Безопасность Вашего мобильного бизнеса

Preview:

Citation preview

Безопасность Вашего мобильного бизнеса

Александр Пакилев Технический менеджер

Москва, 23.10.2013

2

СОВРЕМЕННАЯ РЕАЛЬНОСТЬ – РАЗМЫВАНИЕ ГРАНИЦ КОРПОРАТИВНОЙ СРЕДЫ

• Перемещение данных на мобильные устройства и в «облака»

• Удаленный мобильный доступ к корпоративным данным и приложениям

• Разнообразие устройств доступа (смартфон, ноутбук)

• Разнообразие технологий подключения (Wi-Fi, GSM/GPRS/ EDGE/LTE)

Выступающий
Заметки для презентации
Уже было сказано много слов в пользу мобилизации, применения МУ в корпоративной среде. Но что в итоге мы имеем? Нет четких границ защищаемого периметра, конфиденциальные данные уже и в облаках и даже на персональных МУ Получаем дополнительные риски - инфраструктурой, каналом, устройством Применение МУ в корпоративной среде требует проработки вопросов ИБ Без вопросов ИБ никуда

3

ИСТОЧНИКИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Источник угрозы Причины Результат

• Владелец МУ • Неосведомленность, халатность

• Утеря устройства • Утеря доступа к устройству • Утечка конфиденциальной

информации

• Злоумышленник • Хулиганство, коммерческая мотивация

• Утечка конфиденциальной информации

• Утеря или искажение данных • Нарушение доступа

к системе

• Техногенный фактор

• Ошибки ПО, сбои в работе аппаратной части

• Утеря или искажение данных • Нарушение доступа к системе

• Законодательство и отраслевые стандарты

• Изменения в законодательстве, отсутствие технических возможностей МУ

• Административная и уголовная ответственность за нарушение законодательства

Выступающий
Заметки для презентации
Откуда ждать угроз – стандартные + утеря МУ + законодательство Коммерческий и некоммерческий ущерб (имидж, упущенная выгода, потеря конкуренции)

4

ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ

• Назначение и цели применяемых средств мобилизации • Что за информация?

• Открытая • Персональные данные • Коммерческая тайна

• Где обрабатывается? • Внутри корпоративной среды • На мобильных устройствах • В «облаке» (VDI)

• Какие существуют угрозы? • Утечка, искажение • Нарушение доступности

Выступающий
Заметки для презентации
Сегодня много упоминали ИБ, говорили о различных встроенных механизмах защиты. Что-то уже есть, но с чего начать?

5

МЕТОДИКА ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ

• Сбор и анализ сведений о защищаемой системе • Анализ угроз (оценка рисков) • Формирование плана необходимых мероприятий по организации

защиты и требований к техническим средствам защиты информации • Разработка комплекта НМД и ОРД (политики, регламенты, журналы

учета) • Разработка техно-рабочего проекта • Внедрение технических средств

защиты информации • Техническое сопровождение

Выступающий
Заметки для презентации
Построение системы защиты в соответствии с проектной методологией. Отвечая на те или иные вопросы мы собираем возможные угрозы, выбираем актуальные из них и выходим на требования. Важный момент – ТЗКИ + орг. меры + Участие юристов в проектах по ИБ

6

ПРИМЕНЯЕМЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ

• Защита данных на МУ • Защита каналов передачи данных • Защита корпоративной инфраструктуры

Выступающий
Заметки для презентации
Не говорим про «стандартные» средства защиты инфраструктуры SecurID, VDI???

7

ЗАЩИТА ДАННЫХ НА МОБИЛЬНЫХ УСТРОЙСТВАХ

• Enterprise Mobility Management (EMM) – управление мобильными устройствами и приложениями

• Антивирусная защита • Защита от утечки (DLP for mobiles) • Защита отдельных приложений

(защищенная почта, защищенный браузер, «обертывание» приложений)

Выступающий
Заметки для презентации
Не говорим про «стандартные» средства защиты инфраструктуры SecurID, VDI???

8

ЗАЩИТА ДАННЫХ НА МОБИЛЬНЫХ УСТРОЙСТВАХ – EMM

• Идентификация и учет МУ • Мониторинг событий • Применение политики устройства

и контроль • Защита приложений и хранимых данных • Защита передачи данных • Контроль допустимых операций

приложений (предотвращение утечки данных)

Выступающий
Заметки для презентации
Не говорим про «стандартные» средства защиты инфраструктуры SecurID, VDI???

9

EMM – ПРИМЕНЕНИЕ ПОЛИТИКИ УСТРОЙСТВА И КОНТРОЛЬ

• Парольная политика

• Сложность пароля • Длительность действия пароля • Блокировка паролем неактивного устройства

• Шифрование данных на устройствах, включая карты памяти (AES-256)

• Удаленная блокировка устройств

• Удаленная очистка данных на устройстве (полная и выборочная)

• Аутентификация по сертификатам, доставка сертификатов

• Блокировка подключений с устройств, не соответствующих политике соответствия требованиям (compliance)

• Определение и блокировка jailbreak-устройств

Выступающий
Заметки для презентации
Не говорим про «стандартные» средства защиты инфраструктуры SecurID, VDI???

10

EMM – ПРЕДОТВРАЩЕНИЕ УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

• Запрет пересылки данных по электронной почте

• Запрет открытия документов в другом приложении

• Запрет операций копировать/вставить для защищаемых данных

• Запрет локального сохранения данных на устройство

• Запрет печати документов

• Контроль времени жизни документа с автоматической очисткой

• Запрет синхронизации данных через сотовую связь при роуминге

• Защита паролем контейнеризированного мобильного приложения

Выступающий
Заметки для презентации
Не говорим про «стандартные» средства защиты инфраструктуры SecurID, VDI???

11

РЕШЕНИЕ SYMANTEC DLP

DMZ Корпоративная сеть

VPN

DLP Server Web Proxy

Active Sync

Exchange

12

РЕШЕНИЕ «ЗАЩИЩЕННАЯ ПОЧТА»

• Почта сохраняется в зашифрованном виде в изолированном контейнере (iOS)

• Для защиты контейнера используется PIN-код и смарт-карта

• Используется российская криптография (КриптоПро CSP)

13

ПРИМЕНЯЕМЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ – ЗАЩИТА КАНАЛОВ ПЕРЕДАЧИ ДАННЫХ

• Криптографическая защита каналов связи

• VPN – организация защищенных туннелей

• SSL VPN – защищенный доступ к корпоративным приложениям

Выступающий
Заметки для презентации
Не говорим про «стандартные» средства защиты инфраструктуры SecurID, VDI???

14

РЕШЕНИЕ STONESOFT STONEGATE SSL VPN

Защищенный удаленный доступ к корпоративным ресурсам с любых мобильных устройств

Выступающий
Заметки для презентации
Маленький плюс - OTP

15

РЕШЕНИЕ ИНФОТЕКС VIPNET

• Защищенный удаленный доступ к корпоративным ресурсам с мобильных устройств (iOS, Android)

• Поддерживается российская криптография • Наличие сертификатов ФСБ России

16

ПРИМЕНЯЕМЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ – ЗАЩИТА ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ

17

ПРИМЕНЯЕМЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ – ЗАЩИТА ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ

Защита от НСД • Код безопасности vGate • HyTrust Appliance Антивирусная защита • Kaspersky Security для виртуальных сред • TrendMicro DeepSecurity Создание «зон безопасности» • VMware vShield App • Catbird vSecurity Сетевая безопасность виртуальной среды • StoneSoft StoneGate FW/VPN/IPS/SSL VPN • Check Point Security Gateway Virtual Edition • Cisco ASA 1000v Контроль целостности • Tripwire Enterprise for VMware ESX

18

ОСОБЕННОСТИ ПРОЕКТОВ ПО ПОСТРОЕНИЮ СИСТЕМЫ ЗАЩИТЫ ДЛЯ МУ

• Отсутствие нормативных документов-регуляторов, определяющих требования к защите виртуальных сред

• Проблемы в понимании угроз ИБ при использовании виртуализации и мер защиты от них

• Молодой рынок средств защиты

• Разнообразие мобильных платформ и их версий

19

СПАСИБО ЗА ВНИМАНИЕ!

Александр Пакилев Технический менеджер

111033, Москва, ул. Волочаевская, д.5, корп.1 +7 495 974 2274 доб.6950, +7 495 974 2277 (факс)

apakilev@croc.ru www.croc.ru

Recommended