región con seguridad a través de la nube ID de proyecto único Central Server Diseñado para entorno de red LOCAL Diseñado para entorno en la NUBE Política de Seguridad por Tiempo Root Server Política de Seguridad por Arranques restantes Kill Pill Nube Proyecto Aislado Proyecto en la Nube TD Server TD Server TD Server Red Escolar Red Escolar Red Escolar TD server Nube Case 5: Proyecto nacional con servidores escolares y de distrito ID de proyecto único Central Server Diseñado para entorno de red LOCAL Diseñado para entorno en la NUBE Política de Seguridad por Tiempo Root Server Política de Seguridad por Arranques restantes Kill Pill Nube Proyecto Aislado Proyecto en la Nube TD Server TD Server TD Server Red Escolar Red Escolar Red Escolar TD server Nube Tipos de Certificados Certificados TD Global Política Universal Especiales Predefinido Instalado de fábrica Por tiempo determinado Regla de Excepción Kill Pill Acción Inmediata Temporario Confirmación Rol del Administrador Definiendo las reglas del juego Tiempo de validez • Número de días durante los cuales el dispositivo puede ser utilizado Arranques Restantes • Número de Arranques restantes que permitirán el arranque del dispositivo o que regrese del estado de hibernación o sleep Kill pill • Bloquea automáticamente el dispositivo sin importar la cantidad de días o arranques restantes (estado de Robo). Valor agregado de la solución Implementación a través de la red escolar o internet Definición de políticas de seguridad personalizadas mediante la aplicación de certificados Intel® Education Theft Deterrent Aceptar y monitorear la seguridad de los dispositivos de Intel ® Education Solución de seguridad basada en Hardware (TPM1) Administración Centralizada mediante servicios online Escalable según las necesidades del proyecto 1 TPM: Trusted Platform Module: Intel Confidential — Do Not Forward
© Copyright 2024 ExpyDoc