SlideShare a Scribd company logo
1 of 98
BYOD в организации:
 надводные и подводные камни
 внедрения в контексте
 информационной безопасности
  Алексей Лукацкий
  Бизнес-консультант по безопасности



© 2012 Cisco and/or its affiliates. All rights reserved.
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   1
Наличие удаленного доступа к корпоративной почте и
     сервисам увеличивает рабочее время сотрудника на полчаса




56% сотрудников в мире периодически работают вне офиса
© 2012 Cisco and/or its affiliates. All rights reserved.
                                                           Forrester
                                                             Cisco Confidential   2
Мобильника                                        Интернет   Автомобиля   Партнера




           97%                                             84%        64%          43%

© 2012 Cisco and/or its affiliates. All rights reserved.                               Cisco Confidential   3
Работай Так Как Тебе Удобно !

                                                           Использование персональных
                                                           мобильных устройств в бизнес-
                                                           целях получило название BYOD

                                                                 BYOD “узаконивает”
                                                                 существующее явление
                                                                 приноса персональных
                                                                 ноутбуков , планшетов и
                                                                 телефонов на работу




© 2012 Cisco and/or its affiliates. All rights reserved.                              Cisco Confidential   4
BYOD                          Конечный
                                                              Я хочу подключить
                                                                  iPad к сети                    пользователь


                                             Увеличение
                                           эффективности,          Уменьшение     Безопасность
                                                                    IT-затрат                              CEO
                                            доступности и                              ?
                                             лояльности
                      Как подключить и                        Как обеспечить       Как построить
                       поддерживать                           корпоративные         процессы и
                        разные типы                             сервисы на        разделить зоны              IT
                         устройств ?                           устройстве ?       ответственности


                                                                                      Новые риски
    Как подключить                                          Нужно разработать     безопасности – а что
  безопасно и только к                                     политику или делать                                 Security
                                                                                   если украдут, а что
   нужным ресурсам?                                            исключения           если уволится ?


                            BYOD требует стратегии мобильного рабочего места
© 2012 Cisco and/or its affiliates. All rights reserved.                                              Cisco Confidential   5
"Прекратите протестовать
                                                             и соблюдайте правила!"



                                                               "Вы тормозите
                                                                   меня!"
Чего хотят пользователи                                                        Чего хотят сотрудники ИТ и
                                                                                      служб безопасности
Доступ из любого места и в любое
время                                                                         Контролируемый сетевой доступ 
                                                                                Предсказуемые конфигурации 
Независимость от устройств
                                                                                        Безопасность данных 
Личные данные / приложения
                                                                                                  Блокировка
Гибкие конфигурации                                                                           пользователей 



 Где золотая середина?
© 2012 Cisco and/or its affiliates. All rights reserved.                                          Cisco Confidential   6
1.            На какие категории сотрудников распространяется ?
2.            Какая процедура подключения новых устройств (орг. и техн.)?
3.            Какая политика доступа с мобильных устройств изнутри
              корпоративной сети ?
4.            Какова политика доступа с мобильных устройств к корпоративным
              ресурсам извне корпоративной сети?
5.            Какова политика доступа с мобильного устройства к ресурсам
              Интернет?
6.            Какие сервисы предоставляются (почта, UC, VDI …)?
7.            Какие требования к защите мобильного устройства ?
8.            Процедуры в случае потери/кражи устройства или увольнения
              сотрудника
9.            Какие затраты оплачиваются (мобильный интернет, звонки …)?
10. Оценка затрат на внедрение или запрещение  BYOD


© 2012 Cisco and/or its affiliates. All rights reserved.               Cisco Confidential   7
Устройства                  Безопасность   Управление
       Форм
       Фактор                                                                       Защищенное    Управление
                                                                                    соединение    устройством


       ОС
                                                                                     Контроль     Слежение за
                                                                                    приложений    устройством


                                                     Приложения
                                                                                                   Внедрение
                                                                                    Защита Web
                                                             Голос   Конференции                  приложений
       Internal                             Web
        Apps                                Apps
                                                            Видео    Сообщения
                                                                                                  Производите
                                                                                       Защита
                                                                                                   льность &
                                                                                     устройства
                                                                                                  Диагностика
                                                      Соединение
                                                                                                   Управление
                                                                                    Шифрование
                                                                                                  затратами на
                   2G/3G                                   WiFi          VPN          данных
                                                                                                      связь


© 2010 Cisco and/or its affiliates. All rights reserved.                                               Cisco Confidential   847
© 2010 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   947
• Мобильные устройства пользователей: главный источник рисков

                                                           УГРОЗЫ

        1. Вредоносное ПО (Web: основной
                  вектор)
        2. Платный контент и трафик
        3. Утечка данных, кража или потеря
                  устройств
        4. Нарушение правил контроля
                  доступа и политик безопасности
        5. Нарушение правил
                  использования устройства на
                  работе и вне офиса

                                                                                    BYOD* ̶ основной риск
Source: 2011 ISACA IT Risk/Reward Barometer, US Edition (www.isaca.org/risk-reward-barometer)
© 2010 Cisco and/or its affiliates. All rights reserved.                                             Cisco Confidential   1047
• Направления атаки
            Сотовые сети
            Соединения Bluetooth
            Интернет (WLAN, 2/3/4G)
            Синхронизация USB-устройств
            Другие периферийный устройства

• Выберите то, что актуально для вас!




© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   11
• Журнал вызовов и SMS-сообщения

• Электронная и голосовая почта

• Контакты и календарь событий

• Конфиденциальные данные и файлы, хранимые на устройстве или
      SD-картах
• Архив кэша клавиатуры (включая вводимые пароли)

• Фотографии, журнал просмотра Web-ресурсов

• Геолокационные данные

• Удаленные данные (изображения, сообщения электронной почты и
      т.д.)
• Приложения



© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   12
• Вредоносный код
• Утечки конфиденциальной информации
• Установка пиратского ПО и кража легитимного ПО
• Перехват данных
• Вывод устройства из строя
• Кража/потеря устройства
• Посещение сайтов, ненужных для работы
• Нарушение требований регуляторов
• Высокие затраты на Интернет-трафик
• Звонки на платные номера / дорогие SMS на короткие номера
• Спам / фишинг / смишинг
• Отслеживание перемещений (вмешательство в личную жизнь)


© 2012 Cisco and/or its affiliates. All rights reserved.      Cisco Confidential   13
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   14
Контроль доступа
                                                           Я хочу разрешить работу
                                                              в моей сети только     Сервисы
                                                           «нужных» пользователей    аутентификации
                                                                  и устройств
                                                              Мне нужно, чтобы
                                                                пользователи и
                                                             устройства получали     Сервисы
                                                             адекватный доступ к     авторизации
                                                              сетевым сервисам
                                                              (dACL, Qos, и т. п.)
                                                           Мне требуется разрешить   Управление
                                                            гостевой доступ к сети   жизненным циклом
                                                                                     гостевого доступа
                                                                Мне требуется
                                                             разрешить/запретить
                                                                                     Сервисы
                                                             доступ с iPAD в мою
                                                                 сеть(BYOD)          профилирования
                                                                Мне требуется
                                                             уверенность, что мои    Сервисы оценки
                                                           оконечные устройства не
                                                           станут источником атаки
                                                                                     состояния




© 2012 Cisco and/or its affiliates. All rights reserved.                                     Cisco Confidential   15
Мобильная     Безопасность
                                                           безопасность     контента




                                                             Сетевая       Управление
                                                           безопасность   безопасностью




© 2012 Cisco and/or its affiliates. All rights reserved.                                  Cisco Confidential   16
Контроль мобильного
                                  устройства при
                                     доступе к
                                  корпоративным
                                                              Защита самого
                                     ресурсам
                                                           мобильного устройства




© 2012 Cisco and/or its affiliates. All rights reserved.                           Cisco Confidential   17
Уровень      Уровень
                                                           приложений    устройства




                                                                 Уровень сети




© 2012 Cisco and/or its affiliates. All rights reserved.                              Cisco Confidential   18
Встроенная


                        Локальная


                                            Централизованная
© 2012 Cisco and/or its affiliates. All rights reserved.       Cisco Confidential   20
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   21
• Пользователи хотят выбирать
      мобильные устройства самостоятельно (BYOD)
• Спектр выбираемых устройств очень
      широк
            ОС: iPhone, Windows Mobile, Symbian,
            BlackBerry, WebOS
            Платформа: iPhone, Nokia, HTC, LG,
            Samsung, BlackBerry, Palm

• Проблема выбора не только средств защиты, но
      и самой мобильной платформы




© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   22
Версия Forrester




© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   23
Версия Gartner




© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   24
Версия J’son & Partners




© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   25
Версия Cisco
                                                                                                                       Мобильные устройства
         Platform*                                     June              June                 June                           в Cisco
                                                       2010              2011                 2012
       iPhone                                               3,554         16,857               23,258
       iPad                                                  150            5,418              10,779
                                                                                                                                 13%
       BlackBerry                                          14,802         14,233                 9,724
       Android                                                40            3,526                6,592                     19%
                                                                                                                                        45%
       Others                                               7,005           1,406                1,010
       Total                                               25,401         41,440               51,363                             21%


                                              *Includes devices with corporate plans, personal plans, and wi-fi only




                       Рост использования мобильных устройств в Cisco 102%

© 2012 Cisco and/or its affiliates. All rights reserved.                                                                                 Cisco Confidential   26
                                                                                                                                                                   2
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   27
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   28
• Встроенный функционал в мобильные
      устройства
            Например, идентификация местоположения
            устройства в iPad или встроенный VPN-
            клиент в Nokia e61i на Symbian

• Функционал мобильных приложений
            Например, функция удаления данных в
            Good или Exchange ActiveSync

• Отдельные решения для мобильных
      устройств
            В рамках портфолио – Cisco, Лаборатория
            Касперского, Sybase
            Специализированные игроки - MobileIron,
            Mobile Active Defense, AirWatch, Zenprise и
            т.д.


© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   29
Anti-virus

                                                    Loss and theft protection

                                                                     Encryption

                                                            Data-loss protection

Secure client and web-based VPN connectivity

                                                                        Firewall

                                                            Back-up and restore                   First choice

                              Anti-spam for messaging content                                     Second choice
                                                                                                  Third choice
                                                                   URL filtering

                          Application monitoring and control

                                                                 0%       10%      20%      30%    40%        50%                60%
                             Source: Candefero survey results, June 2011 (87 respondents)

 © 2010 Cisco and/or its affiliates. All rights reserved.                                                                    © Canalys
                                                                                                            Cisco Confidential 3047
• Windows, Mac и Linux
• Apple iOS 4+
            iPhone 3G/3GS/4, iPad, iTouch

• Windows Mobile, Palm,
      Symbian
• Android, Cisco
      Cius, Windows
      Phone 7
• BlackBerry, WebOS и т.д.



• Функционал одной системы
      защиты может меняться на
      разных платформах


© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   31
Доступ
                                                                     чужих к
                                                                      своим


                                                           Доступ
                                                           своих к
                                                            своим
                                                                           Доступ
                                                                           своих к
                                                                           чужим




© 2012 Cisco and/or its affiliates. All rights reserved.                             Cisco Confidential   32
• Какова политика доступа с мобильного устройства к корпоративным
      ресурсам изнутри корпоративной сети?
• Какова политика доступа с мобильного устройства к корпоративным
      ресурсам извне корпоративной сети?
            Только VPN? Применяется NAC? Доступ только к отдельным
            приложениям?
            Необходимо ли пропускать мультимедиа-трафик (VoIP, ВКС)? Через VPN?

• Какова политика доступа с мобильного устройства к ресурсам
      Интернет?
            Изнутри корпоративной сети? А извне корпоративной сети?
            А межсетевой экран нужен?

• Доступ к облачным вычислениям (если внедрены в организации)

• А может лучше терминальный доступ (VDI)?


© 2012 Cisco and/or its affiliates. All rights reserved.                Cisco Confidential   33
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   34
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   35
Интернет-трафик                  Облачная
                                                                            безопасность




                                                                        VPN – внутренний
                                                                             трафик
                                                                         (опционально)
                                                             Защита
                                                           мобильного
                                                           устройства
© 2012 Cisco and/or its affiliates. All rights reserved.                                   Cisco Confidential   36
Облачная безопасность
                                                                                                    Новости              Электронная
                                                                                                                         почта




                                                            МСЭ/
      Защита                                                 IPS                  Фильтрация
Интернет-доступа                                                                  контента
                                                                                               Социальные сети   Корпоративная
в сети предприятия                                                                                               SaaS-система
                                                                          Corporate AD


 © 2012 Cisco and/or its affiliates. All rights reserved.                                                         Cisco Confidential   37
• Устройству не хватает                                    Premise Based   Cloud Based
      мощностей ;-(
                                                            Corporate DC
• Защита в зависимости от
      местонахождения
            Перенаправление на периметр
            или в облако

• Гранулированный контроль                                 WSA      VPN
      доступа к сайтам
• Доступ в ближайшее облако
      через SSO
• Контроль утечек информации в
      Web или e-mail трафике




© 2012 Cisco and/or its affiliates. All rights reserved.                    Cisco Confidential   38
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   39
• Как проводится аутентификация пользователя на мобильном
      устройстве?
            PIN? Логин/пароль? Графические шаблоны? Одноразовые пароли?
            Аппаратные токены? Сертификаты?

• Возможна ли интеграция с моим каталогом учетных записей? Как?

• Поддерживается ли SSO? Какой стандарт?

• Поддерживается ли федеративная система аутентификации? Какой
      стандарт?
• Нужна ли аутентификация к локальным ресурсам и устройствам?

• Необходим ли многопользовательский доступ к мобильному
      устройству?
            А зачем?



© 2012 Cisco and/or its affiliates. All rights reserved.              Cisco Confidential   40
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   41
Пароли   Токены    Биометрия   Pattern Lock
Безопасность                                           Слабая   Сильная   Сильная     Слабая
Простота      Просто                                            Средне    Тяжело      Просто
использования
Внедрение                                              Просто   Тяжело    Тяжело      Просто
Работа на                                              Да       Нет       Возможно    Да
мобильном
устройстве




© 2012 Cisco and/or its affiliates. All rights reserved.                                    Cisco Confidential   42
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   43
“Сотрудники могут получать доступ ко всем
                                                   ресурсам с личных и корпоративных
                                                устройств. Доступ внешних пользователей
                                                              блокируется.”                   Интернет


    “Сотрудники должны использовать
    корпоративные устройства. Личные
                                                                                                                       Внутренние
     устройства запрещены, гостевой
                                                                                                                        ресурсы
        доступ не предусмотрен.”



                                                                                       Сеть комплекса                Ограниченный
                                                                                       зданий                        набор ресурсов




                                            “Сотрудники могут получать доступ
                                            к любым ресурсам с корпоративных
                                          устройств. Сотрудникам, использующим
                                                                                             Это
                                                    личные устройства,
                                               и партнерам предоставляется
                                                                                            важно!       Сервисы политики
                                                  ограниченный доступ.”

© 2012 Cisco and/or its affiliates. All rights reserved.                                                              Cisco Confidential   44
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   45
User   Тип   Место   Статус   Время   Метод   Свои




© 2012 Cisco and/or its affiliates. All rights reserved.                                                 Cisco Confidential   46
• Есть ограничения на используемые приложения?

• Собственная разработка?

• Процедура тестирования для внешних приложений и исходного
      кода?
• Контроль магазинов приложений? Собственные корпоративные
      магазины приложений?
• Процедура установки приложений?
            Доверяем ли мы неподписанным приложениям?

• Существуют ли приложения третьих фирм при оказании сервиса?

• Используемые меры защиты приложений?
            Права приложений




© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   48
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   49
Basics                                  App        Security   Collaboration   Function
                                                           Store




                                                             Virtualization       Workforce




© 2012 Cisco and/or its affiliates. All rights reserved.                                             Cisco Confidential   50
“Приложения
                  регулярно шлют
                    информацию
                  маркетинговым
                компаниям, которые
                составляют досье на
                     мобильных
                  пользователей”

                                    Source:
                       http://blogs.wsj.com/wtk-mobile/



© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   51
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   52
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   53
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   54
• Как организовать?

• Централизованно или через пользователя?
            А насколько высока из квалификация?

• Как отключать некоторые аппаратные элементы
      (камера, диктофон, Bluetooth и т.д.)? Надо ли?
• Как контролировать настройки?

• Как контролировать наличие «чужих» программ?

• Как удаленно «снять» конфигурацию?

• Как провести инвентаризацию?

• Как проводить troubleshooting?

• Как организовать доступ администратора к устройству?


© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   55
• Как искать украденное/потерянное устройство?
            А надо ли?

• Как дистанционно заблокировать устройство или удалить данные?

• Как защититься при смене SIM-карты?

• Контроль местонахождения устройства?
            GPS, Глонасс, «Найди iPhone»?

• Рекомендации вернуть устройство владельцу?




© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   56
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   57
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   58
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   59
• Возможно ли сканирование мобильных устройств?
            Агентское или дистанционное?

• Как часто сканируются мобильные устройства?

• Каков процесс устранения уязвимостей?

• Как устанавливаются патчи?

• Отношение к Jailbrake?




© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   60
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   61
• Черные списки телефонов?

• Скрытие от посторонних глаз SMS/номеров?
            Отдельные контакты помечаются как «личные» и вся связанная с ними
            информация (SMS, звонки, контакты) будет скрыта от посторонних глаз

• Шифрование важной информации
            Специальные «секретные» папки для документов и файлов
            Динамический виртуальный шифрованный диск
            Поддержка карт памяти

• Антивирус

• Нужен ли вам персональный межсетевой экран?




© 2012 Cisco and/or its affiliates. All rights reserved.                  Cisco Confidential   62
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   63
• Антивирус
            Проверка в реальном времени
            Проверка по требованию
            Проверка по расписанию
            Автоматическое обновление

• Межсетевой экран
            Блокирование подозрительных
            соединений
            Разные предопределенные уровни
            защиты




© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   64
ОСОБЕННОСТИ РЕАЛИЗАЦИИ


                                Антивирус должен быть установлен, если иное не предусмотрено
                                технологическим процессом. Для платформ Apple iOS антивирусов не
                                существует


                               Проверка на отсутствие вредоносных программ на мобильном устройстве
                                                                .
                               может быть осуществлена с помощью технологий NAC (Network Admission
                               Control)


                                Трафик с мобильного устройства может перенаправления через AV-
                                шлюз на корпоративном периметре или через «облако» SaaS


                               Отсутствие антивируса на мобильных устройствах может быть оправдано при
                               условии разработки соответствующей модели угроз и реализации набора
                               компенсационных мер (блокирование доступа, корпоративный appstore и т.д.)



© 2012 Cisco and/or its affiliates. All rights reserved.                                           Cisco Confidential   65
• Как осуществляется расследование?

• Как вы обеспечиваете сбор доказательств несанкционированной
      деятельности?
• У вас есть доступ к логам на мобильном устройстве? Как долго вы
      их храните? Возможно ли увеличение этого срока?
• Можно ли организовать хранение логов на внешнем хранилище?
      Как?
• Разработан ли план реагирования на инциденты, связанные с
      мобильными устройствами?




© 2012 Cisco and/or its affiliates. All rights reserved.    Cisco Confidential   66
• Обезличивание критичных данных и предоставление к ним
      доступа только авторизованному персоналу?
• Какие устройства собираются и хранятся на мобильном
      устройстве?
            Как долго?

• Что включить в политику предоставления корпоративного
      мобильного устройства сотруднику? А что в политику доступа к
      корпоративной сети с личного мобильного устройства?
• Есть ли национальные законодательные требования по
      обеспечению privacy? Как найти баланс?
• Гарантии нераскрытия информации третьим лицам и третьими
      лицами?
• Как защищаются данные при передаче устройства в ремонт?


© 2012 Cisco and/or its affiliates. All rights reserved.        Cisco Confidential   67
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   68
• Wiki
              Mobility Rules of Use
              Vulnerability Announcements
              Security Advisories
              Best practices/user guidelines

• Форумы

• Рассылки




© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   69
• Подчиняется ли мобильное устройство обязательным
      нормативным требованиям? Каким?
• Необходимо ли проводить внешний аудит соответствия
      мобильных устройств?
            ISO 27001
            PCI DSS
            СТО БР ИББС
            382-П
            Аттестация по ФСТЭК
            ФЗ-152




© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   70
ОСОБЕННОСТИ РЕАЛИЗАЦИИ


                                Необходимость использования СКЗИ определяется самостоятельно,
                                если иное не предусмотрено законодательством РФ



                               Все зависит от модели угроз. Если речь идет не о персональных
                                                                .
                               данных, то возможно применение несертифицированных СКЗИ


                                Для ПДн СКЗИ должно быть сертифицировано. Такие СКЗИ для
                                мобильных платформ сегодня уже есть, но…


                               Установка сертифицированных СКЗИ подразумевает jailbreak. Вы
                               готовы?




© 2012 Cisco and/or its affiliates. All rights reserved.                                       Cisco Confidential   71
Обмен        • Обладатель информации
                                                собственной     • Собственник (владелец) системы
                                               информацией

                                                    Обмен с     • Госорган
                                                  госорганами

                                                Обмен с
                                            организациями • Организация госзаказа
                                               госзаказа
                                                Обработка и     • Обладатель информации
                                                хранение без    • Пользователь (потребитель)
                                                  передачи
© 2012 Cisco and/or its affiliates. All rights reserved.                                   Cisco Confidential   72
• Какой уровень доступности в SLA необходимо обеспечить?

• Какие меры обеспечения доступности используются для защиты
      от угроз и ошибок?
            Резервный оператор связи
            Подключение по Wi-Fi

• План действия на время простоя?
            Вы поставили сотрудникам «Angry Beards» ;-)

• Резервирование и восстановление

• Как соотносятся оказываемые сервисы с мобильными
      устройствами с точки зрения критичности/доступности?




© 2012 Cisco and/or its affiliates. All rights reserved.     Cisco Confidential   73
C-Level                         Term                   Impact Description
             C1                       Mission Imperative     Any outage results in immediate cessation of a primary function,
                                                             equivalent to immediate and critical impact to revenue
                                                             generation, brand name and/or customer satisfaction; no
                                                             downtime is acceptable under any circumstances


             C2                       Mission Critical       Any outage results in immediate cessation of a primary function,
                                                             equivalent to major impact to revenue generation, brand name
                                                             and/or customer satisfaction
             C3                       Business Critical      Any outage results in cessation over time or an immediate
                                                             reduction of a primary function, equivalent to minor impact to
                                                             revenue generation, brand name and/or customer satisfaction


             C4                       Business Operational   A sustained outage results in cessation or reduction of a primary
                                                             function
             C5                       Business               A sustained outage has little to no impact on a primary function
                                      Administrative



© 2012 Cisco and/or its affiliates. All rights reserved.                                                74            Cisco Confidential   74
Criticality Classification Matrix v3.0

                                   Operational Continuity
                                                                                                                Disaster Recovery
                             (Planned and Unplanned Downtime)

                                                   Acceptable                   Reduced            Recovery      Recovery       Reduced
                          Planned                   Recovery       Acceptable Performance            Time          Point      Performance
 Adjusted                Downtime                     Time         Data Loss   Acceptable          Objective     Objective     Acceptable
 Availabilit             Acceptabl                   (ART,           (ADL,     (Single DC          (RTO, in      (RPO, in     (Large-Scale   Criticalit    Distrib
 y Ceiling                   e?                      hours)          Hours)      Loss)?             Hours)        Hours)       Disaster)?    y Level       -ution
    Up to
   99.999%
                                 N                         ~0          ~0              N             n/a**          n/a             n/a         C1
                                                                                                                                                            < 5%
    Up to
   99.995%
                                 N                         1            0              N                  4          1              N           C2

     Up to
    99.99%
                                 Y                         4            0              N              24             1              Y           C3         ~10%

     Up to
     99.9%
                                 Y                         24           1              Y              48            24              Y           C4         > 60%

     Up to
     99.9%
                                 Y                 Best Effort         24              Y          Best Effort      1 wk             Y           C5         < 25%

 • ART = Maximum downtime following incidents (up to and including one DC in Metro down)
 • ADL = Maximum data loss following incidents (up to and including one DC in Metro down)
 • RTO = Maximum downtime for applications following large-scale disaster (multiple Tier-III DCs in Metro down, highly
   unlikely)
 • RPO = Maximum data loss following large-scale disaster (multiple Tier-III DCs in Metro down, highly unlikely)
 ** Targeting distributed architectures (active/active over large distance) to meet service continuity requirements without DR
   invocation

                                                                                                                             75
© 2012 Cisco and/or its affiliates. All rights reserved.                                                                                                  Cisco Confidential   75
• Процедура завершение трудового договора предусматривает
      возврат мобильного устройства или данных на нем?
• Возврат корпоративных данных на личном мобильном устройстве?
      В какой форме?
• Как скоро организация/сотрудник получит свои данные обратно?

• Как будут уничтожены все резервные и иные копии моих данных?
      Как скоро? Какие гарантии? Как проконтролировать?




© 2012 Cisco and/or its affiliates. All rights reserved.    Cisco Confidential   76
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   77
ОГРАНИЧЕННЫЙ                                        БАЗОВЫЙ               РАСШИРЕННЫЙ               ПЕРЕДОВОЙ


  Среды с жестким                                                 Базовые                   Различные               Корпоративные
     контролем                                                сервисы, простой         сервисы, подключени        приложения, новые
                                                                   доступ                        е               сервисы, управление
                                                                                       локально и удаленно
Только корпоративные                                           Широкий спектр                                       Различные типы
     устройства                                               устройств/только           Различные типы                устройств,
     Производства                                                 Интернет             устройств и методы                 MDM
    Госучреждения                                                  Образование             доступа, VDI          Инновационные корпорации
     (секретность!)                                               Общественные             Здравоохранение           Розничные продажи
    Традиционные                                                   организации         Корпорации, стремящиеся      Мобильные сотрудники
      корпорации                                              и общественные места          внедрить BYOD         (видео, среды совместной
                                                             Простой гостевой доступ     Поддержка временных              работы, .)
                                                                                              сотрудников
  © 2012 Cisco and/or its affiliates. All rights reserved.                                                                 Cisco Confidential   78
Управление мобильными и
персональными                                               Управление рабочим местом   Mobile Device Management
устройствами


Безопасный мобильный и
удаленный доступ                                                                        Защитный клиент,
                                                             Безопасная мобильность
                                                                                        защита периметра


Унифицированные политики
для безопасного доступа                                     Инфраструктура управления   NAC, IAM, Compliance, Guest,
                                                                   политиками           Policy Management


                                                                                        Функции
Проводной и беспроводный                                                                коммутаторов, беспроводны
доступ, унифицированное                                      Сетевая инфраструктура     х точек доступа и
управление                                                                              маршрутизаторов




 © 2012 Cisco and/or its affiliates. All rights reserved.                                              Cisco Confidential   79
Сценарий                                             Ограниченный          Базовый            Расширенный             Передовой
                                                                                                                  Полноценное
 Бизнес                                                          Доступ по ролям            Гранулир. доступ
                                              Блокировать доступ                                                  мобильное рабочее
 политика                                                        изнутри сети               внутри и снаружи
                                                                                                                  место
 ИТ-                                            • Знать “кто” и “что” • Предоставлять        • Гранулированный • Обеспечение
 требования                                       включено в сеть       персональным и         доступ изнутри    родных
                                                • Давать доступ         гостевым               сети              приложений для
                                                  только                устройствам          • Гранулированный   мобильных
                                                  корпоративным         доступ в               удаленный         устройств
                                                  устройствам           Интернет и             доступ к        • Управление
                                                                        ограниченному          ресурсам через    мобильными
                                                                        числу внутренних       Интернет          устройствами
 Технологии                                                             ресурсов             • Использование     (MDM)
                                                                                               VDI
      Сетевая
   инфраструктура                                               Коммутаторы, маршрутизаторы, точки беспроводного доступа

                                                                                  LAN Management –
       Управление
                                                                                                                           MDM

     Идентификац
     ия и политики                                                             IAM, NAC, Guest, Policy

       Удаленный                                                                              МСЭ/Web Security
        доступ и                                                                              Защитный клиент
      безопасность                                                                            Облачная безопасность

       Приложения                                                                               Корпоративные приложения и VDI
© 2012 Cisco and/or its affiliates. All rights reserved.                                                                   Cisco Confidential   80
Политика допускает использование только корпоративных устройств
                                                                            Функции BYOD


               Контроль доступа                                                                             Функции инфраструктуры
                                                                            Policy Management
 • Внедряем систему контроля                                                                               • Режим мониторинга (Monitor
                                                                       • Идентификация того КТО и
   доступа для запрета и/или                                                                                 Mode) упрощают выявление
                                                                         ЧТО включается в сеть
   выявления не-корпоративных                                                                                не-корпоративных
                                                                       • Классификация типов                 устройств
   устройств
                                                                         подключаемых устройств
 • Нужно идентифицировать                                                                                  • Функция коммутаторов
                                                                       • Ограничение не-                     Sensor и Classifier позволяет
   происхождение и тип
                                                                         корпоративных устройств             определить тип
   подключаемого устройства
                                                                                                             подключаемого устройства


                                                            Wireless         Wired                      Политики          Управление


                                                                                                    THIN/VIRTUAL        DESKTOP/
                                              SMARTPHONES              TABLETS       GAME/PRINTER
                                                                                                      CLIENTS          NOTEBOOKS
             Уровень
             устройств


 © 2012 Cisco and/or its affiliates. All rights reserved.                                                                      Cisco Confidential   81
Пример для проводной сети
             Внедрение
        машинных сертификатов                                         Policy                 Классификация
                                                                      Engine
      USER                                                                                 OUI    DHCP           HTTP

      DEVICE                                                                   Directory   DNS   NETFLOW         SNMP
                                                                                PKI CA
      CONFIG                                               Защитный
                                                            клиент                                Corporate
                                                                                                  Resources

                                                                      Коммутатор
                                                                                                          Internet
Персональное
 устройство

Технологии для выявления “чужих” устройств
0. Фильтрация по MAC-адресам
1. Внедрение машинной аутентификации с помощью 802.1x
2. Классификация (профилирование) типов устройств на Policy Engine и
  коммутаторе
3. Оценка состояния устройства и проверка наличия корпоративного ПО
  (NAC)
© 2012 Cisco and/or its affiliates. All rights reserved.                                                      Cisco Confidential   82
Предоставление базового сервиса доступа в Интернет и
ограниченному перечню внутренних ресурсов
                                                                   Функции BYOD
        Управление доступом на
                                                                  Гостевые устройства             Упрощенное подключение
            основе политик
                                                              • Полный цикл управления                новых устройств
  • Идентификация и                                             гостевым доступом в сеть          • Регистрация и настройка
    аутентификация
                                                              • Предоставление Интернет-            персональных устройств без
    персональных устройств
                                                                доступа и доступа к                 вмешательства IT-персонала
    сотрудников
                                                                внутренним гостевым
  • Управление доступом в                                       ресурсам
    зависимости от типа
    устройства/роли пользователя



                                                   Wireless         Wired                      Политики         Управление


                                                                                           THIN/VIRTUAL       DESKTOP/
                                             SMARTPHONES      TABLETS       GAME/PRINTER
                                                                                             CLIENTS         NOTEBOOKS
            Уровень
            устройств


© 2012 Cisco and/or its affiliates. All rights reserved.                                                            Cisco Confidential   83
Policy Engine для расширенного управления политиками

      ИДЕНТИФИ-                                                                            Policy                                  КЛАССИФИКАЦИЯ
      КАЦИЯ                                                     1                          Engine                                                HTTP
                                                              802.1x EAP
                                                                                                                                            NETFLOW
                                                           Аутентификация
                                                           пользователя и                                                                       SNMP
                                                             устройства
                                                                                                            VLAN 10                                DNS
                                                                            2
                                                                                                            VLAN 20                           RADIUS
                                                                        Классификация                          Политика
                                                                        устройства                              доступа                         DHCP
                                                              Ресурс
                                                             компании                                                         Корпоративные
                                                                                                                  4              ресурсы
                            HQ
                                                                                           Wireless LAN
                                                                            Single SSID     Controller
                                                                                                                                 Интернет
                          2:38pm
                                                             Персона             3                                        5
                                                              льный
                                                              ресурс    Оценка состояния                          Применение
                                                                           устройства                               политик          6
                                                                                                                                         Полный или
                                                                                           Unified Access
                                                                                            Management                                   частичный доступ




© 2012 Cisco and/or its affiliates. All rights reserved.                                                                                      Cisco Confidential   84
Сервис для гостевого доступа

                                                                    Веб-
  Гостевая политика
                                                               аутентификаци
                                                                     я
                                                                                                       Internet



                                                                     Гости
          Беспроводный
          или проводной
              доступ
         Доступ только в
            Интернет




         Настройка                                           Управление           Извещение            Отчетность
  Гостевых учетных                                            привилегиями         Уведомление          отчетность по
    записей через                                          спонсоров, правами   гостей об учетных      существующим
   Гостевой Портал                                          гостевых учетных          записях -            записям
© 2012 Cisco and/or its affiliates. All rights reserved.         записей        Print, Email, or SMS              Cisco Confidential   85
Доступ к сервисам и приложениям на работе и вне офиса
                                                                              Функции BYOD

            Применение политик                                             Безопасный мобильный                     Приложения для
  • Идентификация и                                                               доступ                        совместной работы и VDI
    аутентификация                                                      • Технологии безопасного               • Предоставление приложений
    персональных устройств                                                удаленного доступа к                   для совместной работы и
    сотрудников                                                           Интернет-ресурсам и                    доступа к корпоративным
  • Управление доступом в                                                 корпоративным ресурсам                 сервисам
    зависимости от типа                                                 • Безопасность веб-доступа
    устройства/роли
    пользователя
                                                                                                                            Enterprise
                                          WebEx                             Jabber                  Quad
                                                                                                                            Applications

                        Защитный
                        клиент                             Облако         Web Sec         МСЭ
                                                                                                             Политики              Управление
                            Router                           Wireless                 Wired

                                                SMARTPHONES             TABLETS      GAME/PRINTER   THIN/VIRTUAL CLIENTS   DESKTOP/NOTEBOOKS
               Уровень
               устройств

© 2012 Cisco and/or its affiliates. All rights reserved.                                                                               Cisco Confidential   86
Инсталляция корпоративных приложений, браузер или VDI

                                                                                          Родные приложения
              Инсталлир.                                   Корпоративные                  для BYOD
              приложения                                      сервисы       Data Center   • Данные на устройстве
                                                                                          • Высокая
                                                                                          производительность
                                                                                          •“Родной” интерфейс


             Веб-браузер                                       HTML
                                                             интерфейс
                                                                                          Браузер
                                                                            Data Center
                                                                                          •Данные на устройстве
                                                           Корпоративные
                                                                                          •Портирование на разные
                                                              сервисы                     платформы
                                                                                          •Интерфейс браузера


               Клиент VDI                                  Инфраструктура                 Виртульные сервисы
                                                                VDI         Data Center
                                                                                          •Нет локальных данных
                                                                                          •Самая высокая
                                                           Корпоративные                  безопасность
                                                              сервисы                     •Ощущения зависят от
                                                                                          скорости канала связи

© 2012 Cisco and/or its affiliates. All rights reserved.                                                   Cisco Confidential   87
Полноценное рабочее место. Политика обеспечивает
гранулированный доступ и управление для персональных
устройств.
                                                                              Функции BYOD

                                                                    Mobile Device Management
  • Интегрированное управление политиками с управлением мобильными
    устройствами (Mobile Device Management) предоставляет гранулированный
    контроль устройств, многоуровневую безопасность и применение сетевых политик
    доступа при внедрении BYOD

                                                                                                                            Enterprise
                               WebEx                                     Jabber                     Quad
                                                                                                                            Applications

                        Защитный
                        клиент                             Облако          Web Sec        МСЭ
                                                                                                               Политики             Управление
                            Router                           Wireless                 Wired

                                                SMARTPHONES             TABLETS      GAME/PRINTER     THIN/VIRTUALCLIENTS   DESKTOP/NOTEBOOKS
               Уровень
               устройств

© 2012 Cisco and/or its affiliates. All rights reserved.                                                                                   Cisco Confidential   88
MDM продукты                                      Контроль доступа и защита от сетевых угроз
         Инвентаризация                                    Аутентификация      Защита от угроз     Безопасный
         Инициализация                                      пользователей и     Политика             удаленный доступ
          устройства                                         устройств            использования
         Безопасность данных на                            Оценка состояния     Web
          устройстве                                        Применение          Защита от утечек
         Безопасность приложен.                             политики доступа     информации

         Управление затратами
         Полная или частичная
          очистка удаленного
                                                                  Политики        Облако   Web Sec Защитный клиент МСЭ
          устройства




© 2012 Cisco and/or its affiliates. All rights reserved.                                                        Cisco Confidential   89
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   90
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   92
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   93
Внедрение


                                                            Завершение                   Конфигурация




                                                           Поддержка                             Защита




                                                                   Мониторинг     Приложения /
                                                                  и управление      контент




© 2012 Cisco and/or its affiliates. All rights reserved.                                                  Cisco Confidential   94
• Управление базовыми защитными
      механизмами
• Включение / блокирование функций

• Управление преимущественно
      функциями ИТ, а не ИБ
• Отсутствие серьезной интеграции с
      системами контроля доступа
• Отсутствие серьезной интеграции с
      системами экономической безопасности




© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   95
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   97
BYOD                          Проводной, Беспроводной,                      Инфраструктура доступа         Шлюзы безопасности           Инфраструктура защиты и
устройства                         Мобильный доступ                                                                                       управлениям политиками

                                                                                 Не доверенная                                                    Доверенная
                                                                                           сеть                                                корпоративная
                                                             Mobile Network                                     МСЭ
                                                                                                                                                         сеть

                                                                                                                                                 Active        Certificate
                                                                                              Internet                                          Directory      Authority
                                                               Public Wi-Fi                                                     Network           (AD)           (CA)
                                                                                                                               Management


                                                                                                                   Switching
                                                                                                 WLAN                Core
                                                           WLAN AP
                                                                                                Controller




                                                Access Switch
                                                                        Campus
                                                                                                                               Policy Engine     Mobile           RSA
                                                                                                                                (Cisco ISE)      Device         Secure ID
                                                                                 Integrated                                                     Manager
                                                                                  Services                                                       (MDM)
                                                                                   Router


                                                                 Branch Office
                                                                                                   WAN
                                                                                                             Aggregation
                                                            Wireless
                                                                                                              Services
                                                            Router
                                                                                                               Router

AnyConnect                                                      Home Office
© 2012 Cisco and/or its affiliates. All rights reserved.                                                                                              Cisco Confidential   98
Место-    Кто?                                                                                                              Что?
      Устройство                                                                 Как?                                                     Средства,
                 положение? Когда?                                                                                                     контент, данные
           ?                                                                                                  SIO

                                                                                            Обеспечение     Контекст     Обеспечение         Облако/Saas
                                                                                              с учетом                     с учетом
                                                                СОТРУДНИК         Wi-Fi      контекста                    контекста
                                                 На работе                                                                                    ЦОД/VDI
                                                                                                          Динамическая
                                                                                                            политика

                                                              ВРЕМ. СОТРУДНИК                                                               Web-сайты
                                                                                 Сотовая
                                                                                  3G/4G        Доп.                                           Web-
                                                      Дома                                                                  Облако
                                                                                             решение                                       приложения

                                                                  ГОСТЬ
                                                                                Проводная                  Управление/                        Сервисы
            Клиент на                                                                                     развертывани
                                                   В дороге
             базе VM                                                                                            е
     •     Управляемое                                                                       Интегрир.                                       Соц. сети
     •     Неуправляемое                                                                     средства
     •     Корпоративное
     •     Личное
                                                                                               Интеллектуальная сеть                              СХД



                             Защищенный, персонализированный и контекстно-зависимый доступ к данным
                                            Прозрачный - оперативный - надежный
© 2012 Cisco and/or its affiliates. All rights reserved.                                                                               Cisco Confidential   99
Ничего не делать                        Не использовать

             Менее защищенный                              Более защищенный
© 2012 Cisco and/or its affiliates. All rights reserved.                 Cisco Confidential   10
                                                                                              101
1. Явление BYOD влияет на все сферы IT и предполагает
              наличия в организации концепции/стратегии мобильного
              рабочего места и соответствующих процессов
2. На сегодня BYOD есть фактически в каждой организации
              – отличается лишь степень проникновения
              персональных устройств
3. В зависимости от степени “зрелости” использования
              персональных устройств организация может выбирать
              разные сценарии внедрения BYOD
4. В зависимости от задач могут быть выбраны и разные
              защитные механизмы


                                                           Выбирать ВАМ!

© 2012 Cisco and/or its affiliates. All rights reserved.                   Cisco Confidential   102
Спасибо за внимание!




© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   103

More Related Content

What's hot

Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)Aleksey Lukatskiy
 
Концепция BYOD для руководителей
Концепция BYOD для руководителейКонцепция BYOD для руководителей
Концепция BYOD для руководителейCisco Russia
 
Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Cisco Russia
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco Russia
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)Aleksey Lukatskiy
 
Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)Aleksey Lukatskiy
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьCisco Russia
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещейAleksey Lukatskiy
 
Incident management (part 3)
Incident management (part 3)Incident management (part 3)
Incident management (part 3)Aleksey Lukatskiy
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Russia
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Cisco Russia
 
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 Управление сетевым доступом для корпоративных и персональных устройств с пом... Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...Cisco Russia
 
Краткое введение в Cisco SecureX
Краткое введение в Cisco SecureXКраткое введение в Cisco SecureX
Краткое введение в Cisco SecureXCisco Russia
 
Безопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSБезопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSDigital Security
 

What's hot (19)

Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)
 
Cisco byod
Cisco byodCisco byod
Cisco byod
 
Концепция BYOD для руководителей
Концепция BYOD для руководителейКонцепция BYOD для руководителей
Концепция BYOD для руководителей
 
Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ.
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)
 
Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещей
 
Incident management (part 3)
Incident management (part 3)Incident management (part 3)
Incident management (part 3)
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
 
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 Управление сетевым доступом для корпоративных и персональных устройств с пом... Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 
Краткое введение в Cisco SecureX
Краткое введение в Cisco SecureXКраткое введение в Cisco SecureX
Краткое введение в Cisco SecureX
 
Интернет вещей
Интернет вещейИнтернет вещей
Интернет вещей
 
Безопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSБезопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSS
 
Основы PA-DSS
Основы PA-DSSОсновы PA-DSS
Основы PA-DSS
 

Similar to BYOD с точки зрения ИБ. Подводные и надводные камни внедрения

Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Expolink
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.CTI2014
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиCisco Russia
 
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииCisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Cisco Russia
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...Cisco Russia
 
Единая политика доступа
Единая политика доступаЕдиная политика доступа
Единая политика доступаCisco Russia
 
Трансформация предприятия благодаря защищенным мобильным решениям
Трансформация предприятия благодаря защищенным мобильным решениямТрансформация предприятия благодаря защищенным мобильным решениям
Трансформация предприятия благодаря защищенным мобильным решениямCisco Russia
 
Мобильный доступ к АБС с точки зрения СТО БР ИББС
Мобильный доступ к АБС с точки зрения СТО БР ИББСМобильный доступ к АБС с точки зрения СТО БР ИББС
Мобильный доступ к АБС с точки зрения СТО БР ИББСCisco Russia
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Cisco Russia
 
Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!Karen Karagedyan
 

Similar to BYOD с точки зрения ИБ. Подводные и надводные камни внедрения (20)

Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
 
Cisco TrustSec
Cisco TrustSecCisco TrustSec
Cisco TrustSec
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
 
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
 
Единая политика доступа
Единая политика доступаЕдиная политика доступа
Единая политика доступа
 
Data Centers Security
Data Centers SecurityData Centers Security
Data Centers Security
 
Трансформация предприятия благодаря защищенным мобильным решениям
Трансформация предприятия благодаря защищенным мобильным решениямТрансформация предприятия благодаря защищенным мобильным решениям
Трансформация предприятия благодаря защищенным мобильным решениям
 
Мобильный доступ к АБС с точки зрения СТО БР ИББС
Мобильный доступ к АБС с точки зрения СТО БР ИББСМобильный доступ к АБС с точки зрения СТО БР ИББС
Мобильный доступ к АБС с точки зрения СТО БР ИББС
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
CISO 2010
CISO 2010CISO 2010
CISO 2010
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
 
Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

BYOD с точки зрения ИБ. Подводные и надводные камни внедрения

  • 1. BYOD в организации: надводные и подводные камни внедрения в контексте информационной безопасности Алексей Лукацкий Бизнес-консультант по безопасности © 2012 Cisco and/or its affiliates. All rights reserved. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1
  • 2. Наличие удаленного доступа к корпоративной почте и сервисам увеличивает рабочее время сотрудника на полчаса 56% сотрудников в мире периодически работают вне офиса © 2012 Cisco and/or its affiliates. All rights reserved. Forrester Cisco Confidential 2
  • 3. Мобильника Интернет Автомобиля Партнера 97% 84% 64% 43% © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
  • 4. Работай Так Как Тебе Удобно ! Использование персональных мобильных устройств в бизнес- целях получило название BYOD BYOD “узаконивает” существующее явление приноса персональных ноутбуков , планшетов и телефонов на работу © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
  • 5. BYOD Конечный Я хочу подключить iPad к сети пользователь Увеличение эффективности, Уменьшение Безопасность IT-затрат CEO доступности и ? лояльности Как подключить и Как обеспечить Как построить поддерживать корпоративные процессы и разные типы сервисы на разделить зоны IT устройств ? устройстве ? ответственности Новые риски Как подключить Нужно разработать безопасности – а что безопасно и только к политику или делать Security если украдут, а что нужным ресурсам? исключения если уволится ? BYOD требует стратегии мобильного рабочего места © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
  • 6. "Прекратите протестовать и соблюдайте правила!" "Вы тормозите меня!" Чего хотят пользователи Чего хотят сотрудники ИТ и служб безопасности Доступ из любого места и в любое время Контролируемый сетевой доступ  Предсказуемые конфигурации  Независимость от устройств Безопасность данных  Личные данные / приложения Блокировка Гибкие конфигурации пользователей  Где золотая середина? © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
  • 7. 1. На какие категории сотрудников распространяется ? 2. Какая процедура подключения новых устройств (орг. и техн.)? 3. Какая политика доступа с мобильных устройств изнутри корпоративной сети ? 4. Какова политика доступа с мобильных устройств к корпоративным ресурсам извне корпоративной сети? 5. Какова политика доступа с мобильного устройства к ресурсам Интернет? 6. Какие сервисы предоставляются (почта, UC, VDI …)? 7. Какие требования к защите мобильного устройства ? 8. Процедуры в случае потери/кражи устройства или увольнения сотрудника 9. Какие затраты оплачиваются (мобильный интернет, звонки …)? 10. Оценка затрат на внедрение или запрещение  BYOD © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
  • 8. Устройства Безопасность Управление Форм Фактор Защищенное Управление соединение устройством ОС Контроль Слежение за приложений устройством Приложения Внедрение Защита Web Голос Конференции приложений Internal Web Apps Apps Видео Сообщения Производите Защита льность & устройства Диагностика Соединение Управление Шифрование затратами на 2G/3G WiFi VPN данных связь © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 847
  • 9. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 947
  • 10. • Мобильные устройства пользователей: главный источник рисков УГРОЗЫ 1. Вредоносное ПО (Web: основной вектор) 2. Платный контент и трафик 3. Утечка данных, кража или потеря устройств 4. Нарушение правил контроля доступа и политик безопасности 5. Нарушение правил использования устройства на работе и вне офиса BYOD* ̶ основной риск Source: 2011 ISACA IT Risk/Reward Barometer, US Edition (www.isaca.org/risk-reward-barometer) © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1047
  • 11. • Направления атаки Сотовые сети Соединения Bluetooth Интернет (WLAN, 2/3/4G) Синхронизация USB-устройств Другие периферийный устройства • Выберите то, что актуально для вас! © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
  • 12. • Журнал вызовов и SMS-сообщения • Электронная и голосовая почта • Контакты и календарь событий • Конфиденциальные данные и файлы, хранимые на устройстве или SD-картах • Архив кэша клавиатуры (включая вводимые пароли) • Фотографии, журнал просмотра Web-ресурсов • Геолокационные данные • Удаленные данные (изображения, сообщения электронной почты и т.д.) • Приложения © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
  • 13. • Вредоносный код • Утечки конфиденциальной информации • Установка пиратского ПО и кража легитимного ПО • Перехват данных • Вывод устройства из строя • Кража/потеря устройства • Посещение сайтов, ненужных для работы • Нарушение требований регуляторов • Высокие затраты на Интернет-трафик • Звонки на платные номера / дорогие SMS на короткие номера • Спам / фишинг / смишинг • Отслеживание перемещений (вмешательство в личную жизнь) © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
  • 14. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
  • 15. Контроль доступа Я хочу разрешить работу в моей сети только Сервисы «нужных» пользователей аутентификации и устройств Мне нужно, чтобы пользователи и устройства получали Сервисы адекватный доступ к авторизации сетевым сервисам (dACL, Qos, и т. п.) Мне требуется разрешить Управление гостевой доступ к сети жизненным циклом гостевого доступа Мне требуется разрешить/запретить Сервисы доступ с iPAD в мою сеть(BYOD) профилирования Мне требуется уверенность, что мои Сервисы оценки оконечные устройства не станут источником атаки состояния © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
  • 16. Мобильная Безопасность безопасность контента Сетевая Управление безопасность безопасностью © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
  • 17. Контроль мобильного устройства при доступе к корпоративным Защита самого ресурсам мобильного устройства © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
  • 18. Уровень Уровень приложений устройства Уровень сети © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
  • 19. Встроенная Локальная Централизованная © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
  • 20. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
  • 21. • Пользователи хотят выбирать мобильные устройства самостоятельно (BYOD) • Спектр выбираемых устройств очень широк ОС: iPhone, Windows Mobile, Symbian, BlackBerry, WebOS Платформа: iPhone, Nokia, HTC, LG, Samsung, BlackBerry, Palm • Проблема выбора не только средств защиты, но и самой мобильной платформы © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
  • 22. Версия Forrester © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
  • 23. Версия Gartner © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
  • 24. Версия J’son & Partners © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
  • 25. Версия Cisco Мобильные устройства Platform* June June June в Cisco 2010 2011 2012 iPhone 3,554 16,857 23,258 iPad 150 5,418 10,779 13% BlackBerry 14,802 14,233 9,724 Android 40 3,526 6,592 19% 45% Others 7,005 1,406 1,010 Total 25,401 41,440 51,363 21% *Includes devices with corporate plans, personal plans, and wi-fi only Рост использования мобильных устройств в Cisco 102% © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26 2
  • 26. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
  • 27. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
  • 28. • Встроенный функционал в мобильные устройства Например, идентификация местоположения устройства в iPad или встроенный VPN- клиент в Nokia e61i на Symbian • Функционал мобильных приложений Например, функция удаления данных в Good или Exchange ActiveSync • Отдельные решения для мобильных устройств В рамках портфолио – Cisco, Лаборатория Касперского, Sybase Специализированные игроки - MobileIron, Mobile Active Defense, AirWatch, Zenprise и т.д. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
  • 29. Anti-virus Loss and theft protection Encryption Data-loss protection Secure client and web-based VPN connectivity Firewall Back-up and restore First choice Anti-spam for messaging content Second choice Third choice URL filtering Application monitoring and control 0% 10% 20% 30% 40% 50% 60% Source: Candefero survey results, June 2011 (87 respondents) © 2010 Cisco and/or its affiliates. All rights reserved. © Canalys Cisco Confidential 3047
  • 30. • Windows, Mac и Linux • Apple iOS 4+ iPhone 3G/3GS/4, iPad, iTouch • Windows Mobile, Palm, Symbian • Android, Cisco Cius, Windows Phone 7 • BlackBerry, WebOS и т.д. • Функционал одной системы защиты может меняться на разных платформах © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
  • 31. Доступ чужих к своим Доступ своих к своим Доступ своих к чужим © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32
  • 32. • Какова политика доступа с мобильного устройства к корпоративным ресурсам изнутри корпоративной сети? • Какова политика доступа с мобильного устройства к корпоративным ресурсам извне корпоративной сети? Только VPN? Применяется NAC? Доступ только к отдельным приложениям? Необходимо ли пропускать мультимедиа-трафик (VoIP, ВКС)? Через VPN? • Какова политика доступа с мобильного устройства к ресурсам Интернет? Изнутри корпоративной сети? А извне корпоративной сети? А межсетевой экран нужен? • Доступ к облачным вычислениям (если внедрены в организации) • А может лучше терминальный доступ (VDI)? © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
  • 33. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34
  • 34. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35
  • 35. Интернет-трафик Облачная безопасность VPN – внутренний трафик (опционально) Защита мобильного устройства © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36
  • 36. Облачная безопасность Новости Электронная почта МСЭ/ Защита IPS Фильтрация Интернет-доступа контента Социальные сети Корпоративная в сети предприятия SaaS-система Corporate AD © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37
  • 37. • Устройству не хватает Premise Based Cloud Based мощностей ;-( Corporate DC • Защита в зависимости от местонахождения Перенаправление на периметр или в облако • Гранулированный контроль WSA VPN доступа к сайтам • Доступ в ближайшее облако через SSO • Контроль утечек информации в Web или e-mail трафике © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38
  • 38. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39
  • 39. • Как проводится аутентификация пользователя на мобильном устройстве? PIN? Логин/пароль? Графические шаблоны? Одноразовые пароли? Аппаратные токены? Сертификаты? • Возможна ли интеграция с моим каталогом учетных записей? Как? • Поддерживается ли SSO? Какой стандарт? • Поддерживается ли федеративная система аутентификации? Какой стандарт? • Нужна ли аутентификация к локальным ресурсам и устройствам? • Необходим ли многопользовательский доступ к мобильному устройству? А зачем? © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40
  • 40. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41
  • 41. Пароли Токены Биометрия Pattern Lock Безопасность Слабая Сильная Сильная Слабая Простота Просто Средне Тяжело Просто использования Внедрение Просто Тяжело Тяжело Просто Работа на Да Нет Возможно Да мобильном устройстве © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42
  • 42. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 43
  • 43. “Сотрудники могут получать доступ ко всем ресурсам с личных и корпоративных устройств. Доступ внешних пользователей блокируется.” Интернет “Сотрудники должны использовать корпоративные устройства. Личные Внутренние устройства запрещены, гостевой ресурсы доступ не предусмотрен.” Сеть комплекса Ограниченный зданий набор ресурсов “Сотрудники могут получать доступ к любым ресурсам с корпоративных устройств. Сотрудникам, использующим Это личные устройства, и партнерам предоставляется важно! Сервисы политики ограниченный доступ.” © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 44
  • 44. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45
  • 45. User Тип Место Статус Время Метод Свои © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 46
  • 46. • Есть ограничения на используемые приложения? • Собственная разработка? • Процедура тестирования для внешних приложений и исходного кода? • Контроль магазинов приложений? Собственные корпоративные магазины приложений? • Процедура установки приложений? Доверяем ли мы неподписанным приложениям? • Существуют ли приложения третьих фирм при оказании сервиса? • Используемые меры защиты приложений? Права приложений © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 48
  • 47. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49
  • 48. Basics App Security Collaboration Function Store Virtualization Workforce © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 50
  • 49. “Приложения регулярно шлют информацию маркетинговым компаниям, которые составляют досье на мобильных пользователей” Source: http://blogs.wsj.com/wtk-mobile/ © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 51
  • 50. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 52
  • 51. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 53
  • 52. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 54
  • 53. • Как организовать? • Централизованно или через пользователя? А насколько высока из квалификация? • Как отключать некоторые аппаратные элементы (камера, диктофон, Bluetooth и т.д.)? Надо ли? • Как контролировать настройки? • Как контролировать наличие «чужих» программ? • Как удаленно «снять» конфигурацию? • Как провести инвентаризацию? • Как проводить troubleshooting? • Как организовать доступ администратора к устройству? © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 55
  • 54. • Как искать украденное/потерянное устройство? А надо ли? • Как дистанционно заблокировать устройство или удалить данные? • Как защититься при смене SIM-карты? • Контроль местонахождения устройства? GPS, Глонасс, «Найди iPhone»? • Рекомендации вернуть устройство владельцу? © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 56
  • 55. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 57
  • 56. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 58
  • 57. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 59
  • 58. • Возможно ли сканирование мобильных устройств? Агентское или дистанционное? • Как часто сканируются мобильные устройства? • Каков процесс устранения уязвимостей? • Как устанавливаются патчи? • Отношение к Jailbrake? © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 60
  • 59. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 61
  • 60. • Черные списки телефонов? • Скрытие от посторонних глаз SMS/номеров? Отдельные контакты помечаются как «личные» и вся связанная с ними информация (SMS, звонки, контакты) будет скрыта от посторонних глаз • Шифрование важной информации Специальные «секретные» папки для документов и файлов Динамический виртуальный шифрованный диск Поддержка карт памяти • Антивирус • Нужен ли вам персональный межсетевой экран? © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 62
  • 61. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 63
  • 62. • Антивирус Проверка в реальном времени Проверка по требованию Проверка по расписанию Автоматическое обновление • Межсетевой экран Блокирование подозрительных соединений Разные предопределенные уровни защиты © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 64
  • 63. ОСОБЕННОСТИ РЕАЛИЗАЦИИ Антивирус должен быть установлен, если иное не предусмотрено технологическим процессом. Для платформ Apple iOS антивирусов не существует Проверка на отсутствие вредоносных программ на мобильном устройстве . может быть осуществлена с помощью технологий NAC (Network Admission Control) Трафик с мобильного устройства может перенаправления через AV- шлюз на корпоративном периметре или через «облако» SaaS Отсутствие антивируса на мобильных устройствах может быть оправдано при условии разработки соответствующей модели угроз и реализации набора компенсационных мер (блокирование доступа, корпоративный appstore и т.д.) © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 65
  • 64. • Как осуществляется расследование? • Как вы обеспечиваете сбор доказательств несанкционированной деятельности? • У вас есть доступ к логам на мобильном устройстве? Как долго вы их храните? Возможно ли увеличение этого срока? • Можно ли организовать хранение логов на внешнем хранилище? Как? • Разработан ли план реагирования на инциденты, связанные с мобильными устройствами? © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 66
  • 65. • Обезличивание критичных данных и предоставление к ним доступа только авторизованному персоналу? • Какие устройства собираются и хранятся на мобильном устройстве? Как долго? • Что включить в политику предоставления корпоративного мобильного устройства сотруднику? А что в политику доступа к корпоративной сети с личного мобильного устройства? • Есть ли национальные законодательные требования по обеспечению privacy? Как найти баланс? • Гарантии нераскрытия информации третьим лицам и третьими лицами? • Как защищаются данные при передаче устройства в ремонт? © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 67
  • 66. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 68
  • 67. • Wiki Mobility Rules of Use Vulnerability Announcements Security Advisories Best practices/user guidelines • Форумы • Рассылки © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 69
  • 68. • Подчиняется ли мобильное устройство обязательным нормативным требованиям? Каким? • Необходимо ли проводить внешний аудит соответствия мобильных устройств? ISO 27001 PCI DSS СТО БР ИББС 382-П Аттестация по ФСТЭК ФЗ-152 © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 70
  • 69. ОСОБЕННОСТИ РЕАЛИЗАЦИИ Необходимость использования СКЗИ определяется самостоятельно, если иное не предусмотрено законодательством РФ Все зависит от модели угроз. Если речь идет не о персональных . данных, то возможно применение несертифицированных СКЗИ Для ПДн СКЗИ должно быть сертифицировано. Такие СКЗИ для мобильных платформ сегодня уже есть, но… Установка сертифицированных СКЗИ подразумевает jailbreak. Вы готовы? © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 71
  • 70. Обмен • Обладатель информации собственной • Собственник (владелец) системы информацией Обмен с • Госорган госорганами Обмен с организациями • Организация госзаказа госзаказа Обработка и • Обладатель информации хранение без • Пользователь (потребитель) передачи © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 72
  • 71. • Какой уровень доступности в SLA необходимо обеспечить? • Какие меры обеспечения доступности используются для защиты от угроз и ошибок? Резервный оператор связи Подключение по Wi-Fi • План действия на время простоя? Вы поставили сотрудникам «Angry Beards» ;-) • Резервирование и восстановление • Как соотносятся оказываемые сервисы с мобильными устройствами с точки зрения критичности/доступности? © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 73
  • 72. C-Level Term Impact Description C1 Mission Imperative Any outage results in immediate cessation of a primary function, equivalent to immediate and critical impact to revenue generation, brand name and/or customer satisfaction; no downtime is acceptable under any circumstances C2 Mission Critical Any outage results in immediate cessation of a primary function, equivalent to major impact to revenue generation, brand name and/or customer satisfaction C3 Business Critical Any outage results in cessation over time or an immediate reduction of a primary function, equivalent to minor impact to revenue generation, brand name and/or customer satisfaction C4 Business Operational A sustained outage results in cessation or reduction of a primary function C5 Business A sustained outage has little to no impact on a primary function Administrative © 2012 Cisco and/or its affiliates. All rights reserved. 74 Cisco Confidential 74
  • 73. Criticality Classification Matrix v3.0 Operational Continuity Disaster Recovery (Planned and Unplanned Downtime) Acceptable Reduced Recovery Recovery Reduced Planned Recovery Acceptable Performance Time Point Performance Adjusted Downtime Time Data Loss Acceptable Objective Objective Acceptable Availabilit Acceptabl (ART, (ADL, (Single DC (RTO, in (RPO, in (Large-Scale Criticalit Distrib y Ceiling e? hours) Hours) Loss)? Hours) Hours) Disaster)? y Level -ution Up to 99.999% N ~0 ~0 N n/a** n/a n/a C1 < 5% Up to 99.995% N 1 0 N 4 1 N C2 Up to 99.99% Y 4 0 N 24 1 Y C3 ~10% Up to 99.9% Y 24 1 Y 48 24 Y C4 > 60% Up to 99.9% Y Best Effort 24 Y Best Effort 1 wk Y C5 < 25% • ART = Maximum downtime following incidents (up to and including one DC in Metro down) • ADL = Maximum data loss following incidents (up to and including one DC in Metro down) • RTO = Maximum downtime for applications following large-scale disaster (multiple Tier-III DCs in Metro down, highly unlikely) • RPO = Maximum data loss following large-scale disaster (multiple Tier-III DCs in Metro down, highly unlikely) ** Targeting distributed architectures (active/active over large distance) to meet service continuity requirements without DR invocation 75 © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 75
  • 74. • Процедура завершение трудового договора предусматривает возврат мобильного устройства или данных на нем? • Возврат корпоративных данных на личном мобильном устройстве? В какой форме? • Как скоро организация/сотрудник получит свои данные обратно? • Как будут уничтожены все резервные и иные копии моих данных? Как скоро? Какие гарантии? Как проконтролировать? © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 76
  • 75. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 77
  • 76. ОГРАНИЧЕННЫЙ БАЗОВЫЙ РАСШИРЕННЫЙ ПЕРЕДОВОЙ Среды с жестким Базовые Различные Корпоративные контролем сервисы, простой сервисы, подключени приложения, новые доступ е сервисы, управление локально и удаленно Только корпоративные Широкий спектр Различные типы устройства устройств/только Различные типы устройств, Производства Интернет устройств и методы MDM Госучреждения Образование доступа, VDI Инновационные корпорации (секретность!) Общественные Здравоохранение Розничные продажи Традиционные организации Корпорации, стремящиеся Мобильные сотрудники корпорации и общественные места внедрить BYOD (видео, среды совместной Простой гостевой доступ Поддержка временных работы, .) сотрудников © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 78
  • 77. Управление мобильными и персональными Управление рабочим местом Mobile Device Management устройствами Безопасный мобильный и удаленный доступ Защитный клиент, Безопасная мобильность защита периметра Унифицированные политики для безопасного доступа Инфраструктура управления NAC, IAM, Compliance, Guest, политиками Policy Management Функции Проводной и беспроводный коммутаторов, беспроводны доступ, унифицированное Сетевая инфраструктура х точек доступа и управление маршрутизаторов © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 79
  • 78. Сценарий Ограниченный Базовый Расширенный Передовой Полноценное Бизнес Доступ по ролям Гранулир. доступ Блокировать доступ мобильное рабочее политика изнутри сети внутри и снаружи место ИТ- • Знать “кто” и “что” • Предоставлять • Гранулированный • Обеспечение требования включено в сеть персональным и доступ изнутри родных • Давать доступ гостевым сети приложений для только устройствам • Гранулированный мобильных корпоративным доступ в удаленный устройств устройствам Интернет и доступ к • Управление ограниченному ресурсам через мобильными числу внутренних Интернет устройствами Технологии ресурсов • Использование (MDM) VDI Сетевая инфраструктура Коммутаторы, маршрутизаторы, точки беспроводного доступа LAN Management – Управление MDM Идентификац ия и политики IAM, NAC, Guest, Policy Удаленный МСЭ/Web Security доступ и Защитный клиент безопасность Облачная безопасность Приложения Корпоративные приложения и VDI © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 80
  • 79. Политика допускает использование только корпоративных устройств Функции BYOD Контроль доступа Функции инфраструктуры Policy Management • Внедряем систему контроля • Режим мониторинга (Monitor • Идентификация того КТО и доступа для запрета и/или Mode) упрощают выявление ЧТО включается в сеть выявления не-корпоративных не-корпоративных • Классификация типов устройств устройств подключаемых устройств • Нужно идентифицировать • Функция коммутаторов • Ограничение не- Sensor и Classifier позволяет происхождение и тип корпоративных устройств определить тип подключаемого устройства подключаемого устройства Wireless Wired Политики Управление THIN/VIRTUAL DESKTOP/ SMARTPHONES TABLETS GAME/PRINTER CLIENTS NOTEBOOKS Уровень устройств © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 81
  • 80. Пример для проводной сети Внедрение машинных сертификатов Policy Классификация Engine USER OUI DHCP HTTP DEVICE Directory DNS NETFLOW SNMP PKI CA CONFIG Защитный клиент Corporate Resources Коммутатор Internet Персональное устройство Технологии для выявления “чужих” устройств 0. Фильтрация по MAC-адресам 1. Внедрение машинной аутентификации с помощью 802.1x 2. Классификация (профилирование) типов устройств на Policy Engine и коммутаторе 3. Оценка состояния устройства и проверка наличия корпоративного ПО (NAC) © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 82
  • 81. Предоставление базового сервиса доступа в Интернет и ограниченному перечню внутренних ресурсов Функции BYOD Управление доступом на Гостевые устройства Упрощенное подключение основе политик • Полный цикл управления новых устройств • Идентификация и гостевым доступом в сеть • Регистрация и настройка аутентификация • Предоставление Интернет- персональных устройств без персональных устройств доступа и доступа к вмешательства IT-персонала сотрудников внутренним гостевым • Управление доступом в ресурсам зависимости от типа устройства/роли пользователя Wireless Wired Политики Управление THIN/VIRTUAL DESKTOP/ SMARTPHONES TABLETS GAME/PRINTER CLIENTS NOTEBOOKS Уровень устройств © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 83
  • 82. Policy Engine для расширенного управления политиками ИДЕНТИФИ- Policy КЛАССИФИКАЦИЯ КАЦИЯ 1 Engine HTTP 802.1x EAP NETFLOW Аутентификация пользователя и SNMP устройства VLAN 10 DNS 2 VLAN 20 RADIUS Классификация Политика устройства доступа DHCP Ресурс компании Корпоративные 4 ресурсы HQ Wireless LAN Single SSID Controller Интернет 2:38pm Персона 3 5 льный ресурс Оценка состояния Применение устройства политик 6 Полный или Unified Access Management частичный доступ © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 84
  • 83. Сервис для гостевого доступа Веб- Гостевая политика аутентификаци я Internet Гости Беспроводный или проводной доступ Доступ только в Интернет Настройка Управление Извещение Отчетность Гостевых учетных привилегиями Уведомление отчетность по записей через спонсоров, правами гостей об учетных существующим Гостевой Портал гостевых учетных записях - записям © 2012 Cisco and/or its affiliates. All rights reserved. записей Print, Email, or SMS Cisco Confidential 85
  • 84. Доступ к сервисам и приложениям на работе и вне офиса Функции BYOD Применение политик Безопасный мобильный Приложения для • Идентификация и доступ совместной работы и VDI аутентификация • Технологии безопасного • Предоставление приложений персональных устройств удаленного доступа к для совместной работы и сотрудников Интернет-ресурсам и доступа к корпоративным • Управление доступом в корпоративным ресурсам сервисам зависимости от типа • Безопасность веб-доступа устройства/роли пользователя Enterprise WebEx Jabber Quad Applications Защитный клиент Облако Web Sec МСЭ Политики Управление Router Wireless Wired SMARTPHONES TABLETS GAME/PRINTER THIN/VIRTUAL CLIENTS DESKTOP/NOTEBOOKS Уровень устройств © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 86
  • 85. Инсталляция корпоративных приложений, браузер или VDI Родные приложения Инсталлир. Корпоративные для BYOD приложения сервисы Data Center • Данные на устройстве • Высокая производительность •“Родной” интерфейс Веб-браузер HTML интерфейс Браузер Data Center •Данные на устройстве Корпоративные •Портирование на разные сервисы платформы •Интерфейс браузера Клиент VDI Инфраструктура Виртульные сервисы VDI Data Center •Нет локальных данных •Самая высокая Корпоративные безопасность сервисы •Ощущения зависят от скорости канала связи © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 87
  • 86. Полноценное рабочее место. Политика обеспечивает гранулированный доступ и управление для персональных устройств. Функции BYOD Mobile Device Management • Интегрированное управление политиками с управлением мобильными устройствами (Mobile Device Management) предоставляет гранулированный контроль устройств, многоуровневую безопасность и применение сетевых политик доступа при внедрении BYOD Enterprise WebEx Jabber Quad Applications Защитный клиент Облако Web Sec МСЭ Политики Управление Router Wireless Wired SMARTPHONES TABLETS GAME/PRINTER THIN/VIRTUALCLIENTS DESKTOP/NOTEBOOKS Уровень устройств © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 88
  • 87. MDM продукты Контроль доступа и защита от сетевых угроз  Инвентаризация  Аутентификация  Защита от угроз  Безопасный  Инициализация пользователей и  Политика удаленный доступ устройства устройств использования  Безопасность данных на  Оценка состояния Web устройстве  Применение  Защита от утечек  Безопасность приложен. политики доступа информации  Управление затратами  Полная или частичная очистка удаленного Политики Облако Web Sec Защитный клиент МСЭ устройства © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 89
  • 88. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 90
  • 89. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 92
  • 90. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 93
  • 91. Внедрение Завершение Конфигурация Поддержка Защита Мониторинг Приложения / и управление контент © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 94
  • 92. • Управление базовыми защитными механизмами • Включение / блокирование функций • Управление преимущественно функциями ИТ, а не ИБ • Отсутствие серьезной интеграции с системами контроля доступа • Отсутствие серьезной интеграции с системами экономической безопасности © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 95
  • 93. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 97
  • 94. BYOD Проводной, Беспроводной, Инфраструктура доступа Шлюзы безопасности Инфраструктура защиты и устройства Мобильный доступ управлениям политиками Не доверенная Доверенная сеть корпоративная Mobile Network МСЭ сеть Active Certificate Internet Directory Authority Public Wi-Fi Network (AD) (CA) Management Switching WLAN Core WLAN AP Controller Access Switch Campus Policy Engine Mobile RSA (Cisco ISE) Device Secure ID Integrated Manager Services (MDM) Router Branch Office WAN Aggregation Wireless Services Router Router AnyConnect Home Office © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 98
  • 95. Место- Кто? Что? Устройство Как? Средства, положение? Когда? контент, данные ? SIO Обеспечение Контекст Обеспечение Облако/Saas с учетом с учетом СОТРУДНИК Wi-Fi контекста контекста На работе ЦОД/VDI Динамическая политика ВРЕМ. СОТРУДНИК Web-сайты Сотовая 3G/4G Доп. Web- Дома Облако решение приложения ГОСТЬ Проводная Управление/ Сервисы Клиент на развертывани В дороге базе VM е • Управляемое Интегрир. Соц. сети • Неуправляемое средства • Корпоративное • Личное Интеллектуальная сеть СХД Защищенный, персонализированный и контекстно-зависимый доступ к данным Прозрачный - оперативный - надежный © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 99
  • 96. Ничего не делать Не использовать Менее защищенный Более защищенный © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10 101
  • 97. 1. Явление BYOD влияет на все сферы IT и предполагает наличия в организации концепции/стратегии мобильного рабочего места и соответствующих процессов 2. На сегодня BYOD есть фактически в каждой организации – отличается лишь степень проникновения персональных устройств 3. В зависимости от степени “зрелости” использования персональных устройств организация может выбирать разные сценарии внедрения BYOD 4. В зависимости от задач могут быть выбраны и разные защитные механизмы Выбирать ВАМ! © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 102
  • 98. Спасибо за внимание! © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 103

Editor's Notes

  1. BYODWhat if you could solve all these challenges at the same time? What if you could speed innovation by opening the network to customers and partners….WHILE lowering IT cost and complexity?What if you could let employees have greater freedom and choice… WHILE protecting your intellectual property.And what if your employees could work their way… without compromising the way your business works?
  2. Now that we have the high-level vision out there, let’s pivot back to the specific customer issue.Many customers are looking to solve the BYOD problem: i.e. “I need to allow iPads on my network”. This is a genuine customer concern, but may be a bit too narrow of a way to look at the problem. Connectivity is only the first part of the overall solution.Use the statements below the line to start customer conversations – Ask open ended questions too. There may be other specific customer uses-cases or concerns not listed here.The goal of this slide is to persuade the customer that a more strategic, broad based approach should prove more effective in the long term, rather than a band-aid approach that solves for only one portion of the overall problem.
  3. 20 кратный рост вредоносного ПО на моб. Источники – каталоги приложений,мобильный веб-серфинг.Усугубляется – отсутствие обновлений и антивирусов 20% - быстрый заработок платные смс, спам .Воровство конфиденциальных и персональных данных, многофункциональные трояны
  4. Policy is construct to tackle this problemBYOD multiple components – have to bring a broader policy solution set to cover this market to differentiateWhat’s going on in the market (Aruba buying Avenda would be a last decade solution) – hodge-podgeStitch it in a common domain – NAC framework orig vision – ubiquitous way for common policy centralized, distributed deployment
  5. Another key to making the experience seamless is by ensuring that the scanning elements are distributed throughout the network and not just at HQ—pressing out to the capillaries of the network through ISR integration; as well as in the cloud.The recent ScanSafe acquisition accelerates Cisco’s ability to deliver security services in the cloud. Over time, Cisco is planning to build a hybrid hosted model in which users will be able to attach to either a company-owned head-end or a cloud enforcement point—whichever provides the best user experience—while getting consistent policy enforcement and security.In the interim, customers have the choice of on-prem or cloud enforcement for their mobile users. For the cloud-based solution, the Anywhere+ client will re-direct web traffic to the Cisco-ScanSafe cloud for scanning and enforcement. In the near future, this client will converge with the AnyConnect client for a unified client footprint.Alternatively, customers can use the AnyConnect Secure Mobility client to connect to on-premise equipment for security. We’ll dig into this solution in more detail on the next slide.
  6. Business BenefitsScalable and Consistent Policy Enforcement- Highly scalable segmentation through context-aware network devices- Centralized distribution of policy controlsConsistent enforcement across wired, wireless, physical and virtualIncreased Business Agility- Reduced Interlock between server, network and security administration- Resource moves can be handled automaticallyReduced Operational Expense- Reduction in access control entries- Keep existing logical designs- Simplified audits of firewall and datacenter policies
  7. Business BenefitsScalable and Consistent Policy Enforcement- Highly scalable segmentation through context-aware network devices- Centralized distribution of policy controlsConsistent enforcement across wired, wireless, physical and virtualIncreased Business Agility- Reduced Interlock between server, network and security administration- Resource moves can be handled automaticallyReduced Operational Expense- Reduction in access control entries- Keep existing logical designs- Simplified audits of firewall and datacenter policies
  8. Cisco’s Resiliency Framework is a methodology for prioritizing IT Services and Applications for fail-over / recovery purposes.This framework is defined by 5 Criticality Levels – each describing the impact to the business when a service or application is not behaving as expected.In essence the criticality matrix consists of 5 tiers, starting with the most important or “mission imperative”, C1 business processes all the way down to non-mission critical “business adminstrative” C5 business processes. C1, C2 and C3 all have varying levels of revenue, brand and/or customer satisfaction impact, while C4 and C5 typically do not impact revenue, brand or customer satisfaction.The appropriate criticalities are assigned to each business process by the process owner(s) via a Business Impact Analysis (BIA). In addition to identifying the criticality of the business process, the BIA also lists the process dependencies, which include IT services or applications.
  9. Basic Business Policies: 1) Guest Access 2) restricted access based on user, device, or location (i.e. provide a subset of access, relative what the user would have access to from a corporate-managed device)Basic, Enhanced What are the salient points for WAN… how does WAN infrastructure apply to BYOD? (Routing features, video optimization, Application performance????)
  10. Technologies802.1X, ProfilingSolution ComponentsCisco Switches + WLCsISENCS PrimeCisco How (or Why) we implement or why we are better…High-performance 802.11n WLAN solutions by Cisco provide a foundation for enabling collaboration and deploying business-transformative applications that can’t be matched by pure-play vendors or other integrated network solution vendors.Cisco switches offer differentiated features such as monitor mode, FlexAuth and Security Group Access (SGA) enabling IT to enforce the business policy requirements for a secure BYOD deploymentCisco Identity Services Engine (ISE) is a next-generation identity and access control policy platform that enables enterprises to enforce compliance, enhance infrastructure security, and streamline their service operations. A first-of-its-kind platform, Cisco Prime NCS is the only solution to deliver comprehensive visibility to wired, wireless, and policy metrics in a single, unified view, providing faster troubleshooting and more efficient network operations. This unified view is critical for any BYOD deployment as more devices are introduced to the network at an increasing rate. It also provides complete visibility into endpoint connectivity, regardless of device, network, or location.
  11. Technologies802.1X, ProfilingSolution ComponentsCisco Switches + WLCsISENCS PrimeCisco How (or Why) we implement or why we are better…High-performance 802.11n WLAN solutions by Cisco provide a foundation for enabling collaboration and deploying business-transformative applications that can’t be matched by pure-play vendors or other integrated network solution vendors.Cisco switches offer differentiated features such as monitor mode, FlexAuth and Security Group Access (SGA) enabling IT to enforce the business policy requirements for a secure BYOD deploymentCisco Identity Services Engine (ISE) is a next-generation identity and access control policy platform that enables enterprises to enforce compliance, enhance infrastructure security, and streamline their service operations. A first-of-its-kind platform, Cisco Prime NCS is the only solution to deliver comprehensive visibility to wired, wireless, and policy metrics in a single, unified view, providing faster troubleshooting and more efficient network operations. This unified view is critical for any BYOD deployment as more devices are introduced to the network at an increasing rate. It also provides complete visibility into endpoint connectivity, regardless of device, network, or location.
  12. The key component of the TrustSec architecture is ISE. It converges NAC and ACS functionality from AAA functions to security services like guest, profiling and posture into one appliance, making the choice of deploying either a “overlay mode” or “infrastructure integrated mode” a lot simpler for customers.Current NAC and ACS hardware platform is software upgradeable to ISELicense migration program for all software licensesData and Configurations migration tools available*
  13. Technologies802.1X, ProfilingSolution ComponentsCisco Switches + WLCsISENCS PrimeCisco How (or Why) we implement or why we are better…High-performance 802.11n WLAN solutions by Cisco provide a foundation for enabling collaboration and deploying business-transformative applications that can’t be matched by pure-play vendors or other integrated network solution vendors.Cisco switches offer differentiated features such as monitor mode, FlexAuth and Security Group Access (SGA) enabling IT to enforce the business policy requirements for a secure BYOD deploymentCisco Identity Services Engine (ISE) is a next-generation identity and access control policy platform that enables enterprises to enforce compliance, enhance infrastructure security, and streamline their service operations. A first-of-its-kind platform, Cisco Prime NCS is the only solution to deliver comprehensive visibility to wired, wireless, and policy metrics in a single, unified view, providing faster troubleshooting and more efficient network operations. This unified view is critical for any BYOD deployment as more devices are introduced to the network at an increasing rate. It also provides complete visibility into endpoint connectivity, regardless of device, network, or location.
  14. Cisco’s Secure BYOD offers a complementary solution to the MDM vendors.MDM deliver a great set of functionalities for smartphones and tablets only. They can: Do a device inventory Provision &amp; de-provision devices Deliver data security Deliver device application security Cost management And enable full or selective wipeOne of the key element to know is that MDM solutions take full control of an employees owned to device to put it under managementCisco’s solution are complementary as they bring additional functionalities such as : User and device authentication, posture assessment, policy enforcement, contact aware controls with ISE Advanced web security and threat device with WSA and ScanSafe Secure Remote access with AnyConnectThe major difference is that we will address all kind of devices from printer, fax machines, laptops, smartphones, tablets…As you can see, Cisco Secure BYOD and MDM solutions are complementary and we are working on integration between the major MDM vendors and ISE to complete our storyTransition: Let’s now, put all the pieces together in a simple network diagram to show an example of how this blocks could be implemented
  15. Building layers to support All the Devices. Taking an architectural approach. Not building out Point solutions.
  16. Cisco’s industry-leading portfolio of wireless, switching, routing, and security products delivers comprehensive policy enforcement capabilities Cisco provides a comprehensive BYOD solution architecture, combining elements across the network for a unified approach to secure device access, visibility, and policy control. To solve the many challenges described earlier, a BYOD implementation is not a single product, but must be integrated into the intelligent network.