SlideShare une entreprise Scribd logo
1  sur  35
Télécharger pour lire hors ligne
Использование
 персональных устройств в
 бизнесе (BYOD)
 Почему свой мобильник ближе к телу?

  Алексей Лукацкий
  Бизнес-консультант по безопасности



© 2012 Cisco and/or its affiliates. All rights reserved.
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   1
•

                                                               •
BYOD
B                      Y                          O        D
                                                               •
Явление использования
персональных IT-
устройств в рабочих
целях
                                                               •




© 2012 Cisco and/or its affiliates. All rights reserved.           Cisco Confidential   2
Наличие удаленного доступа к корпоративной почте и
     сервисам увеличивает рабочее время сотрудника на полчаса




56% сотрудников в мире периодически работают вне офиса
© 2012 Cisco and/or its affiliates. All rights reserved.
                                                           Forrester
                                                             Cisco Confidential   3
Основным драйвером развития IT становятся
           пользовательские мобильные устройства
В 2012 году на мировой рынок будет поставлено 371 млн
компьютеров, 106 млн планшетных ПК и 660 млн
смартфонов.
© 2012 Cisco and/or its affiliates. All rights reserved.   IDC, март 2012
                                                                      Cisco Confidential   4
Мобильника                                        Интернет   Автомобиля   Партнера




           97%                                             84%        64%          43%

© 2012 Cisco and/or its affiliates. All rights reserved.                               Cisco Confidential   5
Работай Так Как Тебе Удобно !

                                                           Использование персональных
                                                           мобильных устройств в бизнес-
                                                           целях получило название BYOD

                                                                 BYOD “узаконивает”
                                                                 существующее явление
                                                                 приноса персональных
                                                                 ноутбуков , планшетов и
                                                                 телефонов на работу




© 2012 Cisco and/or its affiliates. All rights reserved.                              Cisco Confidential   6
Software Advice
March, 2012

© 2012 Cisco and/or its affiliates. All rights reserved.                     Cisco Confidential   7
Я хочу подключить
                                                                iPad к сети


                                             Увеличение
                                           эффективности,        Уменьшение     Безопасность
                                            доступности и         IT-затрат          ?
                                             лояльности




© 2012 Cisco and/or its affiliates. All rights reserved.                                       Cisco Confidential   8
Мобильные устройства пользователей: главный источник рисков



        1. Вредоносное ПО (Web: основной
                  вектор)
        2. Платный контент и трафик
        3. Утечка данных, кража или потеря
                  устройств
        4. Нарушение правил контроля
                  доступа и политик безопасности
        5. Нарушение правил
                  использования устройства на
                  работе и вне офиса



Source: 2011 ISACA IT Risk/Reward Barometer, US Edition (www.isaca.org/risk-reward-barometer)
© 2012 Cisco and/or its affiliates. All rights reserved.                                        Cisco Confidential   9
Доступ из любого места и в любое
время                                                      Контролируемый сетевой доступ
                                                             Предсказуемые конфигурации
Независимость от устройств
                                                                     Безопасность данных
Личные данные / приложения
                                                                               Блокировка
Гибкие конфигурации                                                        пользователей




© 2012 Cisco and/or its affiliates. All rights reserved.                      Cisco Confidential   10
1.            На какие категории сотрудников распространяется ?
2.            Какая процедура подключения новых устройств (орг. и техн.)?
3.            Какая политика доступа с мобильных устройств изнутри
              корпоративной сети ?
4.            Какова политика доступа с мобильных устройств к корпоративным
              ресурсам извне корпоративной сети?
5.            Какова политика доступа с мобильного устройства к ресурсам
              Интернет?
6.            Какие сервисы предоставляются (почта, UC, VDI    )?
7.            Какие требования к защите мобильного устройства ?
8.            Процедуры в случае потери/кражи устройства или увольнения
              сотрудника
9.            Какие затраты оплачиваются (мобильный интернет, звонки        )?
10. Оценка затрат на внедрение или запрещение ☺ BYOD
© 2010 Cisco and/or its affiliates. All rights reserved.               Cisco Confidential   1147
© 2010 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   1247
ОГРАНИЧЕННЫЙ                                        БАЗОВЫЙ               РАСШИРЕННЫЙ               ПЕРЕДОВОЙ




       Производства                                              Образование
      Госучреждения                                             Общественные             Здравоохранение       Инновационные корпорации
       (секретность!)                                            организации         Корпорации, стремящиеся       Розничные продажи
      Традиционные                                          и общественные места          внедрить BYOD           Мобильные сотрудники
        корпорации                                         Простой гостевой доступ     Поддержка временных      (видео, среды совместной
                                                                                            сотрудников                 работы, .)
© 2012 Cisco and/or its affiliates. All rights reserved.                                                                 Cisco Confidential   13
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   14
Управление мобильными и
персональными                                               Управление рабочим местом   Mobile Device Management
устройствами


Безопасный мобильный и
удаленный доступ                                                                        Защитный клиент,
                                                             Безопасная мобильность
                                                                                        защита периметра


Унифицированные политики
для безопасного доступа                                     Инфраструктура управления   NAC, IAM, Compliance, Guest,
                                                                   политиками           Policy Management



Проводной и беспроводный                                                                Функции коммутаторов,
доступ, унифицированное                                      Сетевая инфраструктура     беспроводных точек
управление                                                                              доступа и маршрутизаторов




 © 2012 Cisco and/or its affiliates. All rights reserved.                                              Cisco Confidential   15
Сценарий                                             Ограниченный          Базовый            Расширенный             Передовой
                                                                                                                  Полноценное
                                                                 Доступ по ролям            Гранулир. доступ
                                              Блокировать доступ                                                  мобильное рабочее
                                                                 изнутри сети               внутри и снаружи
                                                                                                                  место
                                                • Знать “кто” и “что” • Предоставлять        • Гранулированный • Обеспечение
                                                  включено в сеть       персональным и         доступ изнутри    родных
                                                • Давать доступ         гостевым               сети              приложений для
                                                  только                устройствам          • Гранулированный   мобильных
                                                  корпоративным         доступ в               удаленный         устройств
                                                  устройствам           Интернет и             доступ к        • Управление
                                                                        ограниченному          ресурсам через    мобильными
                                                                        числу внутренних       Интернет          устройствами
                                                                        ресурсов             • Использование     (MDM)
                                                                                               VDI
      Сетевая
   инфраструктура                                               Коммутаторы, маршрутизаторы, точки беспроводного доступа

                                                                                  LAN Management
       Управление
                                                                                                                           MDM

     Идентификац
     ия и политики                                                             IAM, NAC, Guest, Policy

       Удаленный                                                                              МСЭ/Web Security
        доступ и                                                                              Защитный клиент
      безопасность                                                                            Облачная безопасность

       Приложения                                                                               Корпоративные приложения и VDI
© 2012 Cisco and/or its affiliates. All rights reserved.                                                                   Cisco Confidential   16
Политика допускает использование только корпоративных устройств
                                                                            Функции BYOD


               Контроль доступа                                                                             Функции инфраструктуры
                                                                            Policy Management
 • Внедряем систему контроля                                                                               • Режим мониторинга (Monitor
                                                                       • Идентификация того КТО и
   доступа для запрета и/или                                                                                 Mode) упрощают выявление
                                                                         ЧТО включается в сеть
   выявления не-корпоративных                                                                                не-корпоративных
                                                                       • Классификация типов                 устройств
   устройств
                                                                         подключаемых устройств
 • Нужно идентифицировать                                                                                  • Функция коммутаторов
                                                                       • Ограничение не-                     Sensor и Classifier позволяет
   происхождение и тип
                                                                         корпоративных устройств             определить тип
   подключаемого устройства
                                                                                                             подключаемого устройства


                                                            Wireless         Wired                      Политики          Управление


                                                                                                    THIN/VIRTUAL        DESKTOP/
                                              SMARTPHONES              TABLETS       GAME/PRINTER
                                                                                                      CLIENTS          NOTEBOOKS




 © 2012 Cisco and/or its affiliates. All rights reserved.                                                                      Cisco Confidential   17
Пример для проводной сети
            Внедрение
       машинных сертификатов                               Policy                 Классификация
                                                           Engine
      USER                                                                      OUI    DHCP           HTTP

      DEVICE                                                        Directory   DNS   NETFLOW         SNMP
                                                                    PKI CA
      CONFIG
                                                                                       Corporate
                                                                                       Resources

                                                           Коммутатор
                                                                                               Internet
Персональное
 устройство



0. Фильтрация по MAC-адресам
1. Внедрение машинной аутентификации с помощью 802.1x
2. Классификация (профилирование) типов устройств на Policy Engine и
  коммутаторе
3. Оценка состояния устройства и проверка наличия корпоративного ПО
  (NAC)
© 2012 Cisco and/or its affiliates. All rights reserved.                                           Cisco Confidential   18
Можно ли ограничить в платформе?
       Консьюмеризация                                     Непрерывное         Распространение       Мобильность
                                                            соединение            устройств




              Любое устройство, Везде, Всегда, Защищенно....

           2,454 iPads
            70% рост




                                                                     Планшетники




                      11,762                                  1,164                15,403              3,289
                     iPhones                                 Android             BlackBerry      Другие устройства
                    20% рост                                76% рост              0% рост            -18% рост
                                                                     Смартфоны (КПК)
© 2012 Cisco and/or its affiliates. All rights reserved.                                                  Cisco Confidential   19
Предоставление базового сервиса доступа в Интернет и
ограниченному перечню внутренних ресурсов
                                                                  Функции BYOD
        Управление доступом на
                                                                 Гостевые устройства             Упрощенное подключение
            основе политик
                                                             • Полный цикл управления                новых устройств
  • Идентификация и                                            гостевым доступом в сеть          • Регистрация и настройка
    аутентификация
                                                             • Предоставление Интернет-            персональных устройств без
    персональных устройств
                                                               доступа и доступа к                 вмешательства IT-персонала
    сотрудников
                                                               внутренним гостевым
  • Управление доступом в                                      ресурсам
    зависимости от типа
    устройства/роли пользователя



                                                  Wireless         Wired                      Политики         Управление


                                                                                          THIN/VIRTUAL       DESKTOP/
                                             SMARTPHONES     TABLETS       GAME/PRINTER
                                                                                            CLIENTS         NOTEBOOKS




© 2012 Cisco and/or its affiliates. All rights reserved.                                                           Cisco Confidential   20
Policy Engine для расширенного управления политиками

      ИДЕНТИФИ-                                                                                                КЛАССИФИКАЦИЯ
      КАЦИЯ
                                                                                                                          HTTP
                                                                                                                   NETFLOW
                                                                                                                         SNMP
                                                                                                     VLAN 10                DNS
                                                                                                     VLAN 20          RADIUS

                                                            Ресурс
                                                                                                                         DHCP
                                                           компании
                            HQ
                                                                                    Wireless LAN
                                                                      Single SSID    Controller
                          2:38pm
                                                           Персона
                                                            льный
                                                            ресурс
                                                                                                                  Полный или
                                                                                    Unified Access
                                                                                     Management                   частичный доступ




© 2012 Cisco and/or its affiliates. All rights reserved.                                                               Cisco Confidential   21
Сервис для гостевого доступа

                                                                    Веб-
  Гостевая политика
                                                               аутентификаци
                                                                     я



                                                                     Гости
          Беспроводный
          или проводной
              доступ
         Доступ только в
            Интернет




  Гостевых учетных                                            привилегиями        Уведомление        отчетность по
    записей через                                          спонсоров, правами   гостей об учетных   существующим
   Гостевой Портал                                          гостевых учетных      записях -Print,       записям
© 2012 Cisco and/or its affiliates. All rights reserved.         записей          Email, or SMS          Cisco Confidential   22
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   23
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   24
Доступ к сервисам и приложениям на работе и вне офиса
                                                                              Функции BYOD

            Применение политик                                             Безопасный мобильный                     Приложения для
  • Идентификация и                                                               доступ                        совместной работы и VDI
    аутентификация                                                      • Технологии безопасного               • Предоставление приложений
    персональных устройств                                                удаленного доступа к                   для совместной работы и
    сотрудников                                                           Интернет-ресурсам и                    доступа к корпоративным
  • Управление доступом в                                                 корпоративным ресурсам                 сервисам
    зависимости от типа                                                 • Безопасность веб-доступа
    устройства/роли
    пользователя
                                                                                                                            Enterprise
                                          WebEx                             Jabber                  Quad
                                                                                                                            Applications

                        Защитный
                        клиент                             Облако         Web Sec         МСЭ
                                                                                                             Политики              Управление
                            Router                           Wireless                 Wired

                                                SMARTPHONES             TABLETS      GAME/PRINTER   THIN/VIRTUAL CLIENTS   DESKTOP/NOTEBOOKS




© 2012 Cisco and/or its affiliates. All rights reserved.                                                                               Cisco Confidential   25
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   26
Облачная безопасность
                                                                                                    Новости              Электронная
                                                                                                                         почта




                                                            МСЭ/
      Защита                                                 IPS                  Фильтрация
Интернет-доступа                                                                  контента
                                                                                               Социальные сети   Корпоративная
в сети предприятия                                                                                               SaaS-система
                                                                          Corporate AD


 © 2012 Cisco and/or its affiliates. All rights reserved.                                                         Cisco Confidential   27
Инсталляция корпоративных приложений, браузер или VDI

                                                           Родные приложения
                                                           для BYOD
                                                           • Данные на устройстве
                                                           • Высокая
                                                           производительность
                                                           •“Родной” интерфейс


                                                           Браузер
                                                           •Данные на устройстве
                                                           •Портирование на разные
                                                           платформы
                                                           •Интерфейс браузера


                                                           Виртульные сервисы
                                                           •Нет локальных данных
                                                           •Самая высокая
                                                           безопасность
                                                           •Ощущения зависят от
                                                           скорости канала связи

© 2012 Cisco and/or its affiliates. All rights reserved.                    Cisco Confidential   28
Полноценное рабочее место. Политика обеспечивает
гранулированный доступ и управление для персональных
устройств.
                                                                              Функции BYOD

                                                                    Mobile Device Management
  • Интегрированное управление политиками с управлением мобильными
    устройствами (Mobile Device Management) предоставляет гранулированный
    контроль устройств, многоуровневую безопасность и применение сетевых политик
    доступа при внедрении BYOD

                                                                                                                            Enterprise
                               WebEx                                     Jabber                     Quad
                                                                                                                            Applications

                        Защитный
                        клиент                             Облако          Web Sec        МСЭ
                                                                                                               Политики             Управление
                            Router                           Wireless                 Wired

                                                SMARTPHONES             TABLETS      GAME/PRINTER     THIN/VIRTUALCLIENTS   DESKTOP/NOTEBOOKS




© 2012 Cisco and/or its affiliates. All rights reserved.                                                                                   Cisco Confidential   29
Инвентаризация                               Аутентификация     Защита от угроз      Безопасный
              Инициализация                                пользователей и    Политика             удаленный доступ
              устройства                                   устройств          использования
              Безопасность данных на                       Оценка состояния   Web
              устройстве                                   Применение         Защита от утечек
              Безопасность приложен.                       политики доступа   информации

              Управление затратами
              Полная или частичная
              очистка удаленного
                                                                Политики      Облако   Web Sec Защитный клиент МСЭ
              устройства




© 2012 Cisco and/or its affiliates. All rights reserved.                                                    Cisco Confidential   30
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   31
BYOD                         Проводный, Беспроводный,                       Инфраструктура доступа         Шлюзы безопасности           Инфраструктура защиты и
устройства                        Мобильный доступы                                                                                       управлениям политиками




                                                             Mobile Network                                    МСЭ)


                                                                                                                                                Active        Certificate
                                                                                              Internet                                         Directory      Authority
                                                               Public Wi-Fi                                                     Network          (AD)           (CA)
                                                                                                                               Management


                                                                                                                   Switching
                                                                                                 WLAN                Core
                                                           WLAN AP
                                                                                                Controller




                                               Access Switch
                                                                        Campus
                                                                                                                               Policy Engine    Mobile           RSA
                                                                                                                                                Device         Secure ID
                                                                                 Integrated                                                    Manager
                                                                                  Services                                                      (MDM)
                                                                                   Router


                                                                 Branch Office
                                                                                                   WAN
                                                                                                             Aggregation
                                                            Wireless
                                                                                                              Services
                                                            Router
                                                                                                               Router


AnyConnect                                                      Home Office
© 2012 Cisco and/or its affiliates. All rights reserved.                                                                                             Cisco Confidential   32
• Банк России
   Явных требований нет
   Возможно выполнение всех требований СТО БР ИББС

• ФСТЭК и ФСБ
   Явных требований нет - все зависит от модели угроз
   Недоверие со стороны регулятора
   Отсутствие контролируемой зоны
   Нехватка сертифицированных решений




• Безопасность мобильного устройства обеспечить можно!



© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   33
1. Явление BYOD влияет на все сферы IT и
              предполагает наличия в организации
              концепции/стратегии мобильного рабочего места и
              соответствующих процессов
2. На сегодня BYOD есть фактически в каждой
              организации – отличается лишь степень
              проникновения персональных устройств
3. В зависимости от степени “зрелости” использования
              персональных устройств организация может
              выбирать разные сценарии решения BYOD




© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   34
Спасибо за внимание!




© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   35

Contenu connexe

Tendances

TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine Cisco Russia
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьCisco Russia
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco Russia
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
IoT IBM. Интернет вещей от IBM
IoT IBM. Интернет вещей от IBMIoT IBM. Интернет вещей от IBM
IoT IBM. Интернет вещей от IBMIrina Podlevskikh
 
Краткое введение в Cisco SecureX
Краткое введение в Cisco SecureXКраткое введение в Cisco SecureX
Краткое введение в Cisco SecureXCisco Russia
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 Управление сетевым доступом для корпоративных и персональных устройств с пом... Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...Cisco Russia
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Cisco Russia
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБAleksey Lukatskiy
 
Incident management (part 5)
Incident management (part 5)Incident management (part 5)
Incident management (part 5)Aleksey Lukatskiy
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Russia
 
Cisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Russia
 
Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!Karen Karagedyan
 
Трансформация предприятия благодаря защищенным мобильным решениям
Трансформация предприятия благодаря защищенным мобильным решениямТрансформация предприятия благодаря защищенным мобильным решениям
Трансформация предприятия благодаря защищенным мобильным решениямCisco Russia
 

Tendances (19)

TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Cisco TrustSec
Cisco TrustSecCisco TrustSec
Cisco TrustSec
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
IoT IBM. Интернет вещей от IBM
IoT IBM. Интернет вещей от IBMIoT IBM. Интернет вещей от IBM
IoT IBM. Интернет вещей от IBM
 
Краткое введение в Cisco SecureX
Краткое введение в Cisco SecureXКраткое введение в Cisco SecureX
Краткое введение в Cisco SecureX
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
Интернет вещей
Интернет вещейИнтернет вещей
Интернет вещей
 
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 Управление сетевым доступом для корпоративных и персональных устройств с пом... Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
Incident management (part 5)
Incident management (part 5)Incident management (part 5)
Incident management (part 5)
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
Data Centers Security
Data Centers SecurityData Centers Security
Data Centers Security
 
Cisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзор
 
Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!
 
Трансформация предприятия благодаря защищенным мобильным решениям
Трансформация предприятия благодаря защищенным мобильным решениямТрансформация предприятия благодаря защищенным мобильным решениям
Трансформация предприятия благодаря защищенным мобильным решениям
 

En vedette

Практическая реализация BYOD.
Практическая реализация BYOD. Практическая реализация BYOD.
Практическая реализация BYOD. Cisco Russia
 
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).Cisco Russia
 
Ключевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасностиКлючевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасностиAleksey Lukatskiy
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Атаки будущего – сегодня
Атаки будущего – сегодняАтаки будущего – сегодня
Атаки будущего – сегодняoprisko
 
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...КРОК
 
Современные беспроводные решения Cisco: BYOD и безопасность.
Современные беспроводные решения Cisco: BYOD и безопасность. Современные беспроводные решения Cisco: BYOD и безопасность.
Современные беспроводные решения Cisco: BYOD и безопасность. Cisco Russia
 
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 Безопасное подключение личных устройств сотрудников к корпоративным сетям ил... Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...Cisco Russia
 
Концепция BYOD в решениях Cisco
Концепция BYOD в решениях CiscoКонцепция BYOD в решениях Cisco
Концепция BYOD в решениях CiscoCisco Russia
 
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...КРОК
 
Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...КРОК
 
Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"Expolink
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорCisco Russia
 
Решения SAP Mobile от Molga Consulting на платформе MDM SAP Afaria
Решения SAP Mobile от Molga Consulting на платформе MDM SAP AfariaРешения SAP Mobile от Molga Consulting на платформе MDM SAP Afaria
Решения SAP Mobile от Molga Consulting на платформе MDM SAP Afariamolga-ru
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхAleksey Lukatskiy
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about securityAleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurementAleksey Lukatskiy
 

En vedette (20)

Практическая реализация BYOD.
Практическая реализация BYOD. Практическая реализация BYOD.
Практическая реализация BYOD.
 
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).
 
Ключевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасностиКлючевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасности
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Атаки будущего – сегодня
Атаки будущего – сегодняАтаки будущего – сегодня
Атаки будущего – сегодня
 
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
 
Современные беспроводные решения Cisco: BYOD и безопасность.
Современные беспроводные решения Cisco: BYOD и безопасность. Современные беспроводные решения Cisco: BYOD и безопасность.
Современные беспроводные решения Cisco: BYOD и безопасность.
 
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 Безопасное подключение личных устройств сотрудников к корпоративным сетям ил... Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 
Концепция BYOD в решениях Cisco
Концепция BYOD в решениях CiscoКонцепция BYOD в решениях Cisco
Концепция BYOD в решениях Cisco
 
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
 
Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...
 
Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзор
 
Решения SAP Mobile от Molga Consulting на платформе MDM SAP Afaria
Решения SAP Mobile от Molga Consulting на платформе MDM SAP AfariaРешения SAP Mobile от Molga Consulting на платформе MDM SAP Afaria
Решения SAP Mobile от Molga Consulting на платформе MDM SAP Afaria
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
Security And Crisis
Security And CrisisSecurity And Crisis
Security And Crisis
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurement
 

Similaire à 4 сценария внедрения BYOD на предприятии

Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Expolink
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.CTI2014
 
Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я Cisco Russia
 
Omss 12 2014_for publishing
Omss 12 2014_for publishingOmss 12 2014_for publishing
Omss 12 2014_for publishingVasily Demin
 
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииCisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Умный Wi-Fi
Умный Wi-FiУмный Wi-Fi
Умный Wi-FiCTI2014
 
Мобильные устройства - основной движущий фактор развития унифицированной арх...
 Мобильные устройства - основной движущий фактор развития унифицированной арх... Мобильные устройства - основной движущий фактор развития унифицированной арх...
Мобильные устройства - основной движущий фактор развития унифицированной арх...Cisco Russia
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspaExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Мобильный доступ к АБС с точки зрения СТО БР ИББС
Мобильный доступ к АБС с точки зрения СТО БР ИББСМобильный доступ к АБС с точки зрения СТО БР ИББС
Мобильный доступ к АБС с точки зрения СТО БР ИББСCisco Russia
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Cisco Russia
 
Cisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭCisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭCisco Russia
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 
Цифровые вывески: обзор вертикальных решений.
Цифровые вывески: обзор вертикальных решений.Цифровые вывески: обзор вертикальных решений.
Цифровые вывески: обзор вертикальных решений.Cisco Russia
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 

Similaire à 4 сценария внедрения BYOD на предприятии (20)

Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
 
Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я
 
Omss 12 2014_for publishing
Omss 12 2014_for publishingOmss 12 2014_for publishing
Omss 12 2014_for publishing
 
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Умный Wi-Fi
Умный Wi-FiУмный Wi-Fi
Умный Wi-Fi
 
Мобильные устройства - основной движущий фактор развития унифицированной арх...
 Мобильные устройства - основной движущий фактор развития унифицированной арх... Мобильные устройства - основной движущий фактор развития унифицированной арх...
Мобильные устройства - основной движущий фактор развития унифицированной арх...
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Мобильный доступ к АБС с точки зрения СТО БР ИББС
Мобильный доступ к АБС с точки зрения СТО БР ИББСМобильный доступ к АБС с точки зрения СТО БР ИББС
Мобильный доступ к АБС с точки зрения СТО БР ИББС
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
Cisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭCisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭ
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
Цифровые вывески: обзор вертикальных решений.
Цифровые вывески: обзор вертикальных решений.Цифровые вывески: обзор вертикальных решений.
Цифровые вывески: обзор вертикальных решений.
 
Information classification
Information classificationInformation classification
Information classification
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 

Plus de Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

Plus de Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

4 сценария внедрения BYOD на предприятии

  • 1. Использование персональных устройств в бизнесе (BYOD) Почему свой мобильник ближе к телу? Алексей Лукацкий Бизнес-консультант по безопасности © 2012 Cisco and/or its affiliates. All rights reserved. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1
  • 2. • BYOD B Y O D • Явление использования персональных IT- устройств в рабочих целях • © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
  • 3. Наличие удаленного доступа к корпоративной почте и сервисам увеличивает рабочее время сотрудника на полчаса 56% сотрудников в мире периодически работают вне офиса © 2012 Cisco and/or its affiliates. All rights reserved. Forrester Cisco Confidential 3
  • 4. Основным драйвером развития IT становятся пользовательские мобильные устройства В 2012 году на мировой рынок будет поставлено 371 млн компьютеров, 106 млн планшетных ПК и 660 млн смартфонов. © 2012 Cisco and/or its affiliates. All rights reserved. IDC, март 2012 Cisco Confidential 4
  • 5. Мобильника Интернет Автомобиля Партнера 97% 84% 64% 43% © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
  • 6. Работай Так Как Тебе Удобно ! Использование персональных мобильных устройств в бизнес- целях получило название BYOD BYOD “узаконивает” существующее явление приноса персональных ноутбуков , планшетов и телефонов на работу © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
  • 7. Software Advice
March, 2012 © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
  • 8. Я хочу подключить iPad к сети Увеличение эффективности, Уменьшение Безопасность доступности и IT-затрат ? лояльности © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
  • 9. Мобильные устройства пользователей: главный источник рисков 1. Вредоносное ПО (Web: основной вектор) 2. Платный контент и трафик 3. Утечка данных, кража или потеря устройств 4. Нарушение правил контроля доступа и политик безопасности 5. Нарушение правил использования устройства на работе и вне офиса Source: 2011 ISACA IT Risk/Reward Barometer, US Edition (www.isaca.org/risk-reward-barometer) © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
  • 10. Доступ из любого места и в любое время Контролируемый сетевой доступ Предсказуемые конфигурации Независимость от устройств Безопасность данных Личные данные / приложения Блокировка Гибкие конфигурации пользователей © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
  • 11. 1. На какие категории сотрудников распространяется ? 2. Какая процедура подключения новых устройств (орг. и техн.)? 3. Какая политика доступа с мобильных устройств изнутри корпоративной сети ? 4. Какова политика доступа с мобильных устройств к корпоративным ресурсам извне корпоративной сети? 5. Какова политика доступа с мобильного устройства к ресурсам Интернет? 6. Какие сервисы предоставляются (почта, UC, VDI )? 7. Какие требования к защите мобильного устройства ? 8. Процедуры в случае потери/кражи устройства или увольнения сотрудника 9. Какие затраты оплачиваются (мобильный интернет, звонки )? 10. Оценка затрат на внедрение или запрещение ☺ BYOD © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1147
  • 12. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1247
  • 13. ОГРАНИЧЕННЫЙ БАЗОВЫЙ РАСШИРЕННЫЙ ПЕРЕДОВОЙ Производства Образование Госучреждения Общественные Здравоохранение Инновационные корпорации (секретность!) организации Корпорации, стремящиеся Розничные продажи Традиционные и общественные места внедрить BYOD Мобильные сотрудники корпорации Простой гостевой доступ Поддержка временных (видео, среды совместной сотрудников работы, .) © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
  • 14. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
  • 15. Управление мобильными и персональными Управление рабочим местом Mobile Device Management устройствами Безопасный мобильный и удаленный доступ Защитный клиент, Безопасная мобильность защита периметра Унифицированные политики для безопасного доступа Инфраструктура управления NAC, IAM, Compliance, Guest, политиками Policy Management Проводной и беспроводный Функции коммутаторов, доступ, унифицированное Сетевая инфраструктура беспроводных точек управление доступа и маршрутизаторов © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
  • 16. Сценарий Ограниченный Базовый Расширенный Передовой Полноценное Доступ по ролям Гранулир. доступ Блокировать доступ мобильное рабочее изнутри сети внутри и снаружи место • Знать “кто” и “что” • Предоставлять • Гранулированный • Обеспечение включено в сеть персональным и доступ изнутри родных • Давать доступ гостевым сети приложений для только устройствам • Гранулированный мобильных корпоративным доступ в удаленный устройств устройствам Интернет и доступ к • Управление ограниченному ресурсам через мобильными числу внутренних Интернет устройствами ресурсов • Использование (MDM) VDI Сетевая инфраструктура Коммутаторы, маршрутизаторы, точки беспроводного доступа LAN Management Управление MDM Идентификац ия и политики IAM, NAC, Guest, Policy Удаленный МСЭ/Web Security доступ и Защитный клиент безопасность Облачная безопасность Приложения Корпоративные приложения и VDI © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
  • 17. Политика допускает использование только корпоративных устройств Функции BYOD Контроль доступа Функции инфраструктуры Policy Management • Внедряем систему контроля • Режим мониторинга (Monitor • Идентификация того КТО и доступа для запрета и/или Mode) упрощают выявление ЧТО включается в сеть выявления не-корпоративных не-корпоративных • Классификация типов устройств устройств подключаемых устройств • Нужно идентифицировать • Функция коммутаторов • Ограничение не- Sensor и Classifier позволяет происхождение и тип корпоративных устройств определить тип подключаемого устройства подключаемого устройства Wireless Wired Политики Управление THIN/VIRTUAL DESKTOP/ SMARTPHONES TABLETS GAME/PRINTER CLIENTS NOTEBOOKS © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
  • 18. Пример для проводной сети Внедрение машинных сертификатов Policy Классификация Engine USER OUI DHCP HTTP DEVICE Directory DNS NETFLOW SNMP PKI CA CONFIG Corporate Resources Коммутатор Internet Персональное устройство 0. Фильтрация по MAC-адресам 1. Внедрение машинной аутентификации с помощью 802.1x 2. Классификация (профилирование) типов устройств на Policy Engine и коммутаторе 3. Оценка состояния устройства и проверка наличия корпоративного ПО (NAC) © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
  • 19. Можно ли ограничить в платформе? Консьюмеризация Непрерывное Распространение Мобильность соединение устройств Любое устройство, Везде, Всегда, Защищенно.... 2,454 iPads 70% рост Планшетники 11,762 1,164 15,403 3,289 iPhones Android BlackBerry Другие устройства 20% рост 76% рост 0% рост -18% рост Смартфоны (КПК) © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
  • 20. Предоставление базового сервиса доступа в Интернет и ограниченному перечню внутренних ресурсов Функции BYOD Управление доступом на Гостевые устройства Упрощенное подключение основе политик • Полный цикл управления новых устройств • Идентификация и гостевым доступом в сеть • Регистрация и настройка аутентификация • Предоставление Интернет- персональных устройств без персональных устройств доступа и доступа к вмешательства IT-персонала сотрудников внутренним гостевым • Управление доступом в ресурсам зависимости от типа устройства/роли пользователя Wireless Wired Политики Управление THIN/VIRTUAL DESKTOP/ SMARTPHONES TABLETS GAME/PRINTER CLIENTS NOTEBOOKS © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
  • 21. Policy Engine для расширенного управления политиками ИДЕНТИФИ- КЛАССИФИКАЦИЯ КАЦИЯ HTTP NETFLOW SNMP VLAN 10 DNS VLAN 20 RADIUS Ресурс DHCP компании HQ Wireless LAN Single SSID Controller 2:38pm Персона льный ресурс Полный или Unified Access Management частичный доступ © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
  • 22. Сервис для гостевого доступа Веб- Гостевая политика аутентификаци я Гости Беспроводный или проводной доступ Доступ только в Интернет Гостевых учетных привилегиями Уведомление отчетность по записей через спонсоров, правами гостей об учетных существующим Гостевой Портал гостевых учетных записях -Print, записям © 2012 Cisco and/or its affiliates. All rights reserved. записей Email, or SMS Cisco Confidential 22
  • 23. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
  • 24. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
  • 25. Доступ к сервисам и приложениям на работе и вне офиса Функции BYOD Применение политик Безопасный мобильный Приложения для • Идентификация и доступ совместной работы и VDI аутентификация • Технологии безопасного • Предоставление приложений персональных устройств удаленного доступа к для совместной работы и сотрудников Интернет-ресурсам и доступа к корпоративным • Управление доступом в корпоративным ресурсам сервисам зависимости от типа • Безопасность веб-доступа устройства/роли пользователя Enterprise WebEx Jabber Quad Applications Защитный клиент Облако Web Sec МСЭ Политики Управление Router Wireless Wired SMARTPHONES TABLETS GAME/PRINTER THIN/VIRTUAL CLIENTS DESKTOP/NOTEBOOKS © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
  • 26. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26
  • 27. Облачная безопасность Новости Электронная почта МСЭ/ Защита IPS Фильтрация Интернет-доступа контента Социальные сети Корпоративная в сети предприятия SaaS-система Corporate AD © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
  • 28. Инсталляция корпоративных приложений, браузер или VDI Родные приложения для BYOD • Данные на устройстве • Высокая производительность •“Родной” интерфейс Браузер •Данные на устройстве •Портирование на разные платформы •Интерфейс браузера Виртульные сервисы •Нет локальных данных •Самая высокая безопасность •Ощущения зависят от скорости канала связи © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
  • 29. Полноценное рабочее место. Политика обеспечивает гранулированный доступ и управление для персональных устройств. Функции BYOD Mobile Device Management • Интегрированное управление политиками с управлением мобильными устройствами (Mobile Device Management) предоставляет гранулированный контроль устройств, многоуровневую безопасность и применение сетевых политик доступа при внедрении BYOD Enterprise WebEx Jabber Quad Applications Защитный клиент Облако Web Sec МСЭ Политики Управление Router Wireless Wired SMARTPHONES TABLETS GAME/PRINTER THIN/VIRTUALCLIENTS DESKTOP/NOTEBOOKS © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
  • 30. Инвентаризация Аутентификация Защита от угроз Безопасный Инициализация пользователей и Политика удаленный доступ устройства устройств использования Безопасность данных на Оценка состояния Web устройстве Применение Защита от утечек Безопасность приложен. политики доступа информации Управление затратами Полная или частичная очистка удаленного Политики Облако Web Sec Защитный клиент МСЭ устройства © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
  • 31. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
  • 32. BYOD Проводный, Беспроводный, Инфраструктура доступа Шлюзы безопасности Инфраструктура защиты и устройства Мобильный доступы управлениям политиками Mobile Network МСЭ) Active Certificate Internet Directory Authority Public Wi-Fi Network (AD) (CA) Management Switching WLAN Core WLAN AP Controller Access Switch Campus Policy Engine Mobile RSA Device Secure ID Integrated Manager Services (MDM) Router Branch Office WAN Aggregation Wireless Services Router Router AnyConnect Home Office © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32
  • 33. • Банк России Явных требований нет Возможно выполнение всех требований СТО БР ИББС • ФСТЭК и ФСБ Явных требований нет - все зависит от модели угроз Недоверие со стороны регулятора Отсутствие контролируемой зоны Нехватка сертифицированных решений • Безопасность мобильного устройства обеспечить можно! © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
  • 34. 1. Явление BYOD влияет на все сферы IT и предполагает наличия в организации концепции/стратегии мобильного рабочего места и соответствующих процессов 2. На сегодня BYOD есть фактически в каждой организации – отличается лишь степень проникновения персональных устройств 3. В зависимости от степени “зрелости” использования персональных устройств организация может выбирать разные сценарии решения BYOD © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34
  • 35. Спасибо за внимание! © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35