33
Сергей Халяпин Руководитель системных инженеров [email protected] 28 августа 2013 г. г.Нижний Новгород Безопасность подхода BYOD – мифы и реальность

CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Embed Size (px)

Citation preview

Page 1: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Сергей Халяпин

Руководитель

системных инженеров

[email protected]

28 августа 2013 г. г.Нижний Новгород

Безопасность подхода BYOD – мифы и реальность

Page 2: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

BYOD – это ….?

Page 3: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Новые возможности и… новые проблемы

Page 4: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Корпоративная мобильность в числах

BYO Devices

В среднемна сотрудника

3Устройства

Множество точекприсутствия

Нет привязки к постоянному

месту

65%Сотрудников

Размножение приложений

Среднее число приложений у

заказчиков Citrix

200+Приложений

Неуправляемые данные

Используют неуправляемые

облачные хранилища

80%+Fortune 500

Источник: Citrix и аналитические компании

Page 5: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Как мобильность ощущается пользователем

Page 6: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Мобильные

Windows

SaaS

Внутренние

Web

Какой процент приложений следующих типов вы будете использовать к концу 2013? N=413

Новое ПО – не только Windows

Page 7: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Контроль со стороны

компании

Выбор пользователей

2000 2013

Для ИТ раньше было проще

Page 8: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
Page 9: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Мифы BYOD

•Подход снижает безопасность ИТ инфраструктуры

•Невозможно контролировать данные

•Нельзя разграничить личное и корпоративное

•Пользователи вынуждены покупать себе рабочий инструмент

•Подход повышает безопасность всей инфраструктуры

Page 10: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Мобильные устройства обходят существующую защиту

Любая уязвимость может иметь серьёзные последствия для бизнеса

Основа любой мобильной стратегии:Безопасность и Управление рисками

Перегрузка устройства Постоянно меняющиеся

типы устройств, ОС и возможности

Сетевые риски Использование множества

защищённых и не защищённых сетей

Недостаток видимости в мобильных сетях

Корпоративные сети уязвимы для мобильных угроз

Риск ПО Не защищённый

доступ к корпоративному ПО

Недостаток надёжности

Риски пользователя

Использование с нарушением правил

Риски данных Утечка «чувствительных»

для бизнеса данных

Утеря устройства или увольнение сотрудника

Page 11: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

ДАННЫЕ (IP, не публичные финансовые,BI, данные заказчиков, данные сотрудников

Устройства

Любое и все

Приложения

Растёт количество

Сеть

Любое подключение к компании

Директор МенеджерСотрудник

+ +

ЧТО НУЖНОБезопасность в режиме реального времени на всех уровнях

Данные

Интеграцияхранилищ

+

Защита в реальном режиме времени на всех уровнях мобильного предприятия

Page 12: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Должны дать зелёный свет

мобильным устройствам, но

при этом обеспечив

безопасность и соответствие

требованиям

Сложная задача для корпоративных ИТ служб

Page 13: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Любое ПО,Любое устройство

Однократный вход

Почта,Браузер,

ДокументыУправление

устройствами

Защищённыеприложения

Контрольсетевогодоступа

Св

об

од

аР

егули

ро

ван

ие

Требуется баланс

Page 14: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Потребности пользователейХотят получить доступ ко всем своим приложениям и

данным с любого из своих устройств

Page 15: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Базовый M

DM

ПО

Устройства

Управление жизненным циклом устройств

Безопасность контента и совместная работа

Безопасность в Web и Интранете

“Готовые к бизнесу”приложения 3-ьих

фирм

“Готовые к бизнесу” заказные

приложения

ROI д

ля м

обил

ьнос

ти

Адаптация к мобильности

Данны

е

Управление ПО

Управление устройствами

Управление данными

Page 16: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Революционная возможность мобилизовать ваш бизнес

XenMobile

ShareFile GoToMeeting

PodioWorxWeb WorxMail

Page 17: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Решение MDM корпоративного

класса

Объединённая витрина приложений

Контейнеры с мобильными

приложениями с технологией MDX

Почта, данные, браузер

Управление идентичностью,

однократный вход в систему и

контроль доступа на основе

сценариев

Page 18: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

18

Управление потерянными и украденными устройствами

Отправка на устройство команд Remote Lock, Wipe & Locate

Page 19: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Обеспечение контроля над корпоративными данными

Запрет на использование устройств с Jailbreak & Root

Запрет передачи данных

Page 20: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

• Защищённые контейнеры приложений

• Контроль взаимодействия между приложениями

• МикроVPN• Политики доступа в зависимости от условий

• Блокировка и очистка устройств

Page 21: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Личное Рабочее

Page 22: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Личное

MDXПолитики

Разрешить камеру

iCloud Backup

Отключить печать

Требовать аутен-цию Только дов-ные сети

Включить DLP

Огр-чить внешние URL

Обмен между ПО

Режим офф-лайн 24 h

Page 23: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Блокировка «опасных» возможностей

Page 24: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

WorxMailПочта, календарь, контакты

Безопасность корпоративного уровня

Отличный интерфейс пользователя

Полная интеграция с мобильной ОС

Использует MDX

WorxWeb

Защищённый браузерДоступ к внутренним веб

приложениямПолная интеграция с мобильной

ОСКомфортная работа пользователей

Использует MDX

Page 25: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Защищённая мобильная почта

Входящие Создать новое сообщение

Добавить вложение

Page 26: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Создать новое приглашение

Добавить участниковЗащищённая мобильная почта

Обзор календаря(портретный)

Page 27: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Назначить время Проверить доступность

Page 28: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Проверить & отправить

Завершить приглашение

Добавить вложение

Page 29: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Делитесь файлами просто, со всеми

А также со всех Ваших устройств

Page 30: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

#1Всесторонняя виртуализация десктопов

XenDesktop | XenApp | XenClient

Page 31: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Mob

ile R

OI

Управлениеустройствами

Почта и браузер из «песочницы»

Управление мобильным

доступом

Защищённые мобильные приложения

MDM Enterprise Mobile Management

Citrix наиболее завершённый подход

SSO &Id Mgmt

Защищённый обмен данными

Виртуализация десктопов и ПО

Совместная работа

Citrix

Page 32: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
Page 33: CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность

Work better. Live better.