Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
Корпоративная мобильность и безопасность
05 апреля 2017
Андрей Прошин
Business Development
“We are no longer in a mobile first world, we are in a mobile only world”
Человек проверяет свой
смартфон в среднем
150 раз в день
(Kleiner Perkins Caufield & Byers,
2013 Internet Trends report)
В 2016 году 4 основных
технологических тренда -
мобильность, социальный
бизнес, облако,
и аналитика / Big Data
- Продолжат влиять и
оказывать воздействие на
компании во всех сферах и
любых размеров.
(Strategy Analytics, Jan. 2016)
“ Larry Page, Google, 2014.
Смартфоны и Люди
2:27 Времени в день человек пользуется
смартфоном (Consumers in the Micro-Moment, Google/Ipsos,
U.S., Mar. 2015)
68% пользователей смартфонов включают
свои устройства в течение 15 минут после
пробуждения (Google Consumer Surveys,
Aug. 2015)
Активные SIM карты Общее население Земли
7 529 млрд
7 357 млрд
VS
“
Мобильное рабочее место Мобильное рабочее место – это безопасный и
контролируемый смартфон / планшет / десктоп, который
имеет доступ к корпоративным данным и системам
(унифицированные коммуникации, CRM, почта, вэб
порталы …)
Любые операционные системы: iOS, Android, Windows
(включая Windows 10)
Работа через корпоративный WiFi и через любой Интернет
(3G/4G/WiFi)
Преимущества для бизнеса:
BYOD, использование персональных мобильных устройств
Сокращение затрат на организацию рабочего места
Повышение лояльности сотрудников (удаленная работа)
Угрозы корпоративной мобильности
Общая архитектура
Внешние интерфейсы смартфона
Подключение к корпоративным системам
Угрозы? Каталог мобильных угроз
https://pages.nist.gov/mobile-threat-catalogue/
Все угрозы разделены на несколько категорий:
Мобильные приложения
Аутентификация
GSM
Экосистема
EMM
GPS
LAN & PAN
Электронные платежи
Физический доступ
Процесс производства
Как работает: Пользователь получает Email со ссылкой на мобильное
приложение
Пользователь устанавливает мобильное приложение на
смартфон в обход публичного магазина
После запуска приложение отправляет данные злоумышленнику
(пароли, банковские карты и т.д.). Также злоумышленник имеет
возможность управлять смартфоном
1 4
1
2
4 5
Пример: вредоносное ПО
3
2
3 5
MTP агент, установленный на смартфоне,
определяет вредоносную активность и информирует
пользователя и ИТ администратора
MTP сервер с использованием EMM системы
удаляет вредоносное приложение на смартфоне
Пример: утечка через SaaS
Как работает: Пользователь скачивает конфиденциальный документ с
внутреннего сервера 1
2
3 Злоумышленник получает доступ к эккаунту пользователя на
Dropbox и в том числе к корпоративным данным
Пользователь сохраняет документ для дальнейшей работы в
свой личный dropbox
1 2 3
при загрузке файла на внешние файловые
хранилища файл зашифровывается. 4
4
Пример: подбор пароля для разблокировки
Как работает: Злоумышленник разблокирует мобильное устройство любым
доступным способом (подбор или кража кода разблокировки) 1
2 Злоумышленник получает доступ ко всем приложениям, включая
корпоративные. Например, почта может не требовать
аутентификации на уровне приложения
MDM система запрашивает дополнительную
аутентификацию для запуска защищенного
приложения
3
1 2
3
Каталог угроз* Аутентификация:
Обход экрана разблокировки;
Подбор PIN кода (brute force);
Кража пароля к смартфону или приложению (включая, подсматривание «через
плечо» или запись на видео).
Физический доступ:
Кража/потеря мобильного устройства;
Root / Jail-break на мобильном устройстве;
Временный доступ к разблокированному мобильному устройству.
Мобильные приложения:
• Вредоносное ПО / Malware;
• Синхронизация корпоративных данных в облачных SaaS сервисах.
EMM:
Несанкционированный доступ к EMM/MDM консоли;
WIPE мобильного устройства (непреднамеренный или специальный).
На слайде перечислены основные векторы угроз. Полный список доступен по
ссылке: https://pages.nist.gov/mobile-threat-catalogue/
Решение
Рекомендации по выбору решения
14 Orange Restricted
When and How to Go Beyond EMM to
Ensure Secure Enterprise Mobility* https://www.gartner.com/doc/3343519/emm-ensure-secure-enterprise-mobility
Комплексный подход
EMM. Mobile Iron. Как это работает?
Корпоративные сервисы
Active Directory
PKI
Почта
Приложения
Данные
Интеграция с Cisco ISE Cisco ISE авторизует мобильное устройство для доступа к
корпоративной сети и может запрашивать MDM систему детальную
информацию об устройстве:
Производителя и модель
Версию ОС
Статус регистрации на MDM (зарегистрирован или нет)
Серийный номер устройства
IMEA номер
Compliance с точки зрения корпоративной мобильной политики.
Полученную информацию ISE использует в политиках авторизации
Не только мобильные устройства…
С момента выпуска Windows 10 персональные
компьютер (PC) также стал мобильным
устройством.
Это меняет общий подход к организации и
управлению рабочего места сотрудника для IT и
безопасности.
PC больше не архитектура, а это лишь
дополнительные форм-фактор среди
разнообразных Windows 10 устройств: планшетов
и смартфонов.
EMM should be your first choice for managing Windows 10 and
Mac OS X.
EMM is disrupting PC management because it offers
fundamentally more efficient management, addresses unmet use
cases, and offers a better user experience for existing use
cases.
Gartner, Inc. (August 2016)
“
”
Решение можно собрать самостоятельно из
большого числа компонентов
Но результат может не оправдать ожиданий из-за сложности интеграции всех компонентов между собой
Преимущества управляемого сервиса / MSSP
Надежность и отказоустойчивость на всех уровнях;
SLA и гарантированное время реакции;
Безопасность на уровне инфраструктуры (DDoS, МЭ и т.д.);
24x7x365 квалифицированная поддержка;
Фактическая независимость от технического решения (MSSP не продает продукты / лицензии, а предлагает решение с определенными параметрами);
Сервис провайдер «снимает» головную боль в плане управления инфраструктурой (бэкапы, управление уязвимостями, резервирование и т.д.). Оперативное управление – за вами.
Критерии выбора
надежного партнера
Гибкость и возможности кастомизации =
сильная команда разработчиков
Комплексность = знание большого спектра ИТ
технологий
Общая инфраструктура ИБ и компетенции
SoC, сертификации в области безопасности
(ISO 27001)
Локальный и глобальный опыт в
предоставлении подобных сервисов
Необходимые лицензии и сертификаты
Спасибо