Безопасное использование мобильных устройств в...

20
Антон Трегубов, МЕНЕДЖЕР ПРОЕКТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК БЕЗОПАСНОЕ ИСПОЛЬЗОВАНИЕ МОБИЛЬНЫХ УСТРОЙСТВ В КОРПОРАТИВНОЙ ИНФРАСТРУКТУРЕ ПРАКТИЧЕСКИЙ ОПЫТ КРОК

Post on 06-Aug-2015

75 views

Category:

Technology


4 download

TRANSCRIPT

Page 1: Безопасное использование мобильных устройств в корпоративной инфраструктуре. Практический опыт

Антон Трегубов,

МЕНЕДЖЕР ПРОЕКТОВ

ПО ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ

КОМПАНИИ КРОК

БЕЗОПАСНОЕ ИСПОЛЬЗОВАНИЕ

МОБИЛЬНЫХ УСТРОЙСТВ

В КОРПОРАТИВНОЙ ИНФРАСТРУКТУРЕ ПРАКТИЧЕСКИЙ ОПЫТ КРОК

Page 2: Безопасное использование мобильных устройств в корпоративной инфраструктуре. Практический опыт

МОБИЛЬНЫЕ УСТРОЙСТВА

ДЛЯ БИЗНЕСА

телефон

факс

контакты

календарь

e-mail

Интернет

телеконференции

облачные сервисы

платежные средства

приложения

Page 3: Безопасное использование мобильных устройств в корпоративной инфраструктуре. Практический опыт

РИСКИ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ

• Связанные с данными мобильного устройства

Контакты, переписка, документы

• Связанные с финансовыми потерями

Навязывание платных сервисов,

мошенничество

• Связанные с предоставлением

корпоративных сервисов

E-mail, CRM, BI

Page 4: Безопасное использование мобильных устройств в корпоративной инфраструктуре. Практический опыт

ОСНОВНЫЕ НАПРАВЛЕНИЯ ЗАЩИТЫ

• Разработка и реализация организационных

политик использования мобильных устройств

• Учет и управление устройствами

• Разграничение и контроль доступа к устройству

• Защита критичных данных, хранимых

и обрабатываемых на устройстве

• Аутентификация и защита данных при доступе

к корпоративным ресурсам

Page 5: Безопасное использование мобильных устройств в корпоративной инфраструктуре. Практический опыт

ПОЛИТИКИ• Допустимые типы устройств

• Допустимые сценарии использования устройств

• Применяемые средства и механизмы защиты

• Рекомендации по соблюдению дополнительных мер

защиты

• Исключения и ограничения по применению

• Меры ответственности за нарушение требований

• Контакты в случае непредвиденных обстоятельств

Page 6: Безопасное использование мобильных устройств в корпоративной инфраструктуре. Практический опыт

УЧЕТ И УПРАВЛЕНИЕ УСТРОЙСТВАМИ

• Инвентаризация и учет устройств

• Мониторинг устройств

• Централизованное резервное копирование

• Максимальная автоматизация

• Использование групповых настроек/политик

Page 7: Безопасное использование мобильных устройств в корпоративной инфраструктуре. Практический опыт

КОНТРОЛЬ ДОСТУПА К УСТРОЙСТВУ

• Аутентификация владельца (пароль, pin-код, etc.)

• Блокировка консоли

• Дистанционное удаление данных и восстановление

устройств

• Контроль коммуникационных интерфейсов

Page 8: Безопасное использование мобильных устройств в корпоративной инфраструктуре. Практический опыт

АУТЕНТИФИКАЦИЯ ВЛАДЕЛЬЦА

Page 9: Безопасное использование мобильных устройств в корпоративной инфраструктуре. Практический опыт

КОНТРОЛЬ ДОСТУПА К УСТРОЙСТВУ

• Аутентификация владельца (пароль, pin-код, etc.)

• Блокировка консоли

• Дистанционное удаление данных и восстановление

устройств

• Контроль коммуникационных интерфейсов

Page 10: Безопасное использование мобильных устройств в корпоративной инфраструктуре. Практический опыт

ЗАЩИТА ДАННЫХ НА УСТРОЙСТВЕ

• Шифрование данных

• Защита от вирусов и вредоносного ПО

• Контроль приложений

• Преимущественное хранение критичной информации

на серверах корпоративной информационной

системы

Page 11: Безопасное использование мобильных устройств в корпоративной инфраструктуре. Практический опыт

КОНТРОЛЬ ПРИЛОЖЕНИЙ

Корпоративный AppStore

Page 12: Безопасное использование мобильных устройств в корпоративной инфраструктуре. Практический опыт

ЗАЩИТА ДАННЫХ НА УСТРОЙСТВЕ

• Шифрование данных

• Защита от вирусов и вредоносного ПО

• Контроль приложений

• Преимущественное хранение критичной информации

на серверах корпоративной информационной

системы

Page 13: Безопасное использование мобильных устройств в корпоративной инфраструктуре. Практический опыт

ЗАЩИТА ДАННЫХ ПРИ ДОСТУПЕ

К КОРПОРАТИВНЫМ РЕСУРСАМ

• Разграничение доступа к ресурсам со стороны

корпоративной сети

• Шифрование передаваемых данных

• Усиленная аутентификация

• Контроль данных, загружаемых на устройства

Page 14: Безопасное использование мобильных устройств в корпоративной инфраструктуре. Практический опыт

ШИФРОВАНИЕ ДАННЫХ - VPN

Page 15: Безопасное использование мобильных устройств в корпоративной инфраструктуре. Практический опыт

ШИФРОВАНИЕ ДАННЫХ –

ДОСТУП К WI-FI

Page 16: Безопасное использование мобильных устройств в корпоративной инфраструктуре. Практический опыт

ЗАЩИТА ДАННЫХ ПРИ ДОСТУПЕ

К КОРПОРАТИВНЫМ РЕСУРСАМ

• Разграничение доступа к ресурсам со стороны

корпоративной сети

• Шифрование передаваемых данных

• Усиленная аутентификация

• Контроль данных, загружаемых на устройства

Page 17: Безопасное использование мобильных устройств в корпоративной инфраструктуре. Практический опыт

АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ

Page 18: Безопасное использование мобильных устройств в корпоративной инфраструктуре. Практический опыт

ЗАЩИТА ДАННЫХ ПРИ ДОСТУПЕ

К КОРПОРАТИВНЫМ РЕСУРСАМ

• Разграничение доступа к ресурсам со стороны

корпоративной сети

• Шифрование передаваемых данных

• Усиленная аутентификация

• Контроль данных, загружаемых на устройства

Page 19: Безопасное использование мобильных устройств в корпоративной инфраструктуре. Практический опыт

РЕКОМЕНДУЕМЫЕ МЕХАНИЗМЫ ИБ

• Политики использования мобильных устройств

и поддержание осведомленности персонала

• Механизмы защиты, реализованные в рамках

платформ мобильных устройств

• Системы класса Mobile Device Management

• Дополнительные средства защиты

– Антивирусные решения

– Средства аутентификации и шифрования данных

– Средства контроля обмена данными (контроль

интерфейсов, DLP и пр.)

Page 20: Безопасное использование мобильных устройств в корпоративной инфраструктуре. Практический опыт

СПАСИБО ЗА ВНИМАНИЕ!

Антон Трегубов

МЕНЕДЖЕР ПРОЕКТОВ

ПО ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ

КОМПАНИИ КРОК

E-mail: [email protected]