SlideShare une entreprise Scribd logo
1  sur  53
Télécharger pour lire hors ligne
Пошаговое руководство по защите 
мобильного доступа 
Лукацкий Алексей, консультант по безопасности
Реализация мобильного доступа начинается с политики 
Я хочу разрешить работу  
в моей сети только 
«нужных» пользователей и 
устройств 
Мне нужно, чтобы 
пользователи и устройства 
получали адекватный доступ 
к сетевым сервисам 
(dACL, Qos, и т. п.) 
Мне требуется разрешить  
гостевой доступ к сети 
Мне требуется разрешить/ 
запретить доступ с iPAD в 
мою сеть(BYOD) 
Мне требуется уверенность, 
что мои оконечные 
устройства не станут 
источником атаки 
Сервисы 
аутентификации 
Сервисы 
авторизации 
Управление 
жизненным циклом 
гостевого доступа 
Сервисы 
профилирования 
Сервисы оценки 
состояния
Шаг 1. Вы вообще будете применять мобильные 
устройства 
Мобильника 
97% 
Интернет 
84% 
Автомобиля 
64% 
Партнера 
43%
Шаг 2. Определитесь с моделью угроз 
Сотовые сети 
Направления атаки 
Bluetooth 
Интернет 
(WLAN/3G) 
Синхронизация 
Другая 
периферия 
Камера (QR- 
коды)
Какие данные вы будете защищать? 
Журнал вызовов и 
SMS-сообщения 
Почта (голос и e-mail) 
Контакты и 
календарь 
Геолокационные 
данные Удаленные данные 
Фотографии и 
журнал просмотра 
Web 
Архив кэша 
клавиатуры 
(включая пароли) 
Конфиденциальные 
файлы (включая SD) 
Приложения
Кто и от чего хочет защищаться? 
ИБ 
• Спам / фишинг / 
смишинг 
• Вредоносный код 
• Утечки 
• Перехват данных 
• Посещение 
ненужных сайтов 
• Несоответствие 
регуляторике 
• Отслеживание 
перемещения 
(privacy) 
ИТ 
• Установка 
пиратского ПО 
• Кража 
легитимного ПО 
• Вывод устройств 
из строя 
Финансы 
• Высокие затраты 
на Интернет 
• Звонки на 
платные номера 
и платные SMS 
• Кража / потеря 
устройства
Шаг 3. Определитесь с отношением к BYOD 
Прекратите протестовать 
и соблюдайте правила! 
Чего хотят пользователи 
Доступ из любого места и в любое 
время 
Независимость от устройств 
Личные данные / приложения 
Гибкие конфигурации 
Где золотая середина? 
Чего хотят сотрудники ИТ и 
служб безопасности 
Контролируемый сетевой доступ Ÿ 
Предсказуемые конфигурации Ÿ 
Безопасность данных Ÿ 
Блокировка пользователей Ÿ 
Вы тормозите 
меня!
Сценарии использования BYOD 
С ценарий Ограниченный Базовый Расширенный Передовой 
Бизнес 
политика Блокировать доступ Доступ по ролям 
Гранулир. доступ 
изнутри сети 
внутри и снаружи 
Полноценное 
мобильное рабочее 
место 
ИТ- 
требования 
Технологии 
• Знать “кто” и “что” 
включено в сеть 
• Давать доступ 
только 
корпоративным 
устройствам 
• Предоставлять 
персональным и 
гостевым 
устройствам 
доступ в 
Интернет и 
ограниченному 
числу внутренних 
ресурсов 
• Гранулированный 
доступ изнутри 
сети 
• Гранулированный 
удаленный 
доступ к ресурсам 
через Интернет 
• Использование 
VDI 
• Обеспечение 
родных 
приложений для 
мобильных 
устройств 
• Управление 
мобильными 
устройствами 
(MDM) 
Коммутаторы, маршрутизаторы, точки беспроводного доступа 
Сетевая 
инфраструктура 
Управление 
Идентификац 
ия и политики 
Удаленный 
доступ и 
безопасность 
Приложения 
LAN Management – 
MDM 
IAM, NAC, Guest, Policy 
МСЭ/Web Security 
Защитный клиент 
Облачная безопасность 
Корпоративные приложения и VDI
Шаг 4. Определитесь с важностью вопросов соответствия 
требованиям регуляторов 
• Подчиняется ли мобильное устройство обязательным 
нормативным требованиям? Каким? 
• Необходимо ли проводить внешний аудит соответствия 
мобильных устройств? 
– ISO 27001 
– PCI DSS 
– СТО БР ИББС 
– 382-П 
– Аттестация по ФСТЭК 
– ФЗ-152 
– Приказ ФСТЭК №17 по защите ГИС 
– Приказ ФСТЭК №21 по защите ПДн 
– Приказ ФСТЭК №31 по защите АСУ ТП
Шаг 5. Определитесь с разрешенными мобильными 
платформами 
• Пользователи хотят выбирать 
мобильные устройства самостоятельно 
(BYOD) 
• Спектр выбираемых устройств очень 
широк 
– ОС: iPhone, Windows Mobile, Symbian, 
BlackBerry, WebOS, FireOS, ChroneOS 
– Платформа: iPhone, Nokia, HTC, LG, 
Samsung, BlackBerry, Palm 
• Проблема выбора не только средств защиты, 
но и самой мобильной платформы 
• Функционал одной системы защиты может 
меняться на разных платформах
Шаг 6. Определитесь с приложениями 
• Есть ограничения на используемые приложения? 
• Собственная разработка? 
• Процедура тестирования для внешних приложений и исходного 
кода? 
• Контроль магазинов приложений? Собственные корпоративные 
магазины приложений? 
• Процедура установки приложений? 
– Доверяем ли мы неподписанным приложениям? 
• Существуют ли приложения третьих фирм при оказании сервиса? 
• Используемые меры защиты приложений? 
– Права приложений
Какие приложения нужны
Безопасность приложений 
“Приложения 
регулярно шлют 
информацию 
маркетинговым 
компаниям, которые 
составляют досье на 
мобильных 
пользователей” 
Source: 
http://blogs.wsj.com/wtk-mobile/
Безопасность приложений
Откуда берутся приложения?
Корпоративные магазины приложений
Шаг 7. Определитесь с соответствием политикам ИТ и ИБ 
• На какие категории сотрудников распространяется ? 
• Какая процедура подключения новых устройств (орг. и техн.)? 
• Какие сервисы предоставляются (почта, UC, VDI …)? 
• Какие затраты оплачиваются (мобильный интернет, звонки …)?
4 направления защиты 
Мобильная 
безопасность 
Безопасность 
контента 
Сетевая 
безопасность 
Управление 
безопасностью
Разные измерения защиты 
Контроль мобильного 
устройства при 
доступе к 
корпоративным 
ресурсам Защита самого 
мобильного устройства
Шаг 8. Решите вопросы с защитой устройства 
Встроенная 
Локальная 
Централизованная
Базовой безопасности хватает при небольшом числе 
устройств
Рынок средств мобильной безопасности 
• Встроенный функционал в мобильные 
устройства 
– Например, идентификация 
местоположения устройства в iPad 
или встроенный VPN-клиент в Nokia 
e61i на Symbian 
• Функционал мобильных приложений 
– Например, функция удаления данных 
в Good или Exchange ActiveSync 
• Отдельные решения для мобильных 
устройств 
– В рамках портфолио – Cisco, 
Лаборатория Касперского, Sybase 
– Специализированные игроки - 
MobileIron, Mobile Active Defense, 
AirWatch, Zenprise и т.д.
Системы класса Mobile Device Management 
MDM продукты Контроль доступа и защита от сетевых угроз 
ü Инвентаризация 
ü Инициализация 
устройства 
ü Безопасность данных на 
устройстве 
ü Безопасность приложен. 
ü Управление затратами 
ü Полная или частичная 
очистка удаленного 
устройства 
ü Аутентификация 
пользователей и 
устройств 
ü Оценка состояния 
ü Применение 
политики доступа 
ü Безопасный 
удаленный доступ 
ü Защита от угроз 
ü Политика 
использования 
Web 
ü Защита от утечек 
информации 
Политики Облако Web Sec Защитный клиент МСЭ
MDM ≠ мобильная безопасность 
• Управление базовыми защитными 
механизмами 
• Включение / блокирование функций 
• Управление преимущественно 
функциями ИТ, а не ИБ 
• Отсутствие серьезной интеграции с 
системами контроля доступа 
• Отсутствие серьезной интеграции с 
системами экономической безопасности
Шаг 9. Определитесь с доступом изнутри локальной сети 
Доступ 
своих к 
чужим 
Доступ 
своих к 
своим 
Доступ 
чужих к 
своим
Доступ своих к своим 
• Какова политика доступа с мобильного устройства к 
корпоративным ресурсам изнутри корпоративной сети? 
• Какова политика доступа с мобильного устройства к 
корпоративным ресурсам извне корпоративной сети? 
– Только VPN? Применяется NAC/TrustSec? Доступ только к 
отдельным приложениям? 
– Необходимо ли пропускать мультимедиа-трафик (VoIP, ВКС)? 
Через VPN? 
• Какова политика доступа с мобильного устройства к ресурсам 
Интернет? 
– Изнутри корпоративной сети? А извне корпоративной сети? 
– А межсетевой экран нужен? 
• Доступ к облачным вычислениям (если внедрены в организации) 
• А может лучше терминальный доступ (VDI)?
Примеры простой политики BYOD 
Интернет 
“Сотрудники могут получать доступ ко всем 
ресурсам с личных и корпоративных 
устройств. Доступ внешних пользователей 
блокируется.” 
“Сотрудники должны использовать 
корпоративные устройства. Личные 
устройства запрещены, гостевой 
доступ не предусмотрен.” 
Внутренние 
ресурсы 
“Сотрудники могут получать доступ 
к любым ресурсам с корпоративных 
устройств. Сотрудникам, использующим 
личные устройства, 
и партнерам предоставляется 
ограниченный доступ.” 
Сеть комплекса 
зданий 
Ограниченный 
набор ресурсов 
Сервисы политики 
Это 
важно!
Реальный пример 
User Тип Место Статус Время Метод Свои
Новости Электронная 
почта 
Социальные сети Корпоративная 
SaaS-система 
Шаг 10. Определитесь с доступом извне 
Фильтрация 
контента 
Corporate AD 
МСЭ/ 
Защита IPS 
Интернет-доступа 
в сети предприятия 
Облачная безопасность
Шаг 11. Как вы будете бороться с кражей устройства 
• Как искать украденное/потерянное устройство? 
– А надо ли? 
• Как дистанционно заблокировать устройство или удалить 
данные? 
• Как защититься при смене SIM-карты? 
• Контроль местонахождения устройства? 
– GPS, Глонасс, «Найди iPhone»? 
• Рекомендации вернуть устройство владельцу?
Что делать при потере устройства?
Что делать при смене SIM-карты?
Шаг 12. Определитесь с шифрованием на устройстве
Шаг 13. Определитесь с управлением уязвимостями 
• Возможно ли сканирование мобильных устройств? 
– Агентское или дистанционное? 
• Как часто сканируются мобильные устройства? 
• Каков процесс устранения уязвимостей? 
• Как устанавливаются патчи? 
• Отношение к Jailbrake?
Обнаружение Jailbreak
Шаг 14. Решите вопросы с аутентификацией 
• Как проводится аутентификация пользователя на мобильном 
устройстве? 
– PIN? Логин/пароль? Графические шаблоны? Одноразовые 
пароли? Аппаратные токены? Сертификаты? 
• Возможна ли интеграция с моим каталогом учетных записей? 
Как? 
• Поддерживается ли SSO? Какой стандарт? 
• Поддерживается ли федеративная система аутентификации? 
Какой стандарт? 
• Нужна ли аутентификация к локальным ресурсам и устройствам? 
• Необходим ли многопользовательский доступ к мобильному 
устройству? 
– А зачем?
Многопользовательский доступ на мобильном 
устройстве 
(a) (b) 
(a) (b) 
(c)
Шаг 15. Решите вопросы с антивирусом 
• Антивирус 
– Проверка в реальном 
времени 
– Проверка по требованию 
– Проверка по расписанию 
– Автоматическое обновление 
• Межсетевой экран 
– Блокирование 
подозрительных соединений 
– Разные предопределенные 
уровни защиты
Особенности антивирусной защиты
Межсетевой экран для мобильного устройства
Шаг 16. Решите вопросы с персональной защитой 
• Черные списки телефонов? 
• Скрытие от посторонних глаз SMS/номеров? 
– Отдельные контакты помечаются как «личные» и вся связанная с 
ними информация (SMS, звонки, контакты) будет скрыта от 
посторонних глаз 
• Шифрование важной информации 
– Специальные «секретные» папки для документов и файлов 
– Динамический виртуальный шифрованный диск 
– Поддержка карт памяти 
• Антивирус 
• Нужен ли вам персональный межсетевой экран?
Шаг 17. Решите вопросы с контентной фильтрацией 
• Устройству не хватает 
мощностей ;-( 
• Защита в зависимости от 
местонахождения 
– Перенаправление на 
периметр или в облако 
• Гранулированный контроль 
доступа к сайтам 
• Доступ в ближайшее облако 
через SSO 
• Контроль утечек информации 
в Web или e-mail трафике 
Premise Based Cloud Based 
Corporate DC 
WSA 
VPN
Защита контента на самом устройстве
Шаг 18. Решите вопросы со слежкой за устройством
Шаг 19. Решите вопросы с VPN-доступом к корпоративной 
сети
Шаг 20. Решите вопросы с доступностью 
• Какой уровень доступности в SLA необходимо обеспечить? 
• Какие меры обеспечения доступности используются для защиты 
от угроз и ошибок? 
– Резервный оператор связи 
– Подключение по Wi-Fi 
• План действия на время простоя? 
– Вы поставили сотрудникам «Angry Beards» ;-) 
• Резервирование и восстановление 
• Как соотносятся оказываемые сервисы с мобильными 
устройствами с точки зрения критичности/доступности?
Шаг 21. Решите вопросы с управлением инцидентами 
• Как осуществляется расследование? 
• Как вы обеспечиваете сбор доказательств несанкционированной 
деятельности? 
• У вас есть доступ к логам на мобильном устройстве? Как долго 
вы их храните? Возможно ли увеличение этого срока? 
• Можно ли организовать хранение логов на внешнем хранилище? 
Как? 
• Разработан ли план реагирования на инциденты, связанные с 
мобильными устройствами?
Шаг 22. Определитесь с удаленным управлением и 
контролем 
• Как организовать? 
• Централизованно или через пользователя? 
– А насколько высока из квалификация? 
• Как отключать некоторые аппаратные элементы (камера, 
диктофон, Bluetooth и т.д.)? Надо ли? 
• Как контролировать настройки? 
• Как контролировать наличие «чужих» программ? 
• Как удаленно «снять» конфигурацию? 
• Как провести инвентаризацию? 
• Как проводить troubleshooting? 
• Как организовать доступ администратора к устройству?
Шаг 23. Решите вопросы с privacy 
• Обезличивание критичных данных и предоставление к ним 
доступа только авторизованному персоналу? 
• Какие устройства собираются и хранятся на мобильном 
устройстве? 
– Как долго? 
• Что включить в политику предоставления корпоративного 
мобильного устройства сотруднику? А что в политику доступа к 
корпоративной сети с личного мобильного устройства? 
• Есть ли национальные законодательные требования по 
обеспечению privacy? Как найти баланс? 
• Гарантии нераскрытия информации третьим лицам и третьими 
лицами? 
• Как защищаются данные при передаче устройства в ремонт?
Шаг 24. Решите вопросы с увольнением 
• Процедура завершение трудового договора предусматривает 
возврат мобильного устройства или данных на нем? 
• Возврат корпоративных данных на личном мобильном 
устройстве? В какой форме? 
• Как скоро организация/сотрудник получит свои данные обратно? 
• Как будут уничтожены все резервные и иные копии моих данных? 
Как скоро? Какие гарантии? Как проконтролировать?
Пользователь должен знать свои права и обязанности
Целостный взгляд на мобильный доступ 
SIO 
Динамическая 
политика 
Доп. 
решение Облако 
Управление/ 
развертывание 
Интегрир. 
средства 
Что? 
Средства, 
контент, данные 
Облако/Saas 
Web-сайты 
Web- 
приложения 
Сервисы 
Соц. сети 
СХД 
Интеллектуальная сеть 
Кто? 
Когда? Место- Как? 
Wi-Fi 
На работе 
Защищенный, персонализированный и контекстно-зависимый доступ к данным 
Прозрачный - оперативный - надежный 
положение? 
Устройство 
? 
Сотовая 
3G/4G 
Проводная 
Дома 
В дороге 
Клиент на 
• Упбраазвел VяMем ое 
• Неуправляемое 
• Корпоративное 
• Личное 
СОТРУДНИК 
ВРЕМ. СОТРУДНИК 
ГОСТЬ 
Контекст 
ЦОД/VDI 
Обеспечение 
с учетом 
контекста 
Обеспечение 
с учетом 
контекста
security-request@cisco.com 
Благодарю вас 
за внимание 
© Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная BRKSEC-1065 информация Cisco 53

Contenu connexe

Tendances

Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 

Tendances (20)

Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 

En vedette

Интеграция решений Radware в Cisco ACI, Cisco UCS, SDN
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDNИнтеграция решений Radware в Cisco ACI, Cisco UCS, SDN
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDNCisco Russia
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
 
Omss 12 2014_for publishing
Omss 12 2014_for publishingOmss 12 2014_for publishing
Omss 12 2014_for publishingVasily Demin
 
Варианты внедрения ACI и миграции существующих сетей ЦОД
Варианты внедрения ACI и миграции существующих сетей ЦОДВарианты внедрения ACI и миграции существующих сетей ЦОД
Варианты внедрения ACI и миграции существующих сетей ЦОДCisco Russia
 
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Cisco Russia
 
Вычислительная система Cisco UCS. Обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS. Обзор, преимущества и стратегия развитияВычислительная система Cisco UCS. Обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS. Обзор, преимущества и стратегия развитияCisco Russia
 
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...Cisco Russia
 
Обзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиОбзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиCisco Russia
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco Russia
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовAleksey Lukatskiy
 
Надо ли применять сертифицированные средства защиты ПДн
Надо ли применять сертифицированные средства защиты ПДнНадо ли применять сертифицированные средства защиты ПДн
Надо ли применять сертифицированные средства защиты ПДнAleksey Lukatskiy
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииAleksey Lukatskiy
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхAleksey Lukatskiy
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIAleksey Lukatskiy
 
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAMichael Kozloff
 
Расследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйРасследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйRISClubSPb
 
Как обосновать затраты на информационную безопасность
Как обосновать затраты на информационную безопасностьКак обосновать затраты на информационную безопасность
Как обосновать затраты на информационную безопасностьRISClubSPb
 

En vedette (20)

Интеграция решений Radware в Cisco ACI, Cisco UCS, SDN
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDNИнтеграция решений Radware в Cisco ACI, Cisco UCS, SDN
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDN
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Omss 12 2014_for publishing
Omss 12 2014_for publishingOmss 12 2014_for publishing
Omss 12 2014_for publishing
 
Варианты внедрения ACI и миграции существующих сетей ЦОД
Варианты внедрения ACI и миграции существующих сетей ЦОДВарианты внедрения ACI и миграции существующих сетей ЦОД
Варианты внедрения ACI и миграции существующих сетей ЦОД
 
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
 
Обзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure AnalyticsОбзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure Analytics
 
NFV в сетях операторов связи
NFV в сетях операторов связиNFV в сетях операторов связи
NFV в сетях операторов связи
 
Вычислительная система Cisco UCS. Обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS. Обзор, преимущества и стратегия развитияВычислительная система Cisco UCS. Обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS. Обзор, преимущества и стратегия развития
 
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...
 
Обзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиОбзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атаками
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Надо ли применять сертифицированные средства защиты ПДн
Надо ли применять сертифицированные средства защиты ПДнНадо ли применять сертифицированные средства защиты ПДн
Надо ли применять сертифицированные средства защиты ПДн
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденции
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
 
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
 
Расследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйРасследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир Безмалый
 
Как обосновать затраты на информационную безопасность
Как обосновать затраты на информационную безопасностьКак обосновать затраты на информационную безопасность
Как обосновать затраты на информационную безопасность
 

Similaire à Безопасность мобильного доступа: пошаговое руководство

Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьClouds NN
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTIYulia Sedova
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройствВалерий Коржов
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspaExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine Cisco Russia
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Alexey Kachalin
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...Expolink
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиExpolink
 

Similaire à Безопасность мобильного доступа: пошаговое руководство (20)

Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Chishinau
ChishinauChishinau
Chishinau
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTI
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 

Plus de Aleksey Lukatskiy

Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиAleksey Lukatskiy
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 

Plus de Aleksey Lukatskiy (18)

Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 

Безопасность мобильного доступа: пошаговое руководство

  • 1. Пошаговое руководство по защите мобильного доступа Лукацкий Алексей, консультант по безопасности
  • 2. Реализация мобильного доступа начинается с политики Я хочу разрешить работу в моей сети только «нужных» пользователей и устройств Мне нужно, чтобы пользователи и устройства получали адекватный доступ к сетевым сервисам (dACL, Qos, и т. п.) Мне требуется разрешить гостевой доступ к сети Мне требуется разрешить/ запретить доступ с iPAD в мою сеть(BYOD) Мне требуется уверенность, что мои оконечные устройства не станут источником атаки Сервисы аутентификации Сервисы авторизации Управление жизненным циклом гостевого доступа Сервисы профилирования Сервисы оценки состояния
  • 3. Шаг 1. Вы вообще будете применять мобильные устройства Мобильника 97% Интернет 84% Автомобиля 64% Партнера 43%
  • 4. Шаг 2. Определитесь с моделью угроз Сотовые сети Направления атаки Bluetooth Интернет (WLAN/3G) Синхронизация Другая периферия Камера (QR- коды)
  • 5. Какие данные вы будете защищать? Журнал вызовов и SMS-сообщения Почта (голос и e-mail) Контакты и календарь Геолокационные данные Удаленные данные Фотографии и журнал просмотра Web Архив кэша клавиатуры (включая пароли) Конфиденциальные файлы (включая SD) Приложения
  • 6. Кто и от чего хочет защищаться? ИБ • Спам / фишинг / смишинг • Вредоносный код • Утечки • Перехват данных • Посещение ненужных сайтов • Несоответствие регуляторике • Отслеживание перемещения (privacy) ИТ • Установка пиратского ПО • Кража легитимного ПО • Вывод устройств из строя Финансы • Высокие затраты на Интернет • Звонки на платные номера и платные SMS • Кража / потеря устройства
  • 7. Шаг 3. Определитесь с отношением к BYOD Прекратите протестовать и соблюдайте правила! Чего хотят пользователи Доступ из любого места и в любое время Независимость от устройств Личные данные / приложения Гибкие конфигурации Где золотая середина? Чего хотят сотрудники ИТ и служб безопасности Контролируемый сетевой доступ Ÿ Предсказуемые конфигурации Ÿ Безопасность данных Ÿ Блокировка пользователей Ÿ Вы тормозите меня!
  • 8. Сценарии использования BYOD С ценарий Ограниченный Базовый Расширенный Передовой Бизнес политика Блокировать доступ Доступ по ролям Гранулир. доступ изнутри сети внутри и снаружи Полноценное мобильное рабочее место ИТ- требования Технологии • Знать “кто” и “что” включено в сеть • Давать доступ только корпоративным устройствам • Предоставлять персональным и гостевым устройствам доступ в Интернет и ограниченному числу внутренних ресурсов • Гранулированный доступ изнутри сети • Гранулированный удаленный доступ к ресурсам через Интернет • Использование VDI • Обеспечение родных приложений для мобильных устройств • Управление мобильными устройствами (MDM) Коммутаторы, маршрутизаторы, точки беспроводного доступа Сетевая инфраструктура Управление Идентификац ия и политики Удаленный доступ и безопасность Приложения LAN Management – MDM IAM, NAC, Guest, Policy МСЭ/Web Security Защитный клиент Облачная безопасность Корпоративные приложения и VDI
  • 9. Шаг 4. Определитесь с важностью вопросов соответствия требованиям регуляторов • Подчиняется ли мобильное устройство обязательным нормативным требованиям? Каким? • Необходимо ли проводить внешний аудит соответствия мобильных устройств? – ISO 27001 – PCI DSS – СТО БР ИББС – 382-П – Аттестация по ФСТЭК – ФЗ-152 – Приказ ФСТЭК №17 по защите ГИС – Приказ ФСТЭК №21 по защите ПДн – Приказ ФСТЭК №31 по защите АСУ ТП
  • 10. Шаг 5. Определитесь с разрешенными мобильными платформами • Пользователи хотят выбирать мобильные устройства самостоятельно (BYOD) • Спектр выбираемых устройств очень широк – ОС: iPhone, Windows Mobile, Symbian, BlackBerry, WebOS, FireOS, ChroneOS – Платформа: iPhone, Nokia, HTC, LG, Samsung, BlackBerry, Palm • Проблема выбора не только средств защиты, но и самой мобильной платформы • Функционал одной системы защиты может меняться на разных платформах
  • 11. Шаг 6. Определитесь с приложениями • Есть ограничения на используемые приложения? • Собственная разработка? • Процедура тестирования для внешних приложений и исходного кода? • Контроль магазинов приложений? Собственные корпоративные магазины приложений? • Процедура установки приложений? – Доверяем ли мы неподписанным приложениям? • Существуют ли приложения третьих фирм при оказании сервиса? • Используемые меры защиты приложений? – Права приложений
  • 13. Безопасность приложений “Приложения регулярно шлют информацию маркетинговым компаниям, которые составляют досье на мобильных пользователей” Source: http://blogs.wsj.com/wtk-mobile/
  • 17. Шаг 7. Определитесь с соответствием политикам ИТ и ИБ • На какие категории сотрудников распространяется ? • Какая процедура подключения новых устройств (орг. и техн.)? • Какие сервисы предоставляются (почта, UC, VDI …)? • Какие затраты оплачиваются (мобильный интернет, звонки …)?
  • 18. 4 направления защиты Мобильная безопасность Безопасность контента Сетевая безопасность Управление безопасностью
  • 19. Разные измерения защиты Контроль мобильного устройства при доступе к корпоративным ресурсам Защита самого мобильного устройства
  • 20. Шаг 8. Решите вопросы с защитой устройства Встроенная Локальная Централизованная
  • 21. Базовой безопасности хватает при небольшом числе устройств
  • 22. Рынок средств мобильной безопасности • Встроенный функционал в мобильные устройства – Например, идентификация местоположения устройства в iPad или встроенный VPN-клиент в Nokia e61i на Symbian • Функционал мобильных приложений – Например, функция удаления данных в Good или Exchange ActiveSync • Отдельные решения для мобильных устройств – В рамках портфолио – Cisco, Лаборатория Касперского, Sybase – Специализированные игроки - MobileIron, Mobile Active Defense, AirWatch, Zenprise и т.д.
  • 23. Системы класса Mobile Device Management MDM продукты Контроль доступа и защита от сетевых угроз ü Инвентаризация ü Инициализация устройства ü Безопасность данных на устройстве ü Безопасность приложен. ü Управление затратами ü Полная или частичная очистка удаленного устройства ü Аутентификация пользователей и устройств ü Оценка состояния ü Применение политики доступа ü Безопасный удаленный доступ ü Защита от угроз ü Политика использования Web ü Защита от утечек информации Политики Облако Web Sec Защитный клиент МСЭ
  • 24. MDM ≠ мобильная безопасность • Управление базовыми защитными механизмами • Включение / блокирование функций • Управление преимущественно функциями ИТ, а не ИБ • Отсутствие серьезной интеграции с системами контроля доступа • Отсутствие серьезной интеграции с системами экономической безопасности
  • 25. Шаг 9. Определитесь с доступом изнутри локальной сети Доступ своих к чужим Доступ своих к своим Доступ чужих к своим
  • 26. Доступ своих к своим • Какова политика доступа с мобильного устройства к корпоративным ресурсам изнутри корпоративной сети? • Какова политика доступа с мобильного устройства к корпоративным ресурсам извне корпоративной сети? – Только VPN? Применяется NAC/TrustSec? Доступ только к отдельным приложениям? – Необходимо ли пропускать мультимедиа-трафик (VoIP, ВКС)? Через VPN? • Какова политика доступа с мобильного устройства к ресурсам Интернет? – Изнутри корпоративной сети? А извне корпоративной сети? – А межсетевой экран нужен? • Доступ к облачным вычислениям (если внедрены в организации) • А может лучше терминальный доступ (VDI)?
  • 27. Примеры простой политики BYOD Интернет “Сотрудники могут получать доступ ко всем ресурсам с личных и корпоративных устройств. Доступ внешних пользователей блокируется.” “Сотрудники должны использовать корпоративные устройства. Личные устройства запрещены, гостевой доступ не предусмотрен.” Внутренние ресурсы “Сотрудники могут получать доступ к любым ресурсам с корпоративных устройств. Сотрудникам, использующим личные устройства, и партнерам предоставляется ограниченный доступ.” Сеть комплекса зданий Ограниченный набор ресурсов Сервисы политики Это важно!
  • 28. Реальный пример User Тип Место Статус Время Метод Свои
  • 29. Новости Электронная почта Социальные сети Корпоративная SaaS-система Шаг 10. Определитесь с доступом извне Фильтрация контента Corporate AD МСЭ/ Защита IPS Интернет-доступа в сети предприятия Облачная безопасность
  • 30. Шаг 11. Как вы будете бороться с кражей устройства • Как искать украденное/потерянное устройство? – А надо ли? • Как дистанционно заблокировать устройство или удалить данные? • Как защититься при смене SIM-карты? • Контроль местонахождения устройства? – GPS, Глонасс, «Найди iPhone»? • Рекомендации вернуть устройство владельцу?
  • 31. Что делать при потере устройства?
  • 32. Что делать при смене SIM-карты?
  • 33. Шаг 12. Определитесь с шифрованием на устройстве
  • 34. Шаг 13. Определитесь с управлением уязвимостями • Возможно ли сканирование мобильных устройств? – Агентское или дистанционное? • Как часто сканируются мобильные устройства? • Каков процесс устранения уязвимостей? • Как устанавливаются патчи? • Отношение к Jailbrake?
  • 36. Шаг 14. Решите вопросы с аутентификацией • Как проводится аутентификация пользователя на мобильном устройстве? – PIN? Логин/пароль? Графические шаблоны? Одноразовые пароли? Аппаратные токены? Сертификаты? • Возможна ли интеграция с моим каталогом учетных записей? Как? • Поддерживается ли SSO? Какой стандарт? • Поддерживается ли федеративная система аутентификации? Какой стандарт? • Нужна ли аутентификация к локальным ресурсам и устройствам? • Необходим ли многопользовательский доступ к мобильному устройству? – А зачем?
  • 37. Многопользовательский доступ на мобильном устройстве (a) (b) (a) (b) (c)
  • 38. Шаг 15. Решите вопросы с антивирусом • Антивирус – Проверка в реальном времени – Проверка по требованию – Проверка по расписанию – Автоматическое обновление • Межсетевой экран – Блокирование подозрительных соединений – Разные предопределенные уровни защиты
  • 40. Межсетевой экран для мобильного устройства
  • 41. Шаг 16. Решите вопросы с персональной защитой • Черные списки телефонов? • Скрытие от посторонних глаз SMS/номеров? – Отдельные контакты помечаются как «личные» и вся связанная с ними информация (SMS, звонки, контакты) будет скрыта от посторонних глаз • Шифрование важной информации – Специальные «секретные» папки для документов и файлов – Динамический виртуальный шифрованный диск – Поддержка карт памяти • Антивирус • Нужен ли вам персональный межсетевой экран?
  • 42. Шаг 17. Решите вопросы с контентной фильтрацией • Устройству не хватает мощностей ;-( • Защита в зависимости от местонахождения – Перенаправление на периметр или в облако • Гранулированный контроль доступа к сайтам • Доступ в ближайшее облако через SSO • Контроль утечек информации в Web или e-mail трафике Premise Based Cloud Based Corporate DC WSA VPN
  • 43. Защита контента на самом устройстве
  • 44. Шаг 18. Решите вопросы со слежкой за устройством
  • 45. Шаг 19. Решите вопросы с VPN-доступом к корпоративной сети
  • 46. Шаг 20. Решите вопросы с доступностью • Какой уровень доступности в SLA необходимо обеспечить? • Какие меры обеспечения доступности используются для защиты от угроз и ошибок? – Резервный оператор связи – Подключение по Wi-Fi • План действия на время простоя? – Вы поставили сотрудникам «Angry Beards» ;-) • Резервирование и восстановление • Как соотносятся оказываемые сервисы с мобильными устройствами с точки зрения критичности/доступности?
  • 47. Шаг 21. Решите вопросы с управлением инцидентами • Как осуществляется расследование? • Как вы обеспечиваете сбор доказательств несанкционированной деятельности? • У вас есть доступ к логам на мобильном устройстве? Как долго вы их храните? Возможно ли увеличение этого срока? • Можно ли организовать хранение логов на внешнем хранилище? Как? • Разработан ли план реагирования на инциденты, связанные с мобильными устройствами?
  • 48. Шаг 22. Определитесь с удаленным управлением и контролем • Как организовать? • Централизованно или через пользователя? – А насколько высока из квалификация? • Как отключать некоторые аппаратные элементы (камера, диктофон, Bluetooth и т.д.)? Надо ли? • Как контролировать настройки? • Как контролировать наличие «чужих» программ? • Как удаленно «снять» конфигурацию? • Как провести инвентаризацию? • Как проводить troubleshooting? • Как организовать доступ администратора к устройству?
  • 49. Шаг 23. Решите вопросы с privacy • Обезличивание критичных данных и предоставление к ним доступа только авторизованному персоналу? • Какие устройства собираются и хранятся на мобильном устройстве? – Как долго? • Что включить в политику предоставления корпоративного мобильного устройства сотруднику? А что в политику доступа к корпоративной сети с личного мобильного устройства? • Есть ли национальные законодательные требования по обеспечению privacy? Как найти баланс? • Гарантии нераскрытия информации третьим лицам и третьими лицами? • Как защищаются данные при передаче устройства в ремонт?
  • 50. Шаг 24. Решите вопросы с увольнением • Процедура завершение трудового договора предусматривает возврат мобильного устройства или данных на нем? • Возврат корпоративных данных на личном мобильном устройстве? В какой форме? • Как скоро организация/сотрудник получит свои данные обратно? • Как будут уничтожены все резервные и иные копии моих данных? Как скоро? Какие гарантии? Как проконтролировать?
  • 51. Пользователь должен знать свои права и обязанности
  • 52. Целостный взгляд на мобильный доступ SIO Динамическая политика Доп. решение Облако Управление/ развертывание Интегрир. средства Что? Средства, контент, данные Облако/Saas Web-сайты Web- приложения Сервисы Соц. сети СХД Интеллектуальная сеть Кто? Когда? Место- Как? Wi-Fi На работе Защищенный, персонализированный и контекстно-зависимый доступ к данным Прозрачный - оперативный - надежный положение? Устройство ? Сотовая 3G/4G Проводная Дома В дороге Клиент на • Упбраазвел VяMем ое • Неуправляемое • Корпоративное • Личное СОТРУДНИК ВРЕМ. СОТРУДНИК ГОСТЬ Контекст ЦОД/VDI Обеспечение с учетом контекста Обеспечение с учетом контекста
  • 53. security-request@cisco.com Благодарю вас за внимание © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная BRKSEC-1065 информация Cisco 53