BYOD в организации: надводные и подводные камни внедрения в контексте информационной безопасности  Алексей Лукацкий  Бизне...
Наличие удаленного доступа к корпоративной почте и     сервисам увеличивает рабочее время сотрудника на полчаса56% сотрудн...
Мобильника                                        Интернет   Автомобиля   Партнера           97%                          ...
Работай Так Как Тебе Удобно !                                                           Использование персональных        ...
BYOD                          Конечный                                                              Я хочу подключить     ...
"Прекратите протестовать                                                             и соблюдайте правила!"               ...
1.            На какие категории сотрудников распространяется ?2.            Какая процедура подключения новых устройств (...
Устройства                  Безопасность   Управление       Форм       Фактор                                             ...
© 2010 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   947
• Мобильные устройства пользователей: главный источник рисков                                                           УГ...
• Направления атаки            Сотовые сети            Соединения Bluetooth            Интернет (WLAN, 2/3/4G)            ...
• Журнал вызовов и SMS-сообщения• Электронная и голосовая почта• Контакты и календарь событий• Конфиденциальные данные и ф...
• Вредоносный код• Утечки конфиденциальной информации• Установка пиратского ПО и кража легитимного ПО• Перехват данных• Вы...
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   14
Контроль доступа                                                           Я хочу разрешить работу                        ...
Мобильная     Безопасность                                                           безопасность     контента            ...
Контроль мобильного                                  устройства при                                     доступе к         ...
Уровень      Уровень                                                           приложений    устройства                   ...
Встроенная                        Локальная                                            Централизованная© 2012 Cisco and/or...
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   21
• Пользователи хотят выбирать      мобильные устройства самостоятельно (BYOD)• Спектр выбираемых устройств очень      широ...
Версия Forrester© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   23
Версия Gartner© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   24
Версия J’son & Partners© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   25
Версия Cisco                                                                                                              ...
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   27
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   28
• Встроенный функционал в мобильные      устройства            Например, идентификация местоположения            устройств...
Anti-virus                                                    Loss and theft protection                                   ...
• Windows, Mac и Linux• Apple iOS 4+            iPhone 3G/3GS/4, iPad, iTouch• Windows Mobile, Palm,      Symbian• Android...
Доступ                                                                     чужих к                                        ...
• Какова политика доступа с мобильного устройства к корпоративным      ресурсам изнутри корпоративной сети?• Какова полити...
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   34
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   35
Интернет-трафик                  Облачная                                                                            безоп...
Облачная безопасность                                                                                                    Н...
• Устройству не хватает                                    Premise Based   Cloud Based      мощностей ;-(                 ...
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   39
• Как проводится аутентификация пользователя на мобильном      устройстве?            PIN? Логин/пароль? Графические шабло...
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   41
Пароли   Токены    Биометрия   Pattern LockБезопасность                                           Слабая   Сильная   Сильн...
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   43
“Сотрудники могут получать доступ ко всем                                                   ресурсам с личных и корпоратив...
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   45
User   Тип   Место   Статус   Время   Метод   Свои© 2012 Cisco and/or its affiliates. All rights reserved.                ...
• Есть ограничения на используемые приложения?• Собственная разработка?• Процедура тестирования для внешних приложений и и...
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   49
Basics                                  App        Security   Collaboration   Function                                    ...
“Приложения                  регулярно шлют                    информацию                  маркетинговым                ко...
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   52
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   53
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   54
• Как организовать?• Централизованно или через пользователя?            А насколько высока из квалификация?• Как отключать...
• Как искать украденное/потерянное устройство?            А надо ли?• Как дистанционно заблокировать устройство или удалит...
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   57
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   58
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   59
• Возможно ли сканирование мобильных устройств?            Агентское или дистанционное?• Как часто сканируются мобильные у...
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   61
• Черные списки телефонов?• Скрытие от посторонних глаз SMS/номеров?            Отдельные контакты помечаются как «личные»...
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   63
• Антивирус            Проверка в реальном времени            Проверка по требованию            Проверка по расписанию    ...
ОСОБЕННОСТИ РЕАЛИЗАЦИИ                                Антивирус должен быть установлен, если иное не предусмотрено        ...
• Как осуществляется расследование?• Как вы обеспечиваете сбор доказательств несанкционированной      деятельности?• У вас...
• Обезличивание критичных данных и предоставление к ним      доступа только авторизованному персоналу?• Какие устройства с...
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   68
• Wiki              Mobility Rules of Use              Vulnerability Announcements              Security Advisories       ...
• Подчиняется ли мобильное устройство обязательным      нормативным требованиям? Каким?• Необходимо ли проводить внешний а...
ОСОБЕННОСТИ РЕАЛИЗАЦИИ                                Необходимость использования СКЗИ определяется самостоятельно,       ...
Обмен        • Обладатель информации                                                собственной     • Собственник (владеле...
• Какой уровень доступности в SLA необходимо обеспечить?• Какие меры обеспечения доступности используются для защиты      ...
C-Level                         Term                   Impact Description             C1                       Mission Imp...
Criticality Classification Matrix v3.0                                   Operational Continuity                           ...
• Процедура завершение трудового договора предусматривает      возврат мобильного устройства или данных на нем?• Возврат к...
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   77
ОГРАНИЧЕННЫЙ                                        БАЗОВЫЙ               РАСШИРЕННЫЙ               ПЕРЕДОВОЙ  Среды с жес...
Управление мобильными иперсональными                                               Управление рабочим местом   Mobile Devi...
Сценарий                                             Ограниченный          Базовый            Расширенный             Пере...
Политика допускает использование только корпоративных устройств                                                           ...
Пример для проводной сети             Внедрение        машинных сертификатов                                         Polic...
Предоставление базового сервиса доступа в Интернет иограниченному перечню внутренних ресурсов                             ...
Policy Engine для расширенного управления политиками      ИДЕНТИФИ-                                                       ...
Сервис для гостевого доступа                                                                    Веб-  Гостевая политика   ...
Доступ к сервисам и приложениям на работе и вне офиса                                                                     ...
Инсталляция корпоративных приложений, браузер или VDI                                                                     ...
Полноценное рабочее место. Политика обеспечиваетгранулированный доступ и управление для персональныхустройств.            ...
MDM продукты                                      Контроль доступа и защита от сетевых угроз         Инвентаризация      ...
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   90
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   92
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   93
Внедрение                                                            Завершение                   Конфигурация            ...
• Управление базовыми защитными      механизмами• Включение / блокирование функций• Управление преимущественно      функци...
© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   97
BYOD                          Проводной, Беспроводной,                      Инфраструктура доступа         Шлюзы безопасно...
Место-    Кто?                                                                                                            ...
Ничего не делать                        Не использовать             Менее защищенный                              Более за...
1. Явление BYOD влияет на все сферы IT и предполагает              наличия в организации концепции/стратегии мобильного   ...
Спасибо за внимание!© 2012 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   103
Upcoming SlideShare
Loading in...5
×

Byod for ya c

441

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
441
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
24
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Byod for ya c

  1. 1. BYOD в организации: надводные и подводные камни внедрения в контексте информационной безопасности Алексей Лукацкий Бизнес-консультант по безопасности© 2012 Cisco and/or its affiliates. All rights reserved.© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1
  2. 2. Наличие удаленного доступа к корпоративной почте и сервисам увеличивает рабочее время сотрудника на полчаса56% сотрудников в мире периодически работают вне офиса© 2012 Cisco and/or its affiliates. All rights reserved. Forrester Cisco Confidential 2
  3. 3. Мобильника Интернет Автомобиля Партнера 97% 84% 64% 43%© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
  4. 4. Работай Так Как Тебе Удобно ! Использование персональных мобильных устройств в бизнес- целях получило название BYOD BYOD “узаконивает” существующее явление приноса персональных ноутбуков , планшетов и телефонов на работу© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
  5. 5. BYOD Конечный Я хочу подключить iPad к сети пользователь Увеличение эффективности, Уменьшение Безопасность IT-затрат CEO доступности и ? лояльности Как подключить и Как обеспечить Как построить поддерживать корпоративные процессы и разные типы сервисы на разделить зоны IT устройств ? устройстве ? ответственности Новые риски Как подключить Нужно разработать безопасности – а что безопасно и только к политику или делать Security если украдут, а что нужным ресурсам? исключения если уволится ? BYOD требует стратегии мобильного рабочего места© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
  6. 6. "Прекратите протестовать и соблюдайте правила!" "Вы тормозите меня!"Чего хотят пользователи Чего хотят сотрудники ИТ и служб безопасностиДоступ из любого места и в любоевремя Контролируемый сетевой доступ  Предсказуемые конфигурации Независимость от устройств Безопасность данных Личные данные / приложения БлокировкаГибкие конфигурации пользователей  Где золотая середина?© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
  7. 7. 1. На какие категории сотрудников распространяется ?2. Какая процедура подключения новых устройств (орг. и техн.)?3. Какая политика доступа с мобильных устройств изнутри корпоративной сети ?4. Какова политика доступа с мобильных устройств к корпоративным ресурсам извне корпоративной сети?5. Какова политика доступа с мобильного устройства к ресурсам Интернет?6. Какие сервисы предоставляются (почта, UC, VDI …)?7. Какие требования к защите мобильного устройства ?8. Процедуры в случае потери/кражи устройства или увольнения сотрудника9. Какие затраты оплачиваются (мобильный интернет, звонки …)?10. Оценка затрат на внедрение или запрещение  BYOD© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
  8. 8. Устройства Безопасность Управление Форм Фактор Защищенное Управление соединение устройством ОС Контроль Слежение за приложений устройством Приложения Внедрение Защита Web Голос Конференции приложений Internal Web Apps Apps Видео Сообщения Производите Защита льность & устройства Диагностика Соединение Управление Шифрование затратами на 2G/3G WiFi VPN данных связь© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 847
  9. 9. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 947
  10. 10. • Мобильные устройства пользователей: главный источник рисков УГРОЗЫ 1. Вредоносное ПО (Web: основной вектор) 2. Платный контент и трафик 3. Утечка данных, кража или потеря устройств 4. Нарушение правил контроля доступа и политик безопасности 5. Нарушение правил использования устройства на работе и вне офиса BYOD* ̶ основной рискSource: 2011 ISACA IT Risk/Reward Barometer, US Edition (www.isaca.org/risk-reward-barometer)© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1047
  11. 11. • Направления атаки Сотовые сети Соединения Bluetooth Интернет (WLAN, 2/3/4G) Синхронизация USB-устройств Другие периферийный устройства• Выберите то, что актуально для вас!© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
  12. 12. • Журнал вызовов и SMS-сообщения• Электронная и голосовая почта• Контакты и календарь событий• Конфиденциальные данные и файлы, хранимые на устройстве или SD-картах• Архив кэша клавиатуры (включая вводимые пароли)• Фотографии, журнал просмотра Web-ресурсов• Геолокационные данные• Удаленные данные (изображения, сообщения электронной почты и т.д.)• Приложения© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
  13. 13. • Вредоносный код• Утечки конфиденциальной информации• Установка пиратского ПО и кража легитимного ПО• Перехват данных• Вывод устройства из строя• Кража/потеря устройства• Посещение сайтов, ненужных для работы• Нарушение требований регуляторов• Высокие затраты на Интернет-трафик• Звонки на платные номера / дорогие SMS на короткие номера• Спам / фишинг / смишинг• Отслеживание перемещений (вмешательство в личную жизнь)© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
  14. 14. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
  15. 15. Контроль доступа Я хочу разрешить работу в моей сети только Сервисы «нужных» пользователей аутентификации и устройств Мне нужно, чтобы пользователи и устройства получали Сервисы адекватный доступ к авторизации сетевым сервисам (dACL, Qos, и т. п.) Мне требуется разрешить Управление гостевой доступ к сети жизненным циклом гостевого доступа Мне требуется разрешить/запретить Сервисы доступ с iPAD в мою сеть(BYOD) профилирования Мне требуется уверенность, что мои Сервисы оценки оконечные устройства не станут источником атаки состояния© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
  16. 16. Мобильная Безопасность безопасность контента Сетевая Управление безопасность безопасностью© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
  17. 17. Контроль мобильного устройства при доступе к корпоративным Защита самого ресурсам мобильного устройства© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
  18. 18. Уровень Уровень приложений устройства Уровень сети© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
  19. 19. Встроенная Локальная Централизованная© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
  20. 20. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
  21. 21. • Пользователи хотят выбирать мобильные устройства самостоятельно (BYOD)• Спектр выбираемых устройств очень широк ОС: iPhone, Windows Mobile, Symbian, BlackBerry, WebOS Платформа: iPhone, Nokia, HTC, LG, Samsung, BlackBerry, Palm• Проблема выбора не только средств защиты, но и самой мобильной платформы© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
  22. 22. Версия Forrester© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
  23. 23. Версия Gartner© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
  24. 24. Версия J’son & Partners© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
  25. 25. Версия Cisco Мобильные устройства Platform* June June June в Cisco 2010 2011 2012 iPhone 3,554 16,857 23,258 iPad 150 5,418 10,779 13% BlackBerry 14,802 14,233 9,724 Android 40 3,526 6,592 19% 45% Others 7,005 1,406 1,010 Total 25,401 41,440 51,363 21% *Includes devices with corporate plans, personal plans, and wi-fi only Рост использования мобильных устройств в Cisco 102%© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26 2
  26. 26. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
  27. 27. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
  28. 28. • Встроенный функционал в мобильные устройства Например, идентификация местоположения устройства в iPad или встроенный VPN- клиент в Nokia e61i на Symbian• Функционал мобильных приложений Например, функция удаления данных в Good или Exchange ActiveSync• Отдельные решения для мобильных устройств В рамках портфолио – Cisco, Лаборатория Касперского, Sybase Специализированные игроки - MobileIron, Mobile Active Defense, AirWatch, Zenprise и т.д.© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
  29. 29. Anti-virus Loss and theft protection Encryption Data-loss protectionSecure client and web-based VPN connectivity Firewall Back-up and restore First choice Anti-spam for messaging content Second choice Third choice URL filtering Application monitoring and control 0% 10% 20% 30% 40% 50% 60% Source: Candefero survey results, June 2011 (87 respondents) © 2010 Cisco and/or its affiliates. All rights reserved. © Canalys Cisco Confidential 3047
  30. 30. • Windows, Mac и Linux• Apple iOS 4+ iPhone 3G/3GS/4, iPad, iTouch• Windows Mobile, Palm, Symbian• Android, Cisco Cius, Windows Phone 7• BlackBerry, WebOS и т.д.• Функционал одной системы защиты может меняться на разных платформах© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
  31. 31. Доступ чужих к своим Доступ своих к своим Доступ своих к чужим© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32
  32. 32. • Какова политика доступа с мобильного устройства к корпоративным ресурсам изнутри корпоративной сети?• Какова политика доступа с мобильного устройства к корпоративным ресурсам извне корпоративной сети? Только VPN? Применяется NAC? Доступ только к отдельным приложениям? Необходимо ли пропускать мультимедиа-трафик (VoIP, ВКС)? Через VPN?• Какова политика доступа с мобильного устройства к ресурсам Интернет? Изнутри корпоративной сети? А извне корпоративной сети? А межсетевой экран нужен?• Доступ к облачным вычислениям (если внедрены в организации)• А может лучше терминальный доступ (VDI)?© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
  33. 33. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34
  34. 34. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35
  35. 35. Интернет-трафик Облачная безопасность VPN – внутренний трафик (опционально) Защита мобильного устройства© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36
  36. 36. Облачная безопасность Новости Электронная почта МСЭ/ Защита IPS ФильтрацияИнтернет-доступа контента Социальные сети Корпоративнаяв сети предприятия SaaS-система Corporate AD © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37
  37. 37. • Устройству не хватает Premise Based Cloud Based мощностей ;-( Corporate DC• Защита в зависимости от местонахождения Перенаправление на периметр или в облако• Гранулированный контроль WSA VPN доступа к сайтам• Доступ в ближайшее облако через SSO• Контроль утечек информации в Web или e-mail трафике© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38
  38. 38. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39
  39. 39. • Как проводится аутентификация пользователя на мобильном устройстве? PIN? Логин/пароль? Графические шаблоны? Одноразовые пароли? Аппаратные токены? Сертификаты?• Возможна ли интеграция с моим каталогом учетных записей? Как?• Поддерживается ли SSO? Какой стандарт?• Поддерживается ли федеративная система аутентификации? Какой стандарт?• Нужна ли аутентификация к локальным ресурсам и устройствам?• Необходим ли многопользовательский доступ к мобильному устройству? А зачем?© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40
  40. 40. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41
  41. 41. Пароли Токены Биометрия Pattern LockБезопасность Слабая Сильная Сильная СлабаяПростота Просто Средне Тяжело ПростоиспользованияВнедрение Просто Тяжело Тяжело ПростоРабота на Да Нет Возможно Дамобильномустройстве© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42
  42. 42. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 43
  43. 43. “Сотрудники могут получать доступ ко всем ресурсам с личных и корпоративных устройств. Доступ внешних пользователей блокируется.” Интернет “Сотрудники должны использовать корпоративные устройства. Личные Внутренние устройства запрещены, гостевой ресурсы доступ не предусмотрен.” Сеть комплекса Ограниченный зданий набор ресурсов “Сотрудники могут получать доступ к любым ресурсам с корпоративных устройств. Сотрудникам, использующим Это личные устройства, и партнерам предоставляется важно! Сервисы политики ограниченный доступ.”© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 44
  44. 44. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45
  45. 45. User Тип Место Статус Время Метод Свои© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 46
  46. 46. • Есть ограничения на используемые приложения?• Собственная разработка?• Процедура тестирования для внешних приложений и исходного кода?• Контроль магазинов приложений? Собственные корпоративные магазины приложений?• Процедура установки приложений? Доверяем ли мы неподписанным приложениям?• Существуют ли приложения третьих фирм при оказании сервиса?• Используемые меры защиты приложений? Права приложений© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 48
  47. 47. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49
  48. 48. Basics App Security Collaboration Function Store Virtualization Workforce© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 50
  49. 49. “Приложения регулярно шлют информацию маркетинговым компаниям, которые составляют досье на мобильных пользователей” Source: http://blogs.wsj.com/wtk-mobile/© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 51
  50. 50. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 52
  51. 51. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 53
  52. 52. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 54
  53. 53. • Как организовать?• Централизованно или через пользователя? А насколько высока из квалификация?• Как отключать некоторые аппаратные элементы (камера, диктофон, Bluetooth и т.д.)? Надо ли?• Как контролировать настройки?• Как контролировать наличие «чужих» программ?• Как удаленно «снять» конфигурацию?• Как провести инвентаризацию?• Как проводить troubleshooting?• Как организовать доступ администратора к устройству?© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 55
  54. 54. • Как искать украденное/потерянное устройство? А надо ли?• Как дистанционно заблокировать устройство или удалить данные?• Как защититься при смене SIM-карты?• Контроль местонахождения устройства? GPS, Глонасс, «Найди iPhone»?• Рекомендации вернуть устройство владельцу?© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 56
  55. 55. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 57
  56. 56. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 58
  57. 57. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 59
  58. 58. • Возможно ли сканирование мобильных устройств? Агентское или дистанционное?• Как часто сканируются мобильные устройства?• Каков процесс устранения уязвимостей?• Как устанавливаются патчи?• Отношение к Jailbrake?© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 60
  59. 59. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 61
  60. 60. • Черные списки телефонов?• Скрытие от посторонних глаз SMS/номеров? Отдельные контакты помечаются как «личные» и вся связанная с ними информация (SMS, звонки, контакты) будет скрыта от посторонних глаз• Шифрование важной информации Специальные «секретные» папки для документов и файлов Динамический виртуальный шифрованный диск Поддержка карт памяти• Антивирус• Нужен ли вам персональный межсетевой экран?© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 62
  61. 61. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 63
  62. 62. • Антивирус Проверка в реальном времени Проверка по требованию Проверка по расписанию Автоматическое обновление• Межсетевой экран Блокирование подозрительных соединений Разные предопределенные уровни защиты© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 64
  63. 63. ОСОБЕННОСТИ РЕАЛИЗАЦИИ Антивирус должен быть установлен, если иное не предусмотрено технологическим процессом. Для платформ Apple iOS антивирусов не существует Проверка на отсутствие вредоносных программ на мобильном устройстве . может быть осуществлена с помощью технологий NAC (Network Admission Control) Трафик с мобильного устройства может перенаправления через AV- шлюз на корпоративном периметре или через «облако» SaaS Отсутствие антивируса на мобильных устройствах может быть оправдано при условии разработки соответствующей модели угроз и реализации набора компенсационных мер (блокирование доступа, корпоративный appstore и т.д.)© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 65
  64. 64. • Как осуществляется расследование?• Как вы обеспечиваете сбор доказательств несанкционированной деятельности?• У вас есть доступ к логам на мобильном устройстве? Как долго вы их храните? Возможно ли увеличение этого срока?• Можно ли организовать хранение логов на внешнем хранилище? Как?• Разработан ли план реагирования на инциденты, связанные с мобильными устройствами?© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 66
  65. 65. • Обезличивание критичных данных и предоставление к ним доступа только авторизованному персоналу?• Какие устройства собираются и хранятся на мобильном устройстве? Как долго?• Что включить в политику предоставления корпоративного мобильного устройства сотруднику? А что в политику доступа к корпоративной сети с личного мобильного устройства?• Есть ли национальные законодательные требования по обеспечению privacy? Как найти баланс?• Гарантии нераскрытия информации третьим лицам и третьими лицами?• Как защищаются данные при передаче устройства в ремонт?© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 67
  66. 66. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 68
  67. 67. • Wiki Mobility Rules of Use Vulnerability Announcements Security Advisories Best practices/user guidelines• Форумы• Рассылки© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 69
  68. 68. • Подчиняется ли мобильное устройство обязательным нормативным требованиям? Каким?• Необходимо ли проводить внешний аудит соответствия мобильных устройств? ISO 27001 PCI DSS СТО БР ИББС 382-П Аттестация по ФСТЭК ФЗ-152© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 70
  69. 69. ОСОБЕННОСТИ РЕАЛИЗАЦИИ Необходимость использования СКЗИ определяется самостоятельно, если иное не предусмотрено законодательством РФ Все зависит от модели угроз. Если речь идет не о персональных данных, . то возможно применение несертифицированных СКЗИ Для ПДн СКЗИ должно быть сертифицировано. Такие СКЗИ для мобильных платформ сегодня уже есть, но… Установка сертифицированных СКЗИ подразумевает jailbreak. Вы готовы?© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 71
  70. 70. Обмен • Обладатель информации собственной • Собственник (владелец) системы информацией Обмен с • Госорган госорганами Обмен с организациями • Организация госзаказа госзаказа Обработка и • Обладатель информации хранение без • Пользователь (потребитель) передачи© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 72
  71. 71. • Какой уровень доступности в SLA необходимо обеспечить?• Какие меры обеспечения доступности используются для защиты от угроз и ошибок? Резервный оператор связи Подключение по Wi-Fi• План действия на время простоя? Вы поставили сотрудникам «Angry Beards» ;-)• Резервирование и восстановление• Как соотносятся оказываемые сервисы с мобильными устройствами с точки зрения критичности/доступности?© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 73
  72. 72. C-Level Term Impact Description C1 Mission Imperative Any outage results in immediate cessation of a primary function, equivalent to immediate and critical impact to revenue generation, brand name and/or customer satisfaction; no downtime is acceptable under any circumstances C2 Mission Critical Any outage results in immediate cessation of a primary function, equivalent to major impact to revenue generation, brand name and/or customer satisfaction C3 Business Critical Any outage results in cessation over time or an immediate reduction of a primary function, equivalent to minor impact to revenue generation, brand name and/or customer satisfaction C4 Business Operational A sustained outage results in cessation or reduction of a primary function C5 Business A sustained outage has little to no impact on a primary function Administrative© 2012 Cisco and/or its affiliates. All rights reserved. 74 Cisco Confidential 74
  73. 73. Criticality Classification Matrix v3.0 Operational Continuity Disaster Recovery (Planned and Unplanned Downtime) Acceptable Reduced Recovery Recovery Reduced Planned Recovery Acceptable Performance Time Point Performance Adjusted Downtime Time Data Loss Acceptable Objective Objective Acceptable Availabilit Acceptabl (ART, (ADL, (Single DC (RTO, in (RPO, in (Large-Scale Criticalit Distrib y Ceiling e? hours) Hours) Loss)? Hours) Hours) Disaster)? y Level -ution Up to 99.999% N ~0 ~0 N n/a** n/a n/a C1 < 5% Up to 99.995% N 1 0 N 4 1 N C2 Up to 99.99% Y 4 0 N 24 1 Y C3 ~10% Up to 99.9% Y 24 1 Y 48 24 Y C4 > 60% Up to 99.9% Y Best Effort 24 Y Best Effort 1 wk Y C5 < 25% • ART = Maximum downtime following incidents (up to and including one DC in Metro down) • ADL = Maximum data loss following incidents (up to and including one DC in Metro down) • RTO = Maximum downtime for applications following large-scale disaster (multiple Tier-III DCs in Metro down, highly unlikely) • RPO = Maximum data loss following large-scale disaster (multiple Tier-III DCs in Metro down, highly unlikely) ** Targeting distributed architectures (active/active over large distance) to meet service continuity requirements without DR invocation 75© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 75
  74. 74. • Процедура завершение трудового договора предусматривает возврат мобильного устройства или данных на нем?• Возврат корпоративных данных на личном мобильном устройстве? В какой форме?• Как скоро организация/сотрудник получит свои данные обратно?• Как будут уничтожены все резервные и иные копии моих данных? Как скоро? Какие гарантии? Как проконтролировать?© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 76
  75. 75. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 77
  76. 76. ОГРАНИЧЕННЫЙ БАЗОВЫЙ РАСШИРЕННЫЙ ПЕРЕДОВОЙ Среды с жестким Базовые сервисы, Различные сервисы, Корпоративные контролем простой доступ подключение приложения, новые локально и удаленно сервисы, управление Широкий спектрТолько корпоративные устройств/только Различные типы Различные типы устройства Интернет устройств и методы устройств, Производства Образование доступа, VDI MDM Госучреждения Общественные Здравоохранение Инновационные корпорации (секретность!) организации Корпорации, стремящиеся Розничные продажи Традиционные и общественные места внедрить BYOD Мобильные сотрудники корпорации Простой гостевой доступ Поддержка временных (видео, среды совместной сотрудников работы, .) © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 78
  77. 77. Управление мобильными иперсональными Управление рабочим местом Mobile Device ManagementустройствамиБезопасный мобильный иудаленный доступ Защитный клиент, Безопасная мобильность защита периметраУнифицированные политикидля безопасного доступа Инфраструктура управления NAC, IAM, Compliance, Guest, политиками Policy ManagementПроводной и беспроводный Функции коммутаторов,доступ, унифицированное Сетевая инфраструктура беспроводных точекуправление доступа и маршрутизаторов © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 79
  78. 78. Сценарий Ограниченный Базовый Расширенный Передовой Полноценное Бизнес Доступ по ролям Гранулир. доступ Блокировать доступ мобильное рабочее политика изнутри сети внутри и снаружи место ИТ- • Знать “кто” и “что” • Предоставлять • Гранулированный • Обеспечение требования включено в сеть персональным и доступ изнутри родных • Давать доступ гостевым сети приложений для только устройствам • Гранулированный мобильных корпоративным доступ в удаленный устройств устройствам Интернет и доступ к • Управление ограниченному ресурсам через мобильными числу внутренних Интернет устройствами Технологии ресурсов • Использование (MDM) VDI Сетевая инфраструктура Коммутаторы, маршрутизаторы, точки беспроводного доступа LAN Management – Управление MDM Идентификац ия и политики IAM, NAC, Guest, Policy Удаленный МСЭ/Web Security доступ и Защитный клиент безопасность Облачная безопасность Приложения Корпоративные приложения и VDI© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 80
  79. 79. Политика допускает использование только корпоративных устройств Функции BYOD Контроль доступа Функции инфраструктуры Policy Management • Внедряем систему контроля • Режим мониторинга (Monitor • Идентификация того КТО и доступа для запрета и/или Mode) упрощают выявление ЧТО включается в сеть выявления не-корпоративных не-корпоративных • Классификация типов устройств устройств подключаемых устройств • Нужно идентифицировать • Функция коммутаторов • Ограничение не- Sensor и Classifier позволяет происхождение и тип корпоративных устройств определить тип подключаемого устройства подключаемого устройства Wireless Wired Политики Управление THIN/VIRTUAL DESKTOP/ SMARTPHONES TABLETS GAME/PRINTER CLIENTS NOTEBOOKS Уровень устройств © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 81
  80. 80. Пример для проводной сети Внедрение машинных сертификатов Policy Классификация Engine USER OUI DHCP HTTP DEVICE Directory DNS NETFLOW SNMP PKI CA CONFIG Защитный клиент Corporate Resources Коммутатор InternetПерсональное устройствоТехнологии для выявления “чужих” устройств0. Фильтрация по MAC-адресам1. Внедрение машинной аутентификации с помощью 802.1x2. Классификация (профилирование) типов устройств на Policy Engine и коммутаторе3. Оценка состояния устройства и проверка наличия корпоративного ПО (NAC)© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 82
  81. 81. Предоставление базового сервиса доступа в Интернет иограниченному перечню внутренних ресурсов Функции BYOD Управление доступом на Гостевые устройства Упрощенное подключение основе политик • Полный цикл управления новых устройств • Идентификация и гостевым доступом в сеть • Регистрация и настройка аутентификация • Предоставление Интернет- персональных устройств без персональных устройств доступа и доступа к вмешательства IT-персонала сотрудников внутренним гостевым • Управление доступом в ресурсам зависимости от типа устройства/роли пользователя Wireless Wired Политики Управление THIN/VIRTUAL DESKTOP/ SMARTPHONES TABLETS GAME/PRINTER CLIENTS NOTEBOOKS Уровень устройств© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 83
  82. 82. Policy Engine для расширенного управления политиками ИДЕНТИФИ- Policy КЛАССИФИКАЦИЯ КАЦИЯ 1 Engine HTTP 802.1x EAP NETFLOW Аутентификация пользователя и SNMP устройства VLAN 10 DNS 2 VLAN 20 RADIUS Классификация Политика устройства доступа DHCP Ресурс компании Корпоративные 4 ресурсы HQ Wireless LAN Single SSID Controller Интернет 2:38pm Персона 3 5 льный ресурс Оценка состояния Применение устройства политик 6 Полный или Unified Access Management частичный доступ© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 84
  83. 83. Сервис для гостевого доступа Веб- Гостевая политика аутентификаци я Internet Гости Беспроводный или проводной доступ Доступ только в Интернет Настройка Управление Извещение Отчетность Гостевых учетных привилегиями Уведомление отчетность по записей через спонсоров, правами гостей об учетных существующим Гостевой Портал гостевых учетных записях -Print, записям© 2012 Cisco and/or its affiliates. All rights reserved. записей Email, or SMS Cisco Confidential 85
  84. 84. Доступ к сервисам и приложениям на работе и вне офиса Функции BYOD Применение политик Безопасный мобильный Приложения для • Идентификация и доступ совместной работы и VDI аутентификация • Технологии безопасного • Предоставление приложений персональных устройств удаленного доступа к для совместной работы и сотрудников Интернет-ресурсам и доступа к корпоративным • Управление доступом в корпоративным ресурсам сервисам зависимости от типа • Безопасность веб-доступа устройства/роли пользователя Enterprise WebEx Jabber Quad Applications Защитный клиент Облако Web Sec МСЭ Политики Управление Router Wireless Wired SMARTPHONES TABLETS GAME/PRINTER THIN/VIRTUAL CLIENTS DESKTOP/NOTEBOOKS Уровень устройств© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 86
  85. 85. Инсталляция корпоративных приложений, браузер или VDI Родные приложения Инсталлир. Корпоративные для BYOD приложения сервисы Data Center • Данные на устройстве • Высокая производительность •“Родной” интерфейс Веб-браузер HTML интерфейс Браузер Data Center •Данные на устройстве Корпоративные •Портирование на разные сервисы платформы •Интерфейс браузера Клиент VDI Инфраструктура Виртульные сервисы VDI Data Center •Нет локальных данных •Самая высокая Корпоративные безопасность сервисы •Ощущения зависят от скорости канала связи© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 87
  86. 86. Полноценное рабочее место. Политика обеспечиваетгранулированный доступ и управление для персональныхустройств. Функции BYOD Mobile Device Management • Интегрированное управление политиками с управлением мобильными устройствами (Mobile Device Management) предоставляет гранулированный контроль устройств, многоуровневую безопасность и применение сетевых политик доступа при внедрении BYOD Enterprise WebEx Jabber Quad Applications Защитный клиент Облако Web Sec МСЭ Политики Управление Router Wireless Wired SMARTPHONES TABLETS GAME/PRINTER THIN/VIRTUALCLIENTS DESKTOP/NOTEBOOKS Уровень устройств© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 88
  87. 87. MDM продукты Контроль доступа и защита от сетевых угроз  Инвентаризация  Аутентификация  Защита от угроз  Безопасный  Инициализация пользователей и  Политика удаленный доступ устройства устройств использования  Безопасность данных на  Оценка состояния Web устройстве  Применение  Защита от утечек  Безопасность приложен. политики доступа информации  Управление затратами  Полная или частичная очистка удаленного Политики Облако Web Sec Защитный клиент МСЭ устройства© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 89
  88. 88. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 90
  89. 89. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 92
  90. 90. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 93
  91. 91. Внедрение Завершение Конфигурация Поддержка Защита Мониторинг Приложения / и управление контент© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 94
  92. 92. • Управление базовыми защитными механизмами• Включение / блокирование функций• Управление преимущественно функциями ИТ, а не ИБ• Отсутствие серьезной интеграции с системами контроля доступа• Отсутствие серьезной интеграции с системами экономической безопасности© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 95
  93. 93. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 97
  94. 94. BYOD Проводной, Беспроводной, Инфраструктура доступа Шлюзы безопасности Инфраструктура защиты иустройства Мобильный доступ управлениям политиками Не доверенная Доверенная сеть корпоративная Mobile Network МСЭ сеть Active Certificate Internet Directory Authority Public Wi-Fi Network (AD) (CA) Management Switching WLAN Core WLAN AP Controller Access Switch Campus Policy Engine Mobile RSA (Cisco ISE) Device Secure ID Integrated Manager Services (MDM) Router Branch Office WAN Aggregation Wireless Services Router RouterAnyConnect Home Office© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 98
  95. 95. Место- Кто? Что? Устройство Как? Средства, положение? Когда? контент, данные ? SIO Обеспечение Контекст Обеспечение Облако/Saas с учетом с учетом СОТРУДНИК Wi-Fi контекста контекста На работе ЦОД/VDI Динамическая политика ВРЕМ. СОТРУДНИК Web-сайты Сотовая 3G/4G Доп. Web- Дома Облако решение приложения ГОСТЬ Проводная Управление/ Сервисы Клиент на развертывани В дороге базе VM е • Управляемое Интегрир. Соц. сети • Неуправляемое средства • Корпоративное • Личное Интеллектуальная сеть СХД Защищенный, персонализированный и контекстно-зависимый доступ к данным Прозрачный - оперативный - надежный© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 99
  96. 96. Ничего не делать Не использовать Менее защищенный Более защищенный© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10 101
  97. 97. 1. Явление BYOD влияет на все сферы IT и предполагает наличия в организации концепции/стратегии мобильного рабочего места и соответствующих процессов2. На сегодня BYOD есть фактически в каждой организации – отличается лишь степень проникновения персональных устройств3. В зависимости от степени “зрелости” использования персональных устройств организация может выбирать разные сценарии внедрения BYOD4. В зависимости от задач могут быть выбраны и разные защитные механизмы Выбирать ВАМ!© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 102
  98. 98. Спасибо за внимание!© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 103
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×