Максим Лукин защищенные коммуникации_cti

Post on 20-Aug-2015

178 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Корпоративная мобильность

Защищенные коммуникации с

мобильными устройствами

Максим Лукин Руководитель направления Информационная Безопасность

План презентации

• Корпоративная мобильность. Мобильная

стратегия

• Реализация мобильной стратегии. Обзор

отраслевого дизайна и основных

компонентов.

• Корпоративная мобильность на

практике. Демонстрация

Видение направления ИБ

• Обеспечение защищенных коммуникаций – IP – коммуникации: связь нынешнего дня и дополнительные бизнес

возможности

– CTI – лидер в построении комплексных проектов в сфере защищенных IP коммуникаций

• Защита бизнеса без границ – Защищаем бизнес от современных угроз в информационной сфере без

привязки к рабочему месту или границам сети

• Корпоративная мобильность мобильность – Возможность работать вне офисной сети или офисного рабочего места

способствует повышению эффективности в решении современных бизнес задач. Концепция BYOD –драйвер рынка ИБ 2012-2014.

– CTI занимает лидирующие позиции о в решении комплексных задач по внедрению BYOD.

• Создание новых бизнес возможностей - Построение инфраструктуры Managed security service provider по

направлениям: UTM, Защита от DDOS, Сертифицированная криптография обеспечивает дополнительные преимущества на рынке для ISP

Анализ рынка ИБ 2013 в мире

UTM; 1,3; 3%

Firewalls ; 6,3; 12%

(SIEM); 1,2; 2%

Security Web Gateways;

1,2; 2%

Security E-mail Gateways; 1,5; 3%

NAC; 0,3; 1%

Web Application Firewall; 0,5; 1%

MDM; 0,5; 1%

Mobile Data Protection (MDP); 0,7; 1%

User Authentications; 2,0; 4%

MSSP; 6,0; 12%

Endpoint Protections Platform; 3; 6%

Системы защиты от DDOS; 0,7;

1%

DLP; 0,5; 1%

WEB Fraud Detection; 0,5; 1%

Прочие системы ИБ; 5; 10%

Услуги; 20; 39%

Объем рынка мирового рынка ИБ ( Наименование;млрд$;%)

Драйверы рынка ИБ:

• BYOD

• Соответствие нормативным

требованиям

• Рост рисков ИБ

• BigData

Корпоративная мобильность. Основные шаги

• Разработка мобильной стратегии – Идентификация бизнес-целей

(Почта, телефония, доступ к ресурсам, совместная работа, продажи)

– Определение типов поддерживаемых устройств

– Разработка профилей безопасности

– Разработка матрицы доступа

• Реализация мобильной стратегии

Защищенные коммуникации. Отраслевой дизайн

- Exchange/Lotus Notes

- gMail/Office 365

VNP Клиент

MDM Агент

ISP1 ISP2

Коммуникатор

PSTN

- Корпоративные ресурсы

- Файловый сервер

- Active Directory

Cisco Identity

Service Engine

Управление и отчетность

Межсетевые

экраны

WLC

AP Гостевой доступ

Корпоративный

доступ

Сервера Cisco UC

Идентификация и контроля доступа (NAC)

0

0,1

0,2

0,3

0,4

0,5

2011 2012 2013

Объем мирового рынка (млрд$)

Бизнес преимущества:

Решение задачи BYOD

Реализация стратегии ИБ

Контроль выполнения нормативных

требований

Управление гостевым доступом

Наши партнеры:

• Cisco

Cisco Identity Sevice Engine

Ключевые преимущества решения:

• Обеспечивается поддержка «любого устройства» посредством

реализации политики контроля доступа в корпоративную сеть.

• Различаются корпоративные и личные пользовательские устройства.

• Автоматизируется функционал обеспечения информационной

безопасности

• при помощи средств контроля доступа, реализованных на уровне сети.

• Обеспечивается соответствие нормативным требованиям в области

• информационной безопасности.

• Реализация стратегии корпоративной мобильности на уровне сети

Снижение рисков ИБ за счет внедрения

механизмов идентификации и контроля доступа

Реализация политик ИБ

Я хочу разрешить

гостевой доступ

Мне нужно разрешить /

запретить iPADы в моей

сети (BYOD)

Я хочу разрешить доступ

к своей сети

только авторизованным

пользователям

Как я могу установить

политики, основанной на

личности сотрудника, а не

IP-адресах?

Мне нужно, чтобы мои

конечные устройства не

несли угрозу

Мне необходимо

защищать

конфиденциальные

коммуникации

Управление

жизненным циклом

гостевого доступа

Сервисы

профилирования

Сервисы оценки

состояния

Идентификация и

авторизация

Технология MACSec

Cisco ISE

Управление доступом

на основе групп

безопасности

Управление мобильными устройствами (MDM)

0

0,2

0,4

0,6

0,8

2011 2012 2013

Актуальные угрозы

• Утечка конфиденциальной

информации

• Распространение вредоносного ПО

• Прерывание доступности бизнес-

сервисов

Бизнес преимущества:

• Решение задачи BYOD

Реализация политик ИБ на

мобильных устройствах

Управление приложениями

Отслеживание

Наши партнеры:

Airwatch

О компании AirWatch

12

1,500

сотрудников

16 языков

9 офисов по

всему миру

0

1000

2000

3000

4000

5000

6000

7000

8000

Q12012

Q22012

Q32012

Q42012

Q12013

Q22013

Today

Более

8,000 клиентов

150 стран

Миссия: Сделать доступной

Корпоративную

МобильностьTM

Технологическая платформа Airwatch MDM

13

AirWatch Enterprise Mobility Management Platform

Administration, Monitoring and Reporting

Pla

tform

Inte

gra

tion

Pro

cess A

uto

mation

Work

flow

Tem

pla

tes

Pri

vacy F

ram

ew

ork

Security Multi-tenancy Scalability

Ente

rprise

Devic

e MDM

MAM

MCM

MEM

Content

Repositories APIs

Directory

Services

Certificates

and PKI

Email

Infrastructure

Network

Access

Control

SIEM Systems

Management

Рабочее пространство Airwatch

Personal Apps

Email Container Content Container

App Catalog Intranet Browser

AirWatch Workspace Контейнеризация

корпоративных

данных

Защищенные

коммуникации с

корпоративной ИТ

инфраструктурой

Single sign-on

Кастомизация

Mobile Device Management

Ключевые особенности • Реализация политики информационной

безопасности для мобильного развертывания

• Разрешение доступа к корпоративным услугам и

ресурсам

• Настройка параметров конфигурации устройства и

политики через профили

• Назначение профилей на основе устройства, права

собственности или группы

• Карантин устройств и управление в индивидуальном

порядке

• Автоматизация ИТ-процессов и рабочих процессов

• Обеспечение поддержки и самообслуживания для

корпоративных пользователей

• Просмотр и информирование обо всех мобильных

ресурсах и политиках

• Создание Правил использования информации

учитывая форму владения устройством

• Управление защищенными устройствами и

принтерами/периферийным оборудованием

15

Mobile Application Management

Ключевые особенности • Управление корпоративными, приобретенными и

приложениями общего пользования

• Интеграция с App Store, Google Play, Amazon

• Создание пользовательского Каталога Корпоративных

Приложений

• Развертывание приложений учитывая особенности

пользователя, роль устройства или смарт группу

• Обеспечение соблюдения ограничений на приложения

из черных /белых списков

• Создание продвинутых корпоративных приложений с

использованием SDK

• Подключение дополнительных мер безопасности для

существующих приложений с помощью App Wrapping

• Просмотр информации с перечнем приложений, их

версиях и соответствии

• Включение функции единого входа в систему для

корпоративных приложений

• Включение проверки внутренних и общедоступных

приложений на предмет содержания вредоносного кода

16

Управление Мобильным Контентом (MCM)

Ключевые особенности • Отправление корпоративных документов через Secure Content Locker

™ (SCL)

• Разрешение двусторонней синхронизации с настольного компьютера на устройство через AirWatch SyncTM

• Создание корпоративного контейнера для документов

• Интеграция с хранилищем информации в облаке или на собственном оборудовании

• Обеспечение многофакторной аутентификации пользователей

• Управление правами доступа пользователя и настройками конфиденциальности файла

• Передавать управление через внутренние группы

• Просмотр информации о версиях документа, обновлениях и об его использовании

• Интеграция пользовательского контента из Портала Самообслуживания

• Предоставление доступа для совместной работы посредством личных папок в SCL

• Разрешение совместного доступа к приложениям с помощью функции единого входа

• Включение функции редактирования и комментирования документов

17

Управление Мобильной Почтой (MEM)

Ключевые особенности

• Интеграция с инфраструктурой корпоративной электронной почты

• Enable a native user experience with AirWatch Email Client

• Автоматизация настроек параметров и учетных данных

• Define email compliance policies and actions

• Блокирование доступа к электронной почте на основе данных о марке, модели или операционной системы устройства

• Установка, удаление или управления сертификатами электронной почты

• Шифрование вложений электронной почты для предотвращения потери данных

• Запрещение копирования /вставки данных для передачи посторонним приложениям

• Уничтожение информации во вложениях, отправленной со взломанных устройств

• Мониторинг активности пользования корпоративной электронной почтой 24/7/365

18

Telecom Management

Key Features

• Сбор и просмотр в реальном времени телекоммуникационных данных с помощью динамической панели

• Отслеживание информации о роуминге, передаче данных, звонках, сообщениях и статуса

• Обеспечение защиты личных данных сотрудников с пользовательскими настройками сбора данных

• Мониторинг информационного плана и тенденций использования

• Настройка автоматических команд для устранения

19

Управление Мобильным Браузером

Ключевые особенности

• Доступ к интернет – сайтам через защищенный

браузер AirWatch Browser™

• Создание пользовательских былых и черных списков

• Подключение к корпоративной сети без VPN на уровне

устройств

• Идентификация пользователей с корпоративными

учетными данными

• Отключение возможности скопировать или

распечатать

• Настройка разрешения записи файлов cookies и их

удаление после выходы из браузера

• Разрешение использования вкладок и закладок

20

Управление BYOD

Возможность Выбор Устройства

• Поддержка всех операционных систем, в том числе самые новые модели

• Возможность выбора устройства с самой высокой производительностью

Простая Регистрация Устройств

• Регистрация персональных устройств в системе AirWatch

• Определение принадлежности устройства с помощью выбора опции “Принадлежит

Сотруднику”

Управление персональными устройствами

• Установка политики и настроек на основе принадлежности устройства

• Безопасный доступ к корпоративным ресурсам, приложениям и документам

Защита Конфиденциальной Информации Сотрудников

• Определение с помощью настроек собираемой информации с учетом принадлежности

устройства

• Разделение и защита корпоративной и персональной информации

Снижение Бизнес - Рисков

• Обеспечение соблюдения Правил Пользования в отношении устройств сотрудников

• Определение типа собираемой информации и регламентирование применения возможных

ИТ мер

Возможность Самостоятельного Управления

• Упрощенная процедура регистрации, выбора настроек и технической поддержки

• Определение местонахождения, блокировки и уничтожение корпоративной информации

или удаление всей информации с устройства

21

System Information and Event Management Integration

22

• Запись и просмотр всех устройств и событий с помощью консоли

AirWatch

• Конфигурация устройств

• Фильтрация событий по уровню безопасности, категории или

модулю

• События Устройства

• Все коммуникации, происходящие от и к устройству

• Взаимодействие, включающее команды и реакции MDM

• Информация о действиях конечного пользователя,

происходящих в устройстве

• События консоли

• Console login/session events (including failed login attempts)

• Действия администратора при упрвлении пользователем или

устройством (включая изменения в профиле, приложениях,

контенте)

• Изменения в системных настройках и конфигурации

• Установка предпочтений пользователя и изменения навигации

Контроль соответствия

23

Создание

политик

Application list

Compromised

status

Encryption

Model, OS version

Passcode

Roaming

Определение правил

эскалации

Time based:

• Minutes

• Hours

• Days

Tiered actions

Repeat actions

Определение

действий

Notify admin when non-

compliant

Send SMS, email, push

notification

Request device check-in

Remove or block specific

profiles

Install compliance profile

Remove all profiles

Remove or block apps

Enterprise wipe

1 2 3

www.cti.ru / info@cti.ru +7.495.784.73.13

Спасибо за внимание!

Максим Лукин

Руководитель направления Информационная

Безопасность

m.lukin@cti.ru

top related