Upload
expolink
View
409
Download
2
Embed Size (px)
DESCRIPTION
Ольга Макарова (Softline) "BYOD, MDM, MAM и DaaS - новые возможности для бизнеса"
Citation preview
Soft
war
eCl
oud
Serv
ices
BYOD, MDM, MAM, DaaS – новые возможности для бизнеса
Макарова ОльгаРуководитель направления ИБ в УрФО
Содержание
Тенденции использования мобильных устройств
Угрозы информационной безопасности
Подход к обеспечению ИБ мобильных устройств
2 из 12
Факты, тенденцииКакие личные устройства Вы используете для удаленной работы ?
Сотрудники Клиенты
Аксиома: «Человек – слабое звено в системе защиты…»
, Ноябрь 2012.
Мобильные устройства используемые и для работы и для личных целей?
, 2012.
Почему энтерпрайз использует мобильные устройства? Это удобно…
Bring your own (BYO) device – тренд c 2012го.
Дальше – только больше…. Количество мобильных устройств будет только расти.
3 из 12
Устройства
Source: IDC (Sept 2011)
Поставки смартфонов для бизнеса
BYOD >50% с 2012
2010 2011 2012 2013 2014 20150
50
100
150
200
250
300
350
SymbianWindows PhoneBlackBerryiOSAndroid
Приложения
Загрузки с App Store
47 приложений на устройство,дальнейший рост количества
&
Источник: IDC (Sept 2011) Источник: Piper Jaffrey, Fortune (July 2011)
Тенденции использования мобильных устройств в корпоративном секторе
4 из 12
У кого есть iPhone?
А кто смотрел настройки безопасности?
Нужно вводить пароль?
Личные данные
хранятся?
Сколько записей
корпоративной и личной почты
хранится?
Браузер запоминает
пароли?
из 12 5
Основные угрозы
Потеря данных из потерянных, украденных или выведенных из эксплуатации устройствИспользование мобильного вредоносного программного обеспечения, ворующего информациюПотеря и утечка данных через недоваренные приложения сторонних разработчиковУязвимости в устройствах, операционных системах, дизайне и приложениях сторонних разработчиковНезащищенный доступ к WiFi, сетевой доступ и неконтролируемые точки доступа, хакерствоРепутационный и финансовый риск невыполнения нормативных требованийОграничение доступности ресурсов в связи с загрузкой каналов связи личным трафиком сотрудниковНецелевое использование ресурсов: рабочего времени, интернет-каналов, вычислительных мощностейПроблемы с интеллектуальной собственностью на пользовательское программное обеспечение
из 12 6
Подход к внедрению
Для чего в компании применяются
мобильные устройства
Кто использует мобильные устройства
Какая информация попадает на
мобильные устройства
Какие требования к непрерывности
бизнеса
Требования к резервному
копированию и восстановлению
Разработка требований к системе управления
мобильными устройствами
Выбор технической системы (систем)
Внедрение и разработка
документации
Поддержка и развитие системы защиты
мобильных устройств
из 12 7
Сценарий внедрения
Планирование Внедрение, интеграция
Контроль (аудит)
Сопровождение,
модернизация
Стратегия Политика Инвентариза
ция и анализ Модель
угроз Управление
рисками Реагировани
е на инциденты
Управление
обеспечение ИБ
SLA интеграц
ия с инфраструктурой
Анализ соответствия действующих мер требованиям безопасности
Проверка знаний персонала
Техническая поддержка
масштабирование
из 12 8
Выбор средств защиты
из 12 9
Функционал подсистем защиты
Резервное копирование и восстановление
Управление общими настройками
Настройки безопасности
Распространение и удаление ПО
Управление обновлениями
Управление данными
Удаленная очистка \ блокировка устройства
Запрет на использование приложений от третьих разработчиков
Инвентаризация программ
Запрет на использование встроенной видеокамеры
Управление настройками GPRS \ 3G
Отслеживание местоположения и изменений на SIM
из 12 10
Выгоды
Мобильные устройства защищены ущерба, связанного с потерей, неавторизованным доступом
Доступ к устройству по паролюШифрование данных
Компания получает несколько простых, но очень важных вещей:
Упрощается администрирование мобильных устройств
централизованная настройка политик использования приложенийудаленная установка корпоративных приложений (в том числе антивирусов)удаленная настройка vpn
Появится возможность организации использования корпоративных устройств только по целевому назначению
Контроль приложенийКонтроль провайдеров доступаКонтроль использования Интернет
11 из 12
Вопросы и ответы
Макарова ОльгаРуководитель направления ИБ в УрФО+7 (343) 278 53 35 доб. 3825 +7 (967) 633 42 [email protected]