Download - Современные технологии контроля и защиты мобильных устройств, тенденции рынка и спектр угроз
![Page 1: Современные технологии контроля и защиты мобильных устройств, тенденции рынка и спектр угроз](https://reader034.vdocuments.net/reader034/viewer/2022042615/55c36eddbb61eb49298b45fb/html5/thumbnails/1.jpg)
Спектр угроз и тенденции рынка
Глебов Олег
СОВРЕМЕННЫЕ ТЕХНОЛОГИИ КОНТРОЛЯ И ЗАЩИТЫ МОБИЛЬНЫХ УСТРОЙСТВ
![Page 2: Современные технологии контроля и защиты мобильных устройств, тенденции рынка и спектр угроз](https://reader034.vdocuments.net/reader034/viewer/2022042615/55c36eddbb61eb49298b45fb/html5/thumbnails/2.jpg)
КОРПОРАТИВНАЯ МОБИЛЬНОСТЬ
2
Объем доступной памяти
Архивные данные, слепки, условный «мусор»
Вариативность защиты для разных платформ
Доступ внутрь корпоративной сети
Несанкционированные соединения
![Page 3: Современные технологии контроля и защиты мобильных устройств, тенденции рынка и спектр угроз](https://reader034.vdocuments.net/reader034/viewer/2022042615/55c36eddbb61eb49298b45fb/html5/thumbnails/3.jpg)
BYOD
К 2016 году:
• более 350 миллионов людей будут использовать смартфоны в работе – Forrester, 2012
• 80% жителей земли будут иметь личные мобильные устройства – IBM Five in Five, 2011
(прогноз Janco Associates 2012)
![Page 4: Современные технологии контроля и защиты мобильных устройств, тенденции рынка и спектр угроз](https://reader034.vdocuments.net/reader034/viewer/2022042615/55c36eddbb61eb49298b45fb/html5/thumbnails/4.jpg)
MOBILE DEVICE MANAGEMENT
Обеспечение контроля мобильных устройств
![Page 5: Современные технологии контроля и защиты мобильных устройств, тенденции рынка и спектр угроз](https://reader034.vdocuments.net/reader034/viewer/2022042615/55c36eddbb61eb49298b45fb/html5/thumbnails/5.jpg)
От MDM… к EMM
Mobile Device Management Enterprise Mobile Management
![Page 6: Современные технологии контроля и защиты мобильных устройств, тенденции рынка и спектр угроз](https://reader034.vdocuments.net/reader034/viewer/2022042615/55c36eddbb61eb49298b45fb/html5/thumbnails/6.jpg)
ВНЕДРЕНИЕ MDM (EMM) НЕ НА БУМАГЕ
6
Конфликт сторон неизбежен
Причина конфликта в том, что и сотрудник и компания считают себяреальными владельцами устройства и хотят устанавливать свои правилаего использования
BYOD
![Page 7: Современные технологии контроля и защиты мобильных устройств, тенденции рынка и спектр угроз](https://reader034.vdocuments.net/reader034/viewer/2022042615/55c36eddbb61eb49298b45fb/html5/thumbnails/7.jpg)
Мобильная защита данных
Mobile Data Protection
Не для мобильных устройств…
![Page 8: Современные технологии контроля и защиты мобильных устройств, тенденции рынка и спектр угроз](https://reader034.vdocuments.net/reader034/viewer/2022042615/55c36eddbb61eb49298b45fb/html5/thumbnails/8.jpg)
MOBILE DATA PROTECTION
Безопасность (ИБ) vs управляемость (IT)
![Page 9: Современные технологии контроля и защиты мобильных устройств, тенденции рынка и спектр угроз](https://reader034.vdocuments.net/reader034/viewer/2022042615/55c36eddbb61eb49298b45fb/html5/thumbnails/9.jpg)
КОНТЕЙНЕРИЗАЦИЯ
Компонент vs самостоятельный продукт
![Page 10: Современные технологии контроля и защиты мобильных устройств, тенденции рынка и спектр угроз](https://reader034.vdocuments.net/reader034/viewer/2022042615/55c36eddbb61eb49298b45fb/html5/thumbnails/10.jpg)
СYOD
Процент компаний, в которых политика BYOD и CYOD распространяется на более ¾ всех сотрудников
![Page 11: Современные технологии контроля и защиты мобильных устройств, тенденции рынка и спектр угроз](https://reader034.vdocuments.net/reader034/viewer/2022042615/55c36eddbb61eb49298b45fb/html5/thumbnails/11.jpg)
КОРПОРАТИВНАЯ БЕЗОПАСНОСТЬ
Как соответствовать ожиданиям сторон?
• использование одного и того же
устройства как для работы, так
и для обычной жизни
• свобода в выборе устройства
• увеличение
производительности труда
• контроль над расходами
• свобода в выборе
приложений
• удобство
использования
• управляемость
• безопасность
• управление
затратами
![Page 12: Современные технологии контроля и защиты мобильных устройств, тенденции рынка и спектр угроз](https://reader034.vdocuments.net/reader034/viewer/2022042615/55c36eddbb61eb49298b45fb/html5/thumbnails/12.jpg)
ВИРТУАЛИЗАЦИЯ МОБИЛЬНЫХ УСТРОЙСТВ
Персональныеприложения
КорпоративныеприложенияГипервизор
ОС
Создание нескольких равноправных, независимых и параллельно работающих наборов программного обеспечения (доменов), доступных с одного и того же устройства вне зависимости от принадлежности владельцу
![Page 13: Современные технологии контроля и защиты мобильных устройств, тенденции рынка и спектр угроз](https://reader034.vdocuments.net/reader034/viewer/2022042615/55c36eddbb61eb49298b45fb/html5/thumbnails/13.jpg)
ВИРТУАЛИЗАЦИЯ МОБИЛЬНЫХ УСТРОЙСТВ
Технологии
Hardware
Host OS
AppHyper
visor
Host OS
Remotium
Hardware
Hypervisor
Host OSHost OS
APPAPP
![Page 14: Современные технологии контроля и защиты мобильных устройств, тенденции рынка и спектр угроз](https://reader034.vdocuments.net/reader034/viewer/2022042615/55c36eddbb61eb49298b45fb/html5/thumbnails/14.jpg)
ОБЕСПЕЧЕНИЕ КОРПОРАТИВНОЙ МОБИЛЬНОЙ БЕЗОПАСНОСТИ
Стратегический подход
CYOD и/или BYOD
CO/CYOD/BYOD
COPECYOx MDM/EMMКОНТЕЙНЕРИЗАЦИЯ
ВИРТУАЛИЗАЦИЯ
MDP
![Page 15: Современные технологии контроля и защиты мобильных устройств, тенденции рынка и спектр угроз](https://reader034.vdocuments.net/reader034/viewer/2022042615/55c36eddbb61eb49298b45fb/html5/thumbnails/15.jpg)
2015… ЧТО НОВОГО?
![Page 16: Современные технологии контроля и защиты мобильных устройств, тенденции рынка и спектр угроз](https://reader034.vdocuments.net/reader034/viewer/2022042615/55c36eddbb61eb49298b45fb/html5/thumbnails/16.jpg)
MOBILE SECURITY MANAGEMENT
Перспективы…
![Page 17: Современные технологии контроля и защиты мобильных устройств, тенденции рынка и спектр угроз](https://reader034.vdocuments.net/reader034/viewer/2022042615/55c36eddbb61eb49298b45fb/html5/thumbnails/17.jpg)
ENTERPRISE MOBILE SECURITY
Шаг к реальным угрозам
Защита устройства
Firewall, Anti-Malware,VA
ATD, управление рисками
Mobile Threat Protection
Защита почты
Анти-спам (sms и тд.)
Контроль приложений
Защита данных
Шифрование
Удаленный вайп
Удаленный блок
Мониторинг SIM
Фиксация параметров
Парольная политика
Управление
Обнаружение устройств
Регистрация
Распространение политик
Контроль активов
Удаленный контроль
![Page 18: Современные технологии контроля и защиты мобильных устройств, тенденции рынка и спектр угроз](https://reader034.vdocuments.net/reader034/viewer/2022042615/55c36eddbb61eb49298b45fb/html5/thumbnails/18.jpg)
ОБРАЩАЙТЕСЬ!ЗАО Лаборатория Касперского
125212, Москва, Ленинградское шоссе 39A/3
Tel: +7 (495) 797-8700
www.kaspersky.com