SlideShare uma empresa Scribd logo
1 de 15
Защита мобильных устройств:
подход ЗАО НИП «Информзащита»




                    Олег Сафрошкин
Несколько фактов

 На 2Q 2011 рост поставок
  планшетов составил 303%*
 Общий объем поставок
  планшетов 2011 г.
  составил ~ 63,5 миллиона
  устройств *
 Корпоративными
  клиентами закуплено
  свыше 25 %** от общего
  объема
* IDC
**Deloitte
Новые риски

 Риски, возникающие при
  утрате устройства:
  • Утечка бизнес- информации (ЭП,
    календарь, IM, адресная книга..);
  • Утечка аутентификационной
    информации (корпоративная сеть,
    мобильный банкинг).


 Риски, возникающие при
  использовании устройства:
  • Заражение устройства
    вредоносным ПО;
  • Использование устройства для
    доступа к корпоративной сети.
Новые проблемы

 Возросшие трудозатраты на
  обслуживание устройств:
  • Ввод в эксплуатацию
  • Поддержка при использовании
  • Вывод из эксплуатации


 Возросшие трудозатраты на
  контроль соответствия:
  • Парольным политикам
  • Политикам управления
    конфигурациями
  • Политикам управления ПО
  • Политикам шифрования
Выход – есть!

                    Технические
                     средства




Организационные                    Обученные
     меры                         пользователи




                  Безопасность
                   мобильных
                   устройств
Подход компании
                Информзащита
                    Разработка         Разработка
 Выявление
                   модели угроз и   организационных
потребностей
                    нарушителя            мер




                     Разработка
 Обучение и          программы        Разработка
 поддержка           повышения      технических мер
                  осведомленности
Выявление потребностей

 Ожидания бизнеса
  •   Кто будет использовать?
  •   Что будут использовать?
  •   Для чего использует?
  •   Как использует?



 Аудит инфраструктуры:
  • Существующей ИТ - инфраструктуры
  • Существующей ИБ – инфраструктуры
Модель угроз и нарушителя

              Определение вероятных
               источников угроз ИБ


 Определение общего
  перечня угроз ИБ


              Оценка вероятности
               реализации угроз ИБ
Организационные меры

 Политика использования
  мобильных устройств
  •   Кто использует?
  •   Что использует?
  •   Для чего использует?
  •   Как использует?
  •   Что делать при утрате?


 Частные политики ИТ и ИБ
  • Парольная политика
  • Политика управления
    конфигурациями
  • Политика управления ПО
  • Политика шифрования
Организационные меры

 Процесс управления
  жизненным циклом
  •   Ввод в эксплуатацию
  •   Поддержка функционирования
  •   Защита и контроль соответствия
  •   Вывод из эксплуатации
Технические меры

 Решения класса MDM
  • Централизованное управление ПО;
  • Управление конфигурациями
    (настройка, инвентаризация,
    управление камерой и
    коммуникациями, обнаружение
    Jailbreak);
  • Управление политикой
    криптографической защиты;
  • Удаленная очистка мобильных
    устройств
Технические меры

 Решения класса NAC*
  • Контроль доступа к сети на
    основании контекста доступа (кто,
    когда, куда, откуда, с какого
    устройства)
  • Создание профилей устройств и
    контроль доступа к сети на его
    основании


 Антивирусные решения*

 * В случае
 необходимости
Программа повышения
           осведомленности
 Обучение пользователей
  • Разработка электронных курсов
  • Разработка тестов.


 Повышение
  осведомленности
  пользователей
  •   Новости ИБ
  •   Скринсейверы
  •   Флеш-ролики
  •   Календари и плакаты
Обучение и поддержка


 Обучение персонала ИБ/ИТ


 Поддержка созданной
  системы
  • Консультационная поддержка
  • Техническая поддержка
Олег Сафрошкин


 +7(495) 980-2345
 +7(926) 815-8630
 o.safroshkin@infosec.ru

Mais conteúdo relacionado

Mais procurados

Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Expolink
 
1.астерит хазиев м
1.астерит хазиев м1.астерит хазиев м
1.астерит хазиев мExpolink
 
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИAlexey Kachalin
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...aspectspb
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...Expolink
 
PCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновениеPCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновениеDigital Security
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...IBS
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
13 03-7 презентация для мгу
13 03-7 презентация для мгу13 03-7 презентация для мгу
13 03-7 презентация для мгуDimakoc
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlexandra9123
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроенияPositive Hack Days
 

Mais procurados (19)

Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
1.астерит хазиев м
1.астерит хазиев м1.астерит хазиев м
1.астерит хазиев м
 
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 
PCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновениеPCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновение
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
13 03-7 презентация для мгу
13 03-7 презентация для мгу13 03-7 презентация для мгу
13 03-7 презентация для мгу
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
 

Destaque

Презентация на тему Мобильных технологии + курс от Мин образования
Презентация на тему Мобильных технологии + курс от Мин образованияПрезентация на тему Мобильных технологии + курс от Мин образования
Презентация на тему Мобильных технологии + курс от Мин образованияAzamat Kalmurzayev
 
Атаки на web-приложения. Основы
Атаки на web-приложения. ОсновыАтаки на web-приложения. Основы
Атаки на web-приложения. ОсновыPositive Hack Days
 
Arbres a-palabres-avril2016
Arbres a-palabres-avril2016Arbres a-palabres-avril2016
Arbres a-palabres-avril2016François Piot
 
Autobiography juan sebastian orjuela
Autobiography juan sebastian orjuelaAutobiography juan sebastian orjuela
Autobiography juan sebastian orjuelaagh1101
 
Gedragsverandering belangrijker dan faciliteiten
Gedragsverandering belangrijker dan faciliteitenGedragsverandering belangrijker dan faciliteiten
Gedragsverandering belangrijker dan faciliteitenoverhetnieuwewerken
 
Info Tech Corporate Overview
Info Tech Corporate OverviewInfo Tech Corporate Overview
Info Tech Corporate Overviewavanca88
 
11 7 2011 Howe School
11 7 2011   Howe School11 7 2011   Howe School
11 7 2011 Howe SchoolSharenGlennon
 
Mi autobiografía
Mi autobiografíaMi autobiografía
Mi autobiografíaagh1101
 
Tutorial mikrotik-step-by-step
Tutorial mikrotik-step-by-stepTutorial mikrotik-step-by-step
Tutorial mikrotik-step-by-steptriwahyudidewi
 
Welcome to the Account Planning Group Netherlands
Welcome to the Account Planning Group NetherlandsWelcome to the Account Planning Group Netherlands
Welcome to the Account Planning Group NetherlandsGerald Hensel
 
Basic electronics
Basic electronicsBasic electronics
Basic electronicssuganyaaam
 
I am a baby
I am a babyI am a baby
I am a babyagh1101
 
I am a baby
I am a babyI am a baby
I am a babyagh1101
 
Establish a-service-based-costing-model-info graphic
Establish a-service-based-costing-model-info graphicEstablish a-service-based-costing-model-info graphic
Establish a-service-based-costing-model-info graphicavanca88
 

Destaque (20)

Презентация на тему Мобильных технологии + курс от Мин образования
Презентация на тему Мобильных технологии + курс от Мин образованияПрезентация на тему Мобильных технологии + курс от Мин образования
Презентация на тему Мобильных технологии + курс от Мин образования
 
терещенко Activ identity_4tress_as
терещенко Activ identity_4tress_asтерещенко Activ identity_4tress_as
терещенко Activ identity_4tress_as
 
Атаки на web-приложения. Основы
Атаки на web-приложения. ОсновыАтаки на web-приложения. Основы
Атаки на web-приложения. Основы
 
Arbres a-palabres-avril2016
Arbres a-palabres-avril2016Arbres a-palabres-avril2016
Arbres a-palabres-avril2016
 
Friendship(2)
Friendship(2)Friendship(2)
Friendship(2)
 
Autobiography juan sebastian orjuela
Autobiography juan sebastian orjuelaAutobiography juan sebastian orjuela
Autobiography juan sebastian orjuela
 
Gedragsverandering belangrijker dan faciliteiten
Gedragsverandering belangrijker dan faciliteitenGedragsverandering belangrijker dan faciliteiten
Gedragsverandering belangrijker dan faciliteiten
 
Info Tech Corporate Overview
Info Tech Corporate OverviewInfo Tech Corporate Overview
Info Tech Corporate Overview
 
Mi comunidad
Mi comunidadMi comunidad
Mi comunidad
 
11 7 2011 Howe School
11 7 2011   Howe School11 7 2011   Howe School
11 7 2011 Howe School
 
Vanessa
VanessaVanessa
Vanessa
 
Mi autobiografía
Mi autobiografíaMi autobiografía
Mi autobiografía
 
Tutorial mikrotik-step-by-step
Tutorial mikrotik-step-by-stepTutorial mikrotik-step-by-step
Tutorial mikrotik-step-by-step
 
Welcome to the Account Planning Group Netherlands
Welcome to the Account Planning Group NetherlandsWelcome to the Account Planning Group Netherlands
Welcome to the Account Planning Group Netherlands
 
Sourcefire семинар
Sourcefire семинарSourcefire семинар
Sourcefire семинар
 
Basic electronics
Basic electronicsBasic electronics
Basic electronics
 
I am a baby
I am a babyI am a baby
I am a baby
 
I am a baby
I am a babyI am a baby
I am a baby
 
Establish a-service-based-costing-model-info graphic
Establish a-service-based-costing-model-info graphicEstablish a-service-based-costing-model-info graphic
Establish a-service-based-costing-model-info graphic
 
Short stories
Short storiesShort stories
Short stories
 

Semelhante a защита мобильных устройств

Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийExpolink
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Expolink
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 

Semelhante a защита мобильных устройств (20)

Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 

защита мобильных устройств

  • 1. Защита мобильных устройств: подход ЗАО НИП «Информзащита» Олег Сафрошкин
  • 2. Несколько фактов  На 2Q 2011 рост поставок планшетов составил 303%*  Общий объем поставок планшетов 2011 г. составил ~ 63,5 миллиона устройств *  Корпоративными клиентами закуплено свыше 25 %** от общего объема * IDC **Deloitte
  • 3. Новые риски  Риски, возникающие при утрате устройства: • Утечка бизнес- информации (ЭП, календарь, IM, адресная книга..); • Утечка аутентификационной информации (корпоративная сеть, мобильный банкинг).  Риски, возникающие при использовании устройства: • Заражение устройства вредоносным ПО; • Использование устройства для доступа к корпоративной сети.
  • 4. Новые проблемы  Возросшие трудозатраты на обслуживание устройств: • Ввод в эксплуатацию • Поддержка при использовании • Вывод из эксплуатации  Возросшие трудозатраты на контроль соответствия: • Парольным политикам • Политикам управления конфигурациями • Политикам управления ПО • Политикам шифрования
  • 5. Выход – есть! Технические средства Организационные Обученные меры пользователи Безопасность мобильных устройств
  • 6. Подход компании Информзащита Разработка Разработка Выявление модели угроз и организационных потребностей нарушителя мер Разработка Обучение и программы Разработка поддержка повышения технических мер осведомленности
  • 7. Выявление потребностей  Ожидания бизнеса • Кто будет использовать? • Что будут использовать? • Для чего использует? • Как использует?  Аудит инфраструктуры: • Существующей ИТ - инфраструктуры • Существующей ИБ – инфраструктуры
  • 8. Модель угроз и нарушителя  Определение вероятных источников угроз ИБ  Определение общего перечня угроз ИБ  Оценка вероятности реализации угроз ИБ
  • 9. Организационные меры  Политика использования мобильных устройств • Кто использует? • Что использует? • Для чего использует? • Как использует? • Что делать при утрате?  Частные политики ИТ и ИБ • Парольная политика • Политика управления конфигурациями • Политика управления ПО • Политика шифрования
  • 10. Организационные меры  Процесс управления жизненным циклом • Ввод в эксплуатацию • Поддержка функционирования • Защита и контроль соответствия • Вывод из эксплуатации
  • 11. Технические меры  Решения класса MDM • Централизованное управление ПО; • Управление конфигурациями (настройка, инвентаризация, управление камерой и коммуникациями, обнаружение Jailbreak); • Управление политикой криптографической защиты; • Удаленная очистка мобильных устройств
  • 12. Технические меры  Решения класса NAC* • Контроль доступа к сети на основании контекста доступа (кто, когда, куда, откуда, с какого устройства) • Создание профилей устройств и контроль доступа к сети на его основании  Антивирусные решения* * В случае необходимости
  • 13. Программа повышения осведомленности  Обучение пользователей • Разработка электронных курсов • Разработка тестов.  Повышение осведомленности пользователей • Новости ИБ • Скринсейверы • Флеш-ролики • Календари и плакаты
  • 14. Обучение и поддержка  Обучение персонала ИБ/ИТ  Поддержка созданной системы • Консультационная поддержка • Техническая поддержка
  • 15. Олег Сафрошкин  +7(495) 980-2345  +7(926) 815-8630  o.safroshkin@infosec.ru