![Page 1: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/1.jpg)
Сергей Халяпин
Руководитель
системных инженеров
28 августа 2013 г. г.Нижний Новгород
Безопасность подхода BYOD – мифы и реальность
![Page 2: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/2.jpg)
BYOD – это ….?
![Page 3: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/3.jpg)
Новые возможности и… новые проблемы
![Page 4: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/4.jpg)
Корпоративная мобильность в числах
BYO Devices
В среднемна сотрудника
3Устройства
Множество точекприсутствия
Нет привязки к постоянному
месту
65%Сотрудников
Размножение приложений
Среднее число приложений у
заказчиков Citrix
200+Приложений
Неуправляемые данные
Используют неуправляемые
облачные хранилища
80%+Fortune 500
Источник: Citrix и аналитические компании
![Page 5: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/5.jpg)
Как мобильность ощущается пользователем
![Page 6: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/6.jpg)
Мобильные
Windows
SaaS
Внутренние
Web
Какой процент приложений следующих типов вы будете использовать к концу 2013? N=413
Новое ПО – не только Windows
![Page 7: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/7.jpg)
Контроль со стороны
компании
Выбор пользователей
2000 2013
Для ИТ раньше было проще
![Page 8: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/8.jpg)
![Page 9: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/9.jpg)
Мифы BYOD
•Подход снижает безопасность ИТ инфраструктуры
•Невозможно контролировать данные
•Нельзя разграничить личное и корпоративное
•Пользователи вынуждены покупать себе рабочий инструмент
•Подход повышает безопасность всей инфраструктуры
![Page 10: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/10.jpg)
Мобильные устройства обходят существующую защиту
Любая уязвимость может иметь серьёзные последствия для бизнеса
Основа любой мобильной стратегии:Безопасность и Управление рисками
Перегрузка устройства Постоянно меняющиеся
типы устройств, ОС и возможности
Сетевые риски Использование множества
защищённых и не защищённых сетей
Недостаток видимости в мобильных сетях
Корпоративные сети уязвимы для мобильных угроз
Риск ПО Не защищённый
доступ к корпоративному ПО
Недостаток надёжности
Риски пользователя
Использование с нарушением правил
Риски данных Утечка «чувствительных»
для бизнеса данных
Утеря устройства или увольнение сотрудника
![Page 11: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/11.jpg)
ДАННЫЕ (IP, не публичные финансовые,BI, данные заказчиков, данные сотрудников
Устройства
Любое и все
Приложения
Растёт количество
Сеть
Любое подключение к компании
Директор МенеджерСотрудник
+ +
ЧТО НУЖНОБезопасность в режиме реального времени на всех уровнях
Данные
Интеграцияхранилищ
+
Защита в реальном режиме времени на всех уровнях мобильного предприятия
![Page 12: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/12.jpg)
Должны дать зелёный свет
мобильным устройствам, но
при этом обеспечив
безопасность и соответствие
требованиям
Сложная задача для корпоративных ИТ служб
![Page 13: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/13.jpg)
Любое ПО,Любое устройство
Однократный вход
Почта,Браузер,
ДокументыУправление
устройствами
Защищённыеприложения
Контрольсетевогодоступа
Св
об
од
аР
егули
ро
ван
ие
Требуется баланс
![Page 14: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/14.jpg)
Потребности пользователейХотят получить доступ ко всем своим приложениям и
данным с любого из своих устройств
![Page 15: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/15.jpg)
Базовый M
DM
ПО
Устройства
Управление жизненным циклом устройств
Безопасность контента и совместная работа
Безопасность в Web и Интранете
“Готовые к бизнесу”приложения 3-ьих
фирм
“Готовые к бизнесу” заказные
приложения
ROI д
ля м
обил
ьнос
ти
Адаптация к мобильности
Данны
е
Управление ПО
Управление устройствами
Управление данными
![Page 16: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/16.jpg)
Революционная возможность мобилизовать ваш бизнес
XenMobile
ShareFile GoToMeeting
PodioWorxWeb WorxMail
![Page 17: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/17.jpg)
Решение MDM корпоративного
класса
Объединённая витрина приложений
Контейнеры с мобильными
приложениями с технологией MDX
Почта, данные, браузер
Управление идентичностью,
однократный вход в систему и
контроль доступа на основе
сценариев
![Page 18: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/18.jpg)
18
Управление потерянными и украденными устройствами
Отправка на устройство команд Remote Lock, Wipe & Locate
![Page 19: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/19.jpg)
Обеспечение контроля над корпоративными данными
Запрет на использование устройств с Jailbreak & Root
Запрет передачи данных
![Page 20: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/20.jpg)
• Защищённые контейнеры приложений
• Контроль взаимодействия между приложениями
• МикроVPN• Политики доступа в зависимости от условий
• Блокировка и очистка устройств
![Page 21: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/21.jpg)
Личное Рабочее
![Page 22: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/22.jpg)
Личное
MDXПолитики
Разрешить камеру
iCloud Backup
Отключить печать
Требовать аутен-цию Только дов-ные сети
Включить DLP
Огр-чить внешние URL
Обмен между ПО
Режим офф-лайн 24 h
![Page 23: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/23.jpg)
Блокировка «опасных» возможностей
![Page 24: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/24.jpg)
WorxMailПочта, календарь, контакты
Безопасность корпоративного уровня
Отличный интерфейс пользователя
Полная интеграция с мобильной ОС
Использует MDX
WorxWeb
Защищённый браузерДоступ к внутренним веб
приложениямПолная интеграция с мобильной
ОСКомфортная работа пользователей
Использует MDX
![Page 25: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/25.jpg)
Защищённая мобильная почта
Входящие Создать новое сообщение
Добавить вложение
![Page 26: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/26.jpg)
Создать новое приглашение
Добавить участниковЗащищённая мобильная почта
Обзор календаря(портретный)
![Page 27: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/27.jpg)
Назначить время Проверить доступность
![Page 28: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/28.jpg)
Проверить & отправить
Завершить приглашение
Добавить вложение
![Page 29: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/29.jpg)
Делитесь файлами просто, со всеми
А также со всех Ваших устройств
![Page 30: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/30.jpg)
#1Всесторонняя виртуализация десктопов
XenDesktop | XenApp | XenClient
![Page 31: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/31.jpg)
Mob
ile R
OI
Управлениеустройствами
Почта и браузер из «песочницы»
Управление мобильным
доступом
Защищённые мобильные приложения
MDM Enterprise Mobile Management
Citrix наиболее завершённый подход
SSO &Id Mgmt
Защищённый обмен данными
Виртуализация десктопов и ПО
Совместная работа
Citrix
![Page 32: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/32.jpg)
![Page 33: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5578184dd8b42ab40c8b4b47/html5/thumbnails/33.jpg)
Work better. Live better.