14
Обеспечение конфиденциальности, целостности и доступности в эпоху мобильности, комплексности и экспоненциального роста объемов информации Кирилл Керценбаум, руководитель группы глобального консалтинга 16.05.2013, Алматы, Казахстан, IDC IT Security Roadshow 2013

IDC 2013 - How to provide confidentiality, integrity and availability in time of mobility, complexity and big data - RUSSIAN

Embed Size (px)

Citation preview

Обеспечение конфиденциальности, целостности и доступности

в эпоху мобильности, комплексности и экспоненциального

роста объемов информации

Кирилл Керценбаум, руководитель группы глобального консалтинга

16.05.2013, Алматы, Казахстан, IDC IT Security Roadshow 2013

Количество вредоносного ПО растет…

1999 2001 2003 2005 2007 2009 2011

Образцов вредоносных программ в коллекции

«Лаборатории Касперского» на январь 2013 г. >100m

Ежедневно новых угроз 200K

Вредоносных программ для мобильных устройств >35K

2013

18%

35%

23%

56%

61%

18%

26%

26%

71%

73%

DDoS

Фишинг

Проникновение в сеть

Спам

Вредоносное ПО

СНГ

В мире

% организаций,

пострадавших

от киберугроз

Значительно ниже

среднемирового уровня

Значительно выше

среднемирового уровня

Внешние киберугрозы

91%

Сталкивались c

внешними киберугрозами

96%

25% 35%

75% 65%

СНГ В мире

Нет

Да

Потери данных в результате внешних угроз

31%

Потеряли данные в

результате вирусных атак

43%

Были ли среди утерянной информации

конфиденциальные данные?

Значительно ниже среднемирового уровня

Какую информацию теряют компании?

34% 32%

30%

28% 26%

22%

20%

16%

31%

36% 36%

26% 26%

30%

23%

17%

Данные о сотрудниках

Финансовая информация

Персональные данные клиентов

Платежная информация

Рыночные исследования,

данные о конкурентах

Интеллектуальная собственность

Электронная переписка

Идентификационные данные

СНГ В мире

Внутренние угрозы 89% компаний сталкивались с угрозами безопасности по внутренним причинам

21%

17%

29% 31%

40%

17% 18% 19%

39%

49%

Преднамеренное распространение данных

персоналом

Утечка информации при обмене данными через мобильные устройства

Потеря/ кража мобильных устройств сотрудников

Случайные утечки данных по вине персонала

Уязвимости в ПО

В мире СНГ

33% 32%

14% 14% 16%

Потери данных по «внутренним» причинам

Мобильные устройства - проблема для

бизнеса?

34% 32%

считают, что мобильные

устройства представляют

большой риск для бизнеса

43% 42%

Ноутбуки

31% 32%

Планшеты

33% 31%

Смартфоны

Предоставляют неограниченный доступ

личным устройствам к корпоративной сети

Компании планируют и дальше стимулировать

BYOD-тренд

35%

36%

32%

36%

25%

19%

8%

9%

В мире

СНГ

Планируют

стимулировать

использование

сотрудниками личных

устройств в рабочих

целях

Планируют ввести

запрет на

использование

персональных

устройств в

рабочих целях

Полагают, что

независимо от их

действий, количество

сотрудников,

использующих

личные устройства,

будет расти

Намерены

ограничить круг

сотрудников,

пользующихся

личными

устройствами в

рабочих целях

Проблемы IT-безопасности и их решение

Мобильные устройства /

BYOD

Данные перемещаются

вместе с сотрудниками

ВАШИ ДАННЫЕ Решение: Шифрование данных

Решение:

Управление мобильными

устройствами (MDM)

Вредоносное ПО

Мишень №1 – приложения

Решение:

Защита от вредоносного

ПО + средство управления

/ информационная панель

Решение:

Системное

администрирование /

управление установкой

обновлений

Проблемы IT-безопасности и их решение

Вредоносное ПО

Мобильные устройства /

BYOD

Данные перемещаются

вместе с сотрудниками

Мишень №1 – приложения

ВАШИ ДАННЫЕ

Решение:

Защита от вредоносного

ПО + средство управления

/ информационная панель

Решение:

Системное

администрирование /

управление установкой

обновлений

Решение: Шифрование данных

Решение:

Управление мобильными

устройствами (MDM)

Сложность растет, а

СЛОЖНОСТЬ – ВРАГ IT-БЕЗОПАСНОСТИ

Выводы

Программное и аппаратное обеспечение, используемое в вашей

организации, должно быть под контролем

Когда речь идет об уязвимостях, первым шагом является ревизия ПО

Необходима регулярная инвентаризация всего подключаемого в сеть

аппаратного обеспечения и разграничение сетевых прав доступа

Каково же решение?

Прежде всего, обратите внимание на наиболее часто используемое

ПО с критическими уязвимостями

Используйте альтернативные средства защиты (например, подход

Application Control Default Deny), наряду с традиционными

Необходимо применение средств Systems и Mobile Device Management

Вредоносное ПО

Что если…?

Мобильные устройства /

BYOD

Данные перемещаются

вместе с сотрудниками

Мишень №1 – приложения

ВАШИ ДАННЫЕ 1 ПЛАТФОРМА

КОНСОЛЬ УПРАВЛЕНИЯ

ЛИЦЕНЗИЯ

13

Kaspersky Endpoint Security для бизнеса

Управление всеми компонентами

из единой консоли администрирования:

Kaspersky Security Center

Антивирус Сигнатурные, проактивные

и «облачные»

Мобильные

устройства Управление и защита,

MDM

Шифрование

данных FLE, FDE

Инструменты

контроля Приложений, устройств

и веб-ресурсов

Systems

management Управление и

безопасность,

NAC

www.kaspersky.ru/business

KASPERSKY SECURITY ДЛЯ БИЗНЕСА