View
207
Download
3
Embed Size (px)
Citation preview
PAGE 1 |
Защита мобильных устройств
Почему это необходимо
PAGE 2 |
“К 2018 году 70% специалистов, пользующихся мобильными
устройствами, будут выполнять и всю свою работу на них”.
Gartner
Переход на мобильные устройства
PAGE 3 |
Определение проблемы
BYOD – это уже реальность.
Но как при этом обеспечить:
Безопасность
• Приложения• Потерянные/
похищенные устройства
Управление
• Контроль
PAGE 4 |
Проблемы мобильности
PAGE 5 |
Контакты, обмен сообщениями
Учётные записи и данные
Доступ к приложениям(в т.ч. корпоративным)
Что находится под угрозой?
PAGE 6 |
Безопасность корпоративных мобильных устройств: причины для беспокойства
85% беспокоятся о безопасности данных
74% позволяют использовать личные устройства в корпоративной сети
62% не имеют политик или инструментов безопасности, или они недостаточны
61% - наибольшую озабоченность вызывает использование смартфонов и планшетов
PAGE 7 |
Кражи мобильных телефонов составили 81% всех инцидентов, связанных с электронными устройствами
В месяц происходит 8000 инцидентов с мобильными устройствами
Человеческий фактор
Кража или потеря устройства
PAGE 8 |
Простой и эффективный способ распространения вредоносного ПО
Утечка корпоративных данных
Эффективность работы пользователей
Человеческий фактор
Кража или потеря устройства
Социальные сети и интернет
PAGE 9 |
Через SMS, эл.почту иIM может распространяться вредоносное ПО или производиться атаки
Человеческий фактор
Кража или потеря устройства
Социальные сети и интернет
Обмен сообщениями
PAGE 10 |
Рост вредоносного ПО для мобильных устройств
Более 23 000 новых уникальных угроз
Количество вредоносного ПО в 2012
2005 2006 2007 2008 2009 2010 2011 2012
5000
30 000
Рост 480%!
20 000
15 000
10 000
25 000
PAGE 11 |
90% всех мобильных угроз
Зараженные приложения
Рост 1600% в год!
Более сложные модификации
Android: мобильная ОС, наиболее подверженная атакам
14,923
Q2 2012
5,441
Q1 2012
3,658
Q4 2011
936
Q3 2011
PAGE 12 |
Угрозы мобильным устройствам
SMSОпустошают ваш счёт, отправляя сообщения на платные номера
Шпионское ПОКрадёт ваши данные и/или ваши пароли
БэкдорОбеспечивает несанкционированный доступ к вашему мобильному устройству
ЗагрузчикЯвляется инструментом для загрузки и запуска вредоносных программ
PAGE 13 |
Пример - ZitMo
PAGE 14 |
Хранение и распространение вредоносного ПО
Устройства для хранения данных
Автоматическое соединение
Заражение любой платформы
PAGE 15 |
Rooting и Jailbreaking
Получение расширенных прав
Расширение функциональности
Ограничение контроля за безопасностью
PAGE 16 |
Kaspersky Security для мобильных устройств
Kaspersky Endpoint Security для мобильных
устройств
Антивирус, Анти-Вор и Защита данных
(приложение устанавливается на устройство)
Kaspersky Mobile Device Management (MDM)
Управление параметрами устройств в соответствии с политиками безопасности
(не требует установки приложения на устройство)
PAGE 17 |
Защ
ита д
анн
ых
Ан
ти-В
ор
Ан
тив
ир
усная
защи
та
Kaspersky Security для мобильных устройств
Ко
нтр
ол
ь п
ри
ло
жен
ий
PAGE 18 |
Централизованное управление
Единая консоль для всех мобильных устройств
Управление KES для мобильных устройств
Поддержка Apple MDM иExchange ActiveSync
Масштабируемость и отчетность
KES для мобильных устройств + Mobile Device Management
PAGE 19 |
Заключение
Объект защиты – мобильное устройство
Необходима защита данных
Поддержка различных платформ
Централизованное управление
PAGE 20 |PAGE 20 |
Спасибо!