Top Banner
Олег Сафрошкин Защита мобильных устройств: подход ЗАО НИП «Информзащита»
15

защита мобильных устройств

Jun 16, 2015

Download

Business

Презентация услуг по защите мобильных решений, которые предлагает "Информзащита"
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: защита мобильных устройств

Олег Сафрошкин

Защита мобильных устройств:подход ЗАО НИП «Информзащита»

Page 2: защита мобильных устройств

Несколько фактов

На 2Q 2011 рост поставок планшетов составил 303%*

Общий объем поставок планшетов 2011 г. составил ~ 63,5 миллиона устройств *

Корпоративными клиентами закуплено свыше 25 %** от общего объема

* IDC **Deloitte

Page 3: защита мобильных устройств

Новые риски

Риски, возникающие при утрате устройства:• Утечка бизнес- информации (ЭП,

календарь, IM, адресная книга..);• Утечка аутентификационной

информации (корпоративная сеть, мобильный банкинг).

Риски, возникающие при использовании устройства:• Заражение устройства

вредоносным ПО;• Использование устройства для

доступа к корпоративной сети.

Page 4: защита мобильных устройств

Новые проблемы

Возросшие трудозатраты на обслуживание устройств:• Ввод в эксплуатацию• Поддержка при использовании• Вывод из эксплуатации

Возросшие трудозатраты на контроль соответствия:• Парольным политикам• Политикам управления

конфигурациями• Политикам управления ПО• Политикам шифрования

Page 5: защита мобильных устройств

Выход – есть!

Безопасность мобильных устройств

Организационные меры

Технические средства

Обученные пользователи

Page 6: защита мобильных устройств

Подход компании Информзащита

Выявление потребностей

Разработка модели угроз и

нарушителя

Разработка организационных

мер

Разработка технических мер

Разработка программы повышения

осведомленности

Обучение и поддержка

Page 7: защита мобильных устройств

Выявление потребностей

Ожидания бизнеса• Кто будет использовать?• Что будут использовать?• Для чего использует?• Как использует?

Аудит инфраструктуры:• Существующей ИТ - инфраструктуры• Существующей ИБ – инфраструктуры

Page 8: защита мобильных устройств

Модель угроз и нарушителя

Определение общего перечня угроз ИБ

Определение вероятных источников угроз ИБ

Оценка вероятности реализации угроз ИБ

Page 9: защита мобильных устройств

Организационные меры

Политика использования мобильных устройств• Кто использует?• Что использует?• Для чего использует?• Как использует?• Что делать при утрате?

Частные политики ИТ и ИБ• Парольная политика• Политика управления

конфигурациями• Политика управления ПО• Политика шифрования

Page 10: защита мобильных устройств

Организационные меры

Процесс управления жизненным циклом• Ввод в эксплуатацию• Поддержка функционирования• Защита и контроль соответствия• Вывод из эксплуатации

Page 11: защита мобильных устройств

Технические меры

Решения класса MDM• Централизованное управление ПО;• Управление конфигурациями

(настройка, инвентаризация, управление камерой и коммуникациями, обнаружение Jailbreak);

• Управление политикой криптографической защиты;

• Удаленная очистка мобильных устройств

Page 12: защита мобильных устройств

Технические меры

Решения класса NAC*• Контроль доступа к сети на

основании контекста доступа (кто, когда, куда, откуда, с какого устройства)

• Создание профилей устройств и контроль доступа к сети на его основании

Антивирусные решения*

* В случае необходимости

Page 13: защита мобильных устройств

Программа повышения осведомленности

Обучение пользователей• Разработка электронных курсов• Разработка тестов.

Повышение осведомленности пользователей• Новости ИБ• Скринсейверы• Флеш-ролики• Календари и плакаты

Page 14: защита мобильных устройств

Обучение и поддержка

Обучение персонала ИБ/ИТ

Поддержка созданной системы• Консультационная поддержка • Техническая поддержка

Page 15: защита мобильных устройств

+7(495) 980-2345 +7(926) 815-8630 [email protected]

Олег Сафрошкин