Безопасное использование мобильных устройств в...

Post on 06-Aug-2015

71 Views

Category:

Technology

4 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Антон Трегубов,

МЕНЕДЖЕР ПРОЕКТОВ

ПО ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ

КОМПАНИИ КРОК

БЕЗОПАСНОЕ ИСПОЛЬЗОВАНИЕ

МОБИЛЬНЫХ УСТРОЙСТВ

В КОРПОРАТИВНОЙ ИНФРАСТРУКТУРЕ ПРАКТИЧЕСКИЙ ОПЫТ КРОК

МОБИЛЬНЫЕ УСТРОЙСТВА

ДЛЯ БИЗНЕСА

телефон

факс

контакты

календарь

e-mail

Интернет

телеконференции

облачные сервисы

платежные средства

приложения

РИСКИ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ

• Связанные с данными мобильного устройства

Контакты, переписка, документы

• Связанные с финансовыми потерями

Навязывание платных сервисов,

мошенничество

• Связанные с предоставлением

корпоративных сервисов

E-mail, CRM, BI

ОСНОВНЫЕ НАПРАВЛЕНИЯ ЗАЩИТЫ

• Разработка и реализация организационных

политик использования мобильных устройств

• Учет и управление устройствами

• Разграничение и контроль доступа к устройству

• Защита критичных данных, хранимых

и обрабатываемых на устройстве

• Аутентификация и защита данных при доступе

к корпоративным ресурсам

ПОЛИТИКИ• Допустимые типы устройств

• Допустимые сценарии использования устройств

• Применяемые средства и механизмы защиты

• Рекомендации по соблюдению дополнительных мер

защиты

• Исключения и ограничения по применению

• Меры ответственности за нарушение требований

• Контакты в случае непредвиденных обстоятельств

УЧЕТ И УПРАВЛЕНИЕ УСТРОЙСТВАМИ

• Инвентаризация и учет устройств

• Мониторинг устройств

• Централизованное резервное копирование

• Максимальная автоматизация

• Использование групповых настроек/политик

КОНТРОЛЬ ДОСТУПА К УСТРОЙСТВУ

• Аутентификация владельца (пароль, pin-код, etc.)

• Блокировка консоли

• Дистанционное удаление данных и восстановление

устройств

• Контроль коммуникационных интерфейсов

АУТЕНТИФИКАЦИЯ ВЛАДЕЛЬЦА

КОНТРОЛЬ ДОСТУПА К УСТРОЙСТВУ

• Аутентификация владельца (пароль, pin-код, etc.)

• Блокировка консоли

• Дистанционное удаление данных и восстановление

устройств

• Контроль коммуникационных интерфейсов

ЗАЩИТА ДАННЫХ НА УСТРОЙСТВЕ

• Шифрование данных

• Защита от вирусов и вредоносного ПО

• Контроль приложений

• Преимущественное хранение критичной информации

на серверах корпоративной информационной

системы

КОНТРОЛЬ ПРИЛОЖЕНИЙ

Корпоративный AppStore

ЗАЩИТА ДАННЫХ НА УСТРОЙСТВЕ

• Шифрование данных

• Защита от вирусов и вредоносного ПО

• Контроль приложений

• Преимущественное хранение критичной информации

на серверах корпоративной информационной

системы

ЗАЩИТА ДАННЫХ ПРИ ДОСТУПЕ

К КОРПОРАТИВНЫМ РЕСУРСАМ

• Разграничение доступа к ресурсам со стороны

корпоративной сети

• Шифрование передаваемых данных

• Усиленная аутентификация

• Контроль данных, загружаемых на устройства

ШИФРОВАНИЕ ДАННЫХ - VPN

ШИФРОВАНИЕ ДАННЫХ –

ДОСТУП К WI-FI

ЗАЩИТА ДАННЫХ ПРИ ДОСТУПЕ

К КОРПОРАТИВНЫМ РЕСУРСАМ

• Разграничение доступа к ресурсам со стороны

корпоративной сети

• Шифрование передаваемых данных

• Усиленная аутентификация

• Контроль данных, загружаемых на устройства

АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ

ЗАЩИТА ДАННЫХ ПРИ ДОСТУПЕ

К КОРПОРАТИВНЫМ РЕСУРСАМ

• Разграничение доступа к ресурсам со стороны

корпоративной сети

• Шифрование передаваемых данных

• Усиленная аутентификация

• Контроль данных, загружаемых на устройства

РЕКОМЕНДУЕМЫЕ МЕХАНИЗМЫ ИБ

• Политики использования мобильных устройств

и поддержание осведомленности персонала

• Механизмы защиты, реализованные в рамках

платформ мобильных устройств

• Системы класса Mobile Device Management

• Дополнительные средства защиты

– Антивирусные решения

– Средства аутентификации и шифрования данных

– Средства контроля обмена данными (контроль

интерфейсов, DLP и пр.)

СПАСИБО ЗА ВНИМАНИЕ!

Антон Трегубов

МЕНЕДЖЕР ПРОЕКТОВ

ПО ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ

КОМПАНИИ КРОК

E-mail: ATregubov@croc.ru

top related