Безопасное использование мобильных устройств в...
Post on 06-Aug-2015
75 views
TRANSCRIPT
Антон Трегубов,
МЕНЕДЖЕР ПРОЕКТОВ
ПО ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
КОМПАНИИ КРОК
БЕЗОПАСНОЕ ИСПОЛЬЗОВАНИЕ
МОБИЛЬНЫХ УСТРОЙСТВ
В КОРПОРАТИВНОЙ ИНФРАСТРУКТУРЕ ПРАКТИЧЕСКИЙ ОПЫТ КРОК
МОБИЛЬНЫЕ УСТРОЙСТВА
ДЛЯ БИЗНЕСА
телефон
факс
контакты
календарь
Интернет
телеконференции
облачные сервисы
платежные средства
приложения
РИСКИ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
• Связанные с данными мобильного устройства
Контакты, переписка, документы
• Связанные с финансовыми потерями
Навязывание платных сервисов,
мошенничество
• Связанные с предоставлением
корпоративных сервисов
E-mail, CRM, BI
ОСНОВНЫЕ НАПРАВЛЕНИЯ ЗАЩИТЫ
• Разработка и реализация организационных
политик использования мобильных устройств
• Учет и управление устройствами
• Разграничение и контроль доступа к устройству
• Защита критичных данных, хранимых
и обрабатываемых на устройстве
• Аутентификация и защита данных при доступе
к корпоративным ресурсам
ПОЛИТИКИ• Допустимые типы устройств
• Допустимые сценарии использования устройств
• Применяемые средства и механизмы защиты
• Рекомендации по соблюдению дополнительных мер
защиты
• Исключения и ограничения по применению
• Меры ответственности за нарушение требований
• Контакты в случае непредвиденных обстоятельств
УЧЕТ И УПРАВЛЕНИЕ УСТРОЙСТВАМИ
• Инвентаризация и учет устройств
• Мониторинг устройств
• Централизованное резервное копирование
• Максимальная автоматизация
• Использование групповых настроек/политик
КОНТРОЛЬ ДОСТУПА К УСТРОЙСТВУ
• Аутентификация владельца (пароль, pin-код, etc.)
• Блокировка консоли
• Дистанционное удаление данных и восстановление
устройств
• Контроль коммуникационных интерфейсов
АУТЕНТИФИКАЦИЯ ВЛАДЕЛЬЦА
КОНТРОЛЬ ДОСТУПА К УСТРОЙСТВУ
• Аутентификация владельца (пароль, pin-код, etc.)
• Блокировка консоли
• Дистанционное удаление данных и восстановление
устройств
• Контроль коммуникационных интерфейсов
ЗАЩИТА ДАННЫХ НА УСТРОЙСТВЕ
• Шифрование данных
• Защита от вирусов и вредоносного ПО
• Контроль приложений
• Преимущественное хранение критичной информации
на серверах корпоративной информационной
системы
КОНТРОЛЬ ПРИЛОЖЕНИЙ
Корпоративный AppStore
ЗАЩИТА ДАННЫХ НА УСТРОЙСТВЕ
• Шифрование данных
• Защита от вирусов и вредоносного ПО
• Контроль приложений
• Преимущественное хранение критичной информации
на серверах корпоративной информационной
системы
ЗАЩИТА ДАННЫХ ПРИ ДОСТУПЕ
К КОРПОРАТИВНЫМ РЕСУРСАМ
• Разграничение доступа к ресурсам со стороны
корпоративной сети
• Шифрование передаваемых данных
• Усиленная аутентификация
• Контроль данных, загружаемых на устройства
ШИФРОВАНИЕ ДАННЫХ - VPN
ШИФРОВАНИЕ ДАННЫХ –
ДОСТУП К WI-FI
ЗАЩИТА ДАННЫХ ПРИ ДОСТУПЕ
К КОРПОРАТИВНЫМ РЕСУРСАМ
• Разграничение доступа к ресурсам со стороны
корпоративной сети
• Шифрование передаваемых данных
• Усиленная аутентификация
• Контроль данных, загружаемых на устройства
АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ
ЗАЩИТА ДАННЫХ ПРИ ДОСТУПЕ
К КОРПОРАТИВНЫМ РЕСУРСАМ
• Разграничение доступа к ресурсам со стороны
корпоративной сети
• Шифрование передаваемых данных
• Усиленная аутентификация
• Контроль данных, загружаемых на устройства
РЕКОМЕНДУЕМЫЕ МЕХАНИЗМЫ ИБ
• Политики использования мобильных устройств
и поддержание осведомленности персонала
• Механизмы защиты, реализованные в рамках
платформ мобильных устройств
• Системы класса Mobile Device Management
• Дополнительные средства защиты
– Антивирусные решения
– Средства аутентификации и шифрования данных
– Средства контроля обмена данными (контроль
интерфейсов, DLP и пр.)
СПАСИБО ЗА ВНИМАНИЕ!
Антон Трегубов
МЕНЕДЖЕР ПРОЕКТОВ
ПО ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
КОМПАНИИ КРОК
E-mail: [email protected]