SlideShare a Scribd company logo
1 of 18
Download to read offline
Проблемы и способы защиты информации
при использовании мобильных технологий в
корпоративном сегменте




Евгений Климов,
CISM, CISSP, CCSK, OSCP, PMP

Президент RISSPA
Распространение мобильных устройств




           «Консьюмеризация будет самым значительным трендом,
                           влияющим на IT в ближайшие 10 лет»
                                                       Gartner


                                                                 2
Почему выбирает потребитель?




              iPad + Bluetooth Keyboard + Bluetooth Mouse = Desktop iPad computer?



                                                                             3
Почему выбирает потребитель?




                               4
Почему выбирает бизнес?

  Снижение затрат
  Удобство
  Постоянная доступность
   сотрудников
  Повышение эффективности
   бизнеса
  Мотивация сотрудников
  И еще раз снижение затрат…




                                5
Основные риски

Утечка корпоративных данных
•Теперь они хранятся на личных
устройствах сотрудников
•Использование недоверенных сервисов
хранения и передачи данных (Dropbox,
iCloud, etc.)
Кража или потеря устройства
Вредоносное программное обеспечение


                         Основное опасение – потеря контроля над данными

                                                                           6
Как защититься?


   Классификация данных, оценка рисков, business value
   Выбор надежной мобильной платформы, настройка политик
   Использование специальных систем управления
    устройствами
   Защищенные сервисы и мобильные клиенты
   Обучение сотрудников и аудиты защищенности




                                                            7
Как защититься?




    Классификация данных   Оценка рисков


                                           8
Как защититься?




    Выбор платформы зависит от различных факторов, таких как корпоративные
    стандарты, наличие мобильных клиентов и др.




                                                                             9
Как защититься?

Настройка политик:
         Состав, длина пароля и срок жизни;
         Защищенный сетевой доступ;
         Удаленное управление доступом;
         Разрешенные/запрещенные приложения;
         Уничтожение данных;
         И другие.


Примеры руководств:
iOS - http://www.dsd.gov.au/publications/iOS_Hardening_Guide.pdf
Android - http://www.sans.org/reading_room/whitepapers/sysadmin/securely-deploying-android-devices_33799
Blackberry - http://www.dsd.gov.au/infosec/epl/view_document.php?document_id=ODE3IyMjMjAzLjYuMTE0LjQ=
                                                                                                           10
Как защититься?

Решения MDM:
•Мультиплатформенность
•Управляемость
•Интеграция с корпоративной инфраструктурой безопасности, в
том числе с центрами сертификации
•Мобильный или тонкий клиент
•Единые политики безопасности
•Дополнительные элементы контроля
•Самообслуживание пользователей


                                                              11
Как защититься?




                  12
Как защититься?

Неплохой сравнительный обзор решений MDM:
http://www.solotablet.it/blog/approfondimenti/mobile-device-
management




                                                               13
Как защититься?




                  Специализированные сервисы и мобильные клиенты часто
                                  содержат достойные средства защиты


                                                                  14
Как защититься?




   Обучение пользователей   Аудит защищенности




                                                 15
Как защититься?

Дополнительные материалы:
Sophos Webcast on Android Security:
http://nakedsecurity.sophos.com/2012/01/22/sscc-80-mobile-security-podcast-with-vanja-svajcer/

5 Ways to Protect Your Mobile Apps:
http://www.cio.com/article/683229/Mobile_App_Security_5_Ways_to_Protect_Your_Smartphone

iOS Security Overview:
http://images.apple.com/iphone/business/docs/iOS_Security.pdf

SANS Mobile Security Policy Templates:
http://www.sans.org/security-resources/policies/mobile.php

Mobile Device Forensics:
http://www.sans.org/reading_room/whitepapers/forensics/mobile-device-forensics_32888

Mobile Device Security:
http://csrc.nist.gov/news_events/HIPAA-May2009_workshop/presentations/7-051909-new-
technologies-mobile-devices.pdf

                                                             + Google, Yandex, спросить меня… 
                                                                                                 16
Что такое RISSPA?

Контакты и общение                   Членство и участие в семинарах бесплатно


         Продвижение идей ИБ                    Регулярные очные и онлайн семинары


     Ассоциация профессионалов в области информационной безопасности
(Russian Information Security Systems Professional Association)Создана в июне 2006 года



  Формирование сообщества                        Обсуждение актуальных проблем ИБ
 профессионалов в области ИБ


                      Обмен опытом        Повышение уровня знаний специалистов ИБ




                                                                                          17
Мы в сетях



             www.RISSPA.ru




                             18

More Related Content

What's hot

BMS PCI DSS в Украине
BMS PCI DSS в УкраинеBMS PCI DSS в Украине
BMS PCI DSS в УкраинеNick Turunov
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Expolink
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияAleksey Lukatskiy
 
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).Cisco Russia
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюVlad Styran
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"Expolink
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...Maxim Avdyunin
 
безопасность
безопасностьбезопасность
безопасностьShoplist
 
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusVitaliy Gram
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Expolink
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьClouds NN
 

What's hot (16)

BMS PCI DSS в Украине
BMS PCI DSS в УкраинеBMS PCI DSS в Украине
BMS PCI DSS в Украине
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...
 
безопасность
безопасностьбезопасность
безопасность
 
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru Rus
 
Uisg5sponsorreport
Uisg5sponsorreportUisg5sponsorreport
Uisg5sponsorreport
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
 

Viewers also liked

управление электронными данными ограниченного доступа
управление электронными данными ограниченного доступауправление электронными данными ограниченного доступа
управление электронными данными ограниченного доступаExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...Expolink
 
концепция программы 1сконсолидация эффективная технология внедрения
концепция программы 1сконсолидация эффективная технология внедренияконцепция программы 1сконсолидация эффективная технология внедрения
концепция программы 1сконсолидация эффективная технология внедренияExpolink
 
Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейExpolink
 
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...Expolink
 
Mobile devicesecurity pwc
Mobile devicesecurity pwcMobile devicesecurity pwc
Mobile devicesecurity pwcExpolink
 
Varonis фигин
Varonis фигинVaronis фигин
Varonis фигинExpolink
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системExpolink
 
Zy wall usg многофункциональная безопасность
Zy wall usg   многофункциональная безопасностьZy wall usg   многофункциональная безопасность
Zy wall usg многофункциональная безопасностьExpolink
 
система управления правами доступа Varonis бпк
система управления правами доступа Varonis бпксистема управления правами доступа Varonis бпк
система управления правами доступа Varonis бпкExpolink
 
Eset федоров современная безопасность от eset
Eset федоров современная безопасность от esetEset федоров современная безопасность от eset
Eset федоров современная безопасность от esetExpolink
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations publicExpolink
 
управляйте процессами а не документами какой должна быть сэд Naumen dms
управляйте процессами а не документами какой должна быть сэд Naumen dmsуправляйте процессами а не документами какой должна быть сэд Naumen dms
управляйте процессами а не документами какой должна быть сэд Naumen dmsExpolink
 
визуальный анализ и контроль Kpi для повышения прибыльности бизнеса
визуальный анализ и контроль Kpi для повышения прибыльности бизнесавизуальный анализ и контроль Kpi для повышения прибыльности бизнеса
визуальный анализ и контроль Kpi для повышения прибыльности бизнесаExpolink
 
действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!Expolink
 

Viewers also liked (16)

управление электронными данными ограниченного доступа
управление электронными данными ограниченного доступауправление электронными данными ограниченного доступа
управление электронными данными ограниченного доступа
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
 
концепция программы 1сконсолидация эффективная технология внедрения
концепция программы 1сконсолидация эффективная технология внедренияконцепция программы 1сконсолидация эффективная технология внедрения
концепция программы 1сконсолидация эффективная технология внедрения
 
Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информацией
 
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
 
Mobile devicesecurity pwc
Mobile devicesecurity pwcMobile devicesecurity pwc
Mobile devicesecurity pwc
 
Varonis фигин
Varonis фигинVaronis фигин
Varonis фигин
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp систем
 
Zy wall usg многофункциональная безопасность
Zy wall usg   многофункциональная безопасностьZy wall usg   многофункциональная безопасность
Zy wall usg многофункциональная безопасность
 
система управления правами доступа Varonis бпк
система управления правами доступа Varonis бпксистема управления правами доступа Varonis бпк
система управления правами доступа Varonis бпк
 
Eset федоров современная безопасность от eset
Eset федоров современная безопасность от esetEset федоров современная безопасность от eset
Eset федоров современная безопасность от eset
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations public
 
управляйте процессами а не документами какой должна быть сэд Naumen dms
управляйте процессами а не документами какой должна быть сэд Naumen dmsуправляйте процессами а не документами какой должна быть сэд Naumen dms
управляйте процессами а не документами какой должна быть сэд Naumen dms
 
визуальный анализ и контроль Kpi для повышения прибыльности бизнеса
визуальный анализ и контроль Kpi для повышения прибыльности бизнесавизуальный анализ и контроль Kpi для повышения прибыльности бизнеса
визуальный анализ и контроль Kpi для повышения прибыльности бизнеса
 
действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!
 

Similar to Risspa

Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствCisco Russia
 
Получение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияПолучение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияCisco Russia
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTIYulia Sedova
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройствDenis Bezkorovayny
 
New Technologies and New Risks
New Technologies and New RisksNew Technologies and New Risks
New Technologies and New RisksDenis Bezkorovayny
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьCisco Russia
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииCisco Russia
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.CTI2014
 
Omss 12 2014_for publishing
Omss 12 2014_for publishingOmss 12 2014_for publishing
Omss 12 2014_for publishingVasily Demin
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?Expolink
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиCisco Russia
 

Similar to Risspa (20)

Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройств
 
Получение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияПолучение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколения
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTI
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
New Technologies and New Risks
New Technologies and New RisksNew Technologies and New Risks
New Technologies and New Risks
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компании
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Omss 12 2014_for publishing
Omss 12 2014_for publishingOmss 12 2014_for publishing
Omss 12 2014_for publishing
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Cisco byod
Cisco byodCisco byod
Cisco byod
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Risspa

  • 1. Проблемы и способы защиты информации при использовании мобильных технологий в корпоративном сегменте Евгений Климов, CISM, CISSP, CCSK, OSCP, PMP Президент RISSPA
  • 2. Распространение мобильных устройств «Консьюмеризация будет самым значительным трендом, влияющим на IT в ближайшие 10 лет» Gartner 2
  • 3. Почему выбирает потребитель? iPad + Bluetooth Keyboard + Bluetooth Mouse = Desktop iPad computer? 3
  • 5. Почему выбирает бизнес?  Снижение затрат  Удобство  Постоянная доступность сотрудников  Повышение эффективности бизнеса  Мотивация сотрудников  И еще раз снижение затрат… 5
  • 6. Основные риски Утечка корпоративных данных •Теперь они хранятся на личных устройствах сотрудников •Использование недоверенных сервисов хранения и передачи данных (Dropbox, iCloud, etc.) Кража или потеря устройства Вредоносное программное обеспечение Основное опасение – потеря контроля над данными 6
  • 7. Как защититься?  Классификация данных, оценка рисков, business value  Выбор надежной мобильной платформы, настройка политик  Использование специальных систем управления устройствами  Защищенные сервисы и мобильные клиенты  Обучение сотрудников и аудиты защищенности 7
  • 8. Как защититься? Классификация данных Оценка рисков 8
  • 9. Как защититься? Выбор платформы зависит от различных факторов, таких как корпоративные стандарты, наличие мобильных клиентов и др. 9
  • 10. Как защититься? Настройка политик:  Состав, длина пароля и срок жизни;  Защищенный сетевой доступ;  Удаленное управление доступом;  Разрешенные/запрещенные приложения;  Уничтожение данных;  И другие. Примеры руководств: iOS - http://www.dsd.gov.au/publications/iOS_Hardening_Guide.pdf Android - http://www.sans.org/reading_room/whitepapers/sysadmin/securely-deploying-android-devices_33799 Blackberry - http://www.dsd.gov.au/infosec/epl/view_document.php?document_id=ODE3IyMjMjAzLjYuMTE0LjQ= 10
  • 11. Как защититься? Решения MDM: •Мультиплатформенность •Управляемость •Интеграция с корпоративной инфраструктурой безопасности, в том числе с центрами сертификации •Мобильный или тонкий клиент •Единые политики безопасности •Дополнительные элементы контроля •Самообслуживание пользователей 11
  • 13. Как защититься? Неплохой сравнительный обзор решений MDM: http://www.solotablet.it/blog/approfondimenti/mobile-device- management 13
  • 14. Как защититься? Специализированные сервисы и мобильные клиенты часто содержат достойные средства защиты 14
  • 15. Как защититься? Обучение пользователей Аудит защищенности 15
  • 16. Как защититься? Дополнительные материалы: Sophos Webcast on Android Security: http://nakedsecurity.sophos.com/2012/01/22/sscc-80-mobile-security-podcast-with-vanja-svajcer/ 5 Ways to Protect Your Mobile Apps: http://www.cio.com/article/683229/Mobile_App_Security_5_Ways_to_Protect_Your_Smartphone iOS Security Overview: http://images.apple.com/iphone/business/docs/iOS_Security.pdf SANS Mobile Security Policy Templates: http://www.sans.org/security-resources/policies/mobile.php Mobile Device Forensics: http://www.sans.org/reading_room/whitepapers/forensics/mobile-device-forensics_32888 Mobile Device Security: http://csrc.nist.gov/news_events/HIPAA-May2009_workshop/presentations/7-051909-new- technologies-mobile-devices.pdf + Google, Yandex, спросить меня…  16
  • 17. Что такое RISSPA? Контакты и общение Членство и участие в семинарах бесплатно Продвижение идей ИБ Регулярные очные и онлайн семинары Ассоциация профессионалов в области информационной безопасности (Russian Information Security Systems Professional Association)Создана в июне 2006 года Формирование сообщества Обсуждение актуальных проблем ИБ профессионалов в области ИБ Обмен опытом Повышение уровня знаний специалистов ИБ 17
  • 18. Мы в сетях www.RISSPA.ru 18