Безопасное использование мобильных устройств —...

14
Антон Трегубов, МЕНЕДЖЕР ПРОЕКТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК БЕЗОПАСНОЕ ИСПОЛЬЗОВАНИЕ МОБИЛЬНЫХ УСТРОЙСТВ В КОРПОРАТИВНОЙ ИНФРАСТРУКТУРЕ ПРАКТИЧЕСКИЙ ОПЫТ КРОК

Post on 07-Aug-2015

54 views

Category:

Technology


3 download

TRANSCRIPT

Антон Трегубов,

МЕНЕДЖЕР ПРОЕКТОВ ПО

ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ КОМПАНИИ

КРОК

БЕЗОПАСНОЕ ИСПОЛЬЗОВАНИЕ

МОБИЛЬНЫХ УСТРОЙСТВ В

КОРПОРАТИВНОЙ ИНФРАСТРУКТУРЕ – ПРАКТИЧЕСКИЙ ОПЫТ КРОК

ОСНОВНЫЕ НАПРАВЛЕНИЯ ЗАЩИТЫ

• разработка и реализация организационных

политик использования мобильных устройств

• учет и управление устройствами

• разграничение и контроль доступа к устройству

• защита критичных данных, хранимых и

обрабатываемых на устройстве

• аутентификация и защита данных при доступе к

корпоративным ресурсам

ПОЛИТИКИ • Допустимые типы устройств

• Допустимые сценарии использования устройств

• Применяемые средства и механизмы защиты

• Рекомендации по соблюдению дополнительных мер

защиты

• Исключения и ограничения по применению

• Меры ответственности за нарушение требований

• Контакты в случае непредвиденных обстоятельств

УЧЕТ И УПРАВЛЕНИЕ УСТРОЙСТВАМИ

• Инвентаризация и учет устройств

• Мониторинг устройств

• Централизованное резервное копирование

• Максимальная автоматизация

• Использование групповых настроек/политик

КОНТРОЛЬ ДОСТУПА К УСТРОЙСТВУ

• Аутентификация владельца (пароль, pin-код, etc.);

• Блокировка консоли

• Дистанционное удаление данных и восстановление

устройств

• Контроль коммуникационных интерфейсов

АУТЕНТИФИКАЦИЯ ВЛАДЕЛЬЦА

ЗАЩИТА ДАННЫХ НА УСТРОЙСТВЕ

• Шифрование данных

• Защита от вирусов и вредоносного ПО

• Контроль приложений

• Преимущественное хранение критичной информации

на серверах корпоративной информационной

системы

КОНТРОЛЬ ПРИЛОЖЕНИЙ

Корпоративный AppStore

ЗАЩИТА ДАННЫХ ПРИ ДОСТУПЕ

К КОРПОРАТИВНЫМ РЕСУРСАМ

• Разграничение доступа к ресурсам со стороны

корпоративной сети

• Шифрование передаваемых данных

• Усиленная аутентификация

• Контроль данных, загружаемых на устройства

ШИФРОВАНИЕ ДАННЫХ - VPN

ШИФРОВАНИЕ ДАННЫХ –

ДОСТУП К WI-FI

АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ

РЕКОМЕНДУЕМЫЕ МЕХАНИЗМЫ ИБ

• Политики использования мобильных устройств и

поддержание осведомленности персонала

• Механизмы защиты, реализованные в рамках

платформ мобильных устройств

• Системы класса Mobile Device Management

• Дополнительные средства защиты:

• антивирусные решения

• средства аутентификации и шифрования данных

• средства контроля обмена данными (контроль

интерфейсов, DLP и пр.)

СПАСИБО ЗА ВНИМАНИЕ!

Антон Трегубов

МЕНЕДЖЕР ПРОЕКТОВ ПО

ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ КОМПАНИИ

КРОК

E-mail: [email protected]