15
Олег Сафрошкин Защита мобильных устройств: подход ЗАО НИП «Информзащита»

защита мобильных устройств

  • Upload
    -

  • View
    647

  • Download
    1

Embed Size (px)

DESCRIPTION

Презентация услуг по защите мобильных решений, которые предлагает "Информзащита"

Citation preview

Page 1: защита мобильных устройств

Олег Сафрошкин

Защита мобильных устройств:подход ЗАО НИП «Информзащита»

Page 2: защита мобильных устройств

Несколько фактов

На 2Q 2011 рост поставок планшетов составил 303%*

Общий объем поставок планшетов 2011 г. составил ~ 63,5 миллиона устройств *

Корпоративными клиентами закуплено свыше 25 %** от общего объема

* IDC **Deloitte

Page 3: защита мобильных устройств

Новые риски

Риски, возникающие при утрате устройства:• Утечка бизнес- информации (ЭП,

календарь, IM, адресная книга..);• Утечка аутентификационной

информации (корпоративная сеть, мобильный банкинг).

Риски, возникающие при использовании устройства:• Заражение устройства

вредоносным ПО;• Использование устройства для

доступа к корпоративной сети.

Page 4: защита мобильных устройств

Новые проблемы

Возросшие трудозатраты на обслуживание устройств:• Ввод в эксплуатацию• Поддержка при использовании• Вывод из эксплуатации

Возросшие трудозатраты на контроль соответствия:• Парольным политикам• Политикам управления

конфигурациями• Политикам управления ПО• Политикам шифрования

Page 5: защита мобильных устройств

Выход – есть!

Безопасность мобильных устройств

Организационные меры

Технические средства

Обученные пользователи

Page 6: защита мобильных устройств

Подход компании Информзащита

Выявление потребностей

Разработка модели угроз и

нарушителя

Разработка организационных

мер

Разработка технических мер

Разработка программы повышения

осведомленности

Обучение и поддержка

Page 7: защита мобильных устройств

Выявление потребностей

Ожидания бизнеса• Кто будет использовать?• Что будут использовать?• Для чего использует?• Как использует?

Аудит инфраструктуры:• Существующей ИТ - инфраструктуры• Существующей ИБ – инфраструктуры

Page 8: защита мобильных устройств

Модель угроз и нарушителя

Определение общего перечня угроз ИБ

Определение вероятных источников угроз ИБ

Оценка вероятности реализации угроз ИБ

Page 9: защита мобильных устройств

Организационные меры

Политика использования мобильных устройств• Кто использует?• Что использует?• Для чего использует?• Как использует?• Что делать при утрате?

Частные политики ИТ и ИБ• Парольная политика• Политика управления

конфигурациями• Политика управления ПО• Политика шифрования

Page 10: защита мобильных устройств

Организационные меры

Процесс управления жизненным циклом• Ввод в эксплуатацию• Поддержка функционирования• Защита и контроль соответствия• Вывод из эксплуатации

Page 11: защита мобильных устройств

Технические меры

Решения класса MDM• Централизованное управление ПО;• Управление конфигурациями

(настройка, инвентаризация, управление камерой и коммуникациями, обнаружение Jailbreak);

• Управление политикой криптографической защиты;

• Удаленная очистка мобильных устройств

Page 12: защита мобильных устройств

Технические меры

Решения класса NAC*• Контроль доступа к сети на

основании контекста доступа (кто, когда, куда, откуда, с какого устройства)

• Создание профилей устройств и контроль доступа к сети на его основании

Антивирусные решения*

* В случае необходимости

Page 13: защита мобильных устройств

Программа повышения осведомленности

Обучение пользователей• Разработка электронных курсов• Разработка тестов.

Повышение осведомленности пользователей• Новости ИБ• Скринсейверы• Флеш-ролики• Календари и плакаты

Page 14: защита мобильных устройств

Обучение и поддержка

Обучение персонала ИБ/ИТ

Поддержка созданной системы• Консультационная поддержка • Техническая поддержка

Page 15: защита мобильных устройств

+7(495) 980-2345 +7(926) 815-8630 [email protected]

Олег Сафрошкин