2. Мобильные устройства и угрозы безопасности
Потеря ресурсов/утечка
• Кража, утеря
Нарушение политики
• Использование для доступа, хранения
информации
Использование для НСД
• Сохраненные пароли
• Профили подключения к WiFi, VPN, почте
• Сертификаты доступа
4. Pentest компании X (сентябрь 2010)
Trusted MITM на Wifi
Ложный Radius, пароли MS-CHAP/PAP
Подбор пароля по полученным данным
Подключение к почте
Атака на клиентов от доверенного лица
Доступ в VPN
5. Pentest компании X (сентябрь 2010)
Trusted MITM на Wifi
Ложный Radius, пароли MS-CHAP/PAP
Подбор пароля по полученным данным
Подключение к почте
Атака на клиентов от доверенного лица
Доступ в VPN
Where do you want to go today?
7. Понять, как сейчас
Инвентаризация
Софт
Устройства
Использование
Люди
Средства
MaxPatrol
Журналы почты/Web/VPN/WiFi/МЭ
IDS/Пассивные сканнеры
DLP
8. А нужно ли?
Анализ бизнес-требований
Анализ рисков
Определение стратегии
•Запрет
Не пущать!
•Как есть
Хаос
•Управляемое использование
Генеральная линия партии
9. Запрет
Только организационными средствами
не обойтись
Технический контроль
•Детективный
Инвентаризация
•Превентивный
Защита данных (шифрование почты,
документов)
Ограничение доступа (NAC/Карантин/VPN)
Физ. доступ
DLP, контроль устройств
10. Как есть (1/2)
Переложить ответственность на
пользователя
Дать «три баллета» политики
Контролировать использование
Контролировать исполнение
•инвентаризация
•детективные средства
11. Как есть (2/2)
Иногда работает
Способ набрать опыт
Формализация требований
Требует вложений
•инвентаризация
•детективные средства
•реагирование на инциденты
12. Управляемое использование
Возможность выбрать устройства
Формальная политика
Централизованная настройка
Централизованный контроль
•Контроль конфигураций
•Контроль использования
13. Чем защищать?
Ограничение доступа
•Парольная защита
•Биометрия
•Блокировка устройств
•Уничтожение данных
•Контроль утраты
•Дистанционное блокирование
14. Чем защищать?
Защита данных
•Политика PKI
•Шифрование данных
•Шифрование почты
•Шифрование хранилищ (дисков,
карт памяти)
15. Чем защищать?
Сетевой доступ
•Ограничение круга лиц
•Ограничение типов устройств
•Сегментация и фильтрация трафика
«загончик»
•NAC/Карантин/Captive
Portal/Surfpatrol
16. Чем защищать?
Защита трафика
•Политика PKI
•Сертификаты vs Пароли?
•SSL/IPSec…
Защита TCB
•Управление версиями ПО
•Управление конфигурациями
•Антивирусная защита…
17. Чем защищать?
Организационные механизмы
•Ничего особенного…
Повышенные требования к
оперативности реагирования на
инциденты
18. Резюме
Игнорировать мобильные
устройства сложно
Все подходы требуют вложений
«Особые» средства защиты не
обязательны
Средства защиты широко
представлены