• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
4 сценария внедрения BYOD на предприятии
 

4 сценария внедрения BYOD на предприятии

on

  • 8,739 views

 

Statistics

Views

Total Views
8,739
Views on SlideShare
1,917
Embed Views
6,822

Actions

Likes
4
Downloads
143
Comments
0

21 Embeds 6,822

http://lukatsky.blogspot.com 5681
http://lukatsky.blogspot.ru 622
http://www.securitylab.ru 327
http://feeds.feedburner.com 75
http://www.lukatsky.blogspot.com 37
http://lukatsky.blogspot.co.uk 14
http://lukatsky.blogspot.de 13
http://lukatsky.blogspot.fi 12
http://www.lukatsky.blogspot.ru 10
http://lj-toys.com 8
http://lukatsky.blogspot.com.es 7
http://subscribe.ru 3
http://lukatsky.blogspot.co.il 3
http://dlp-expert.ru 2
http://lukatsky.blogspot.fr 2
http://www.lukatsky.blogspot.co.uk 1
http://lukatsky.blogspot.co.at 1
http://xss.yandex.net 1
https://reader.googleusercontent.com 1
http://lukatsky.blogspot.nl 1
http://lukatsky.blogspot.ca 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    4 сценария внедрения BYOD на предприятии 4 сценария внедрения BYOD на предприятии Presentation Transcript

    • Использование персональных устройств в бизнесе (BYOD) Почему свой мобильник ближе к телу? Алексей Лукацкий Бизнес-консультант по безопасности© 2012 Cisco and/or its affiliates. All rights reserved.© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1
    • • •BYODB Y O D •Явление использованияперсональных IT-устройств в рабочихцелях •© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
    • Наличие удаленного доступа к корпоративной почте и сервисам увеличивает рабочее время сотрудника на полчаса56% сотрудников в мире периодически работают вне офиса© 2012 Cisco and/or its affiliates. All rights reserved. Forrester Cisco Confidential 3
    • Основным драйвером развития IT становятся пользовательские мобильные устройстваВ 2012 году на мировой рынок будет поставлено 371 млнкомпьютеров, 106 млн планшетных ПК и 660 млнсмартфонов.© 2012 Cisco and/or its affiliates. All rights reserved. IDC, март 2012 Cisco Confidential 4
    • Мобильника Интернет Автомобиля Партнера 97% 84% 64% 43%© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
    • Работай Так Как Тебе Удобно ! Использование персональных мобильных устройств в бизнес- целях получило название BYOD BYOD “узаконивает” существующее явление приноса персональных ноутбуков , планшетов и телефонов на работу© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
    • Software Advice
March, 2012© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
    • Я хочу подключить iPad к сети Увеличение эффективности, Уменьшение Безопасность доступности и IT-затрат ? лояльности© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
    • Мобильные устройства пользователей: главный источник рисков 1. Вредоносное ПО (Web: основной вектор) 2. Платный контент и трафик 3. Утечка данных, кража или потеря устройств 4. Нарушение правил контроля доступа и политик безопасности 5. Нарушение правил использования устройства на работе и вне офисаSource: 2011 ISACA IT Risk/Reward Barometer, US Edition (www.isaca.org/risk-reward-barometer)© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
    • Доступ из любого места и в любоевремя Контролируемый сетевой доступ Предсказуемые конфигурацииНезависимость от устройств Безопасность данныхЛичные данные / приложения БлокировкаГибкие конфигурации пользователей© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
    • 1. На какие категории сотрудников распространяется ?2. Какая процедура подключения новых устройств (орг. и техн.)?3. Какая политика доступа с мобильных устройств изнутри корпоративной сети ?4. Какова политика доступа с мобильных устройств к корпоративным ресурсам извне корпоративной сети?5. Какова политика доступа с мобильного устройства к ресурсам Интернет?6. Какие сервисы предоставляются (почта, UC, VDI )?7. Какие требования к защите мобильного устройства ?8. Процедуры в случае потери/кражи устройства или увольнения сотрудника9. Какие затраты оплачиваются (мобильный интернет, звонки )?10. Оценка затрат на внедрение или запрещение ☺ BYOD© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1147
    • © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1247
    • ОГРАНИЧЕННЫЙ БАЗОВЫЙ РАСШИРЕННЫЙ ПЕРЕДОВОЙ Производства Образование Госучреждения Общественные Здравоохранение Инновационные корпорации (секретность!) организации Корпорации, стремящиеся Розничные продажи Традиционные и общественные места внедрить BYOD Мобильные сотрудники корпорации Простой гостевой доступ Поддержка временных (видео, среды совместной сотрудников работы, .)© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
    • © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
    • Управление мобильными иперсональными Управление рабочим местом Mobile Device ManagementустройствамиБезопасный мобильный иудаленный доступ Защитный клиент, Безопасная мобильность защита периметраУнифицированные политикидля безопасного доступа Инфраструктура управления NAC, IAM, Compliance, Guest, политиками Policy ManagementПроводной и беспроводный Функции коммутаторов,доступ, унифицированное Сетевая инфраструктура беспроводных точекуправление доступа и маршрутизаторов © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
    • Сценарий Ограниченный Базовый Расширенный Передовой Полноценное Доступ по ролям Гранулир. доступ Блокировать доступ мобильное рабочее изнутри сети внутри и снаружи место • Знать “кто” и “что” • Предоставлять • Гранулированный • Обеспечение включено в сеть персональным и доступ изнутри родных • Давать доступ гостевым сети приложений для только устройствам • Гранулированный мобильных корпоративным доступ в удаленный устройств устройствам Интернет и доступ к • Управление ограниченному ресурсам через мобильными числу внутренних Интернет устройствами ресурсов • Использование (MDM) VDI Сетевая инфраструктура Коммутаторы, маршрутизаторы, точки беспроводного доступа LAN Management Управление MDM Идентификац ия и политики IAM, NAC, Guest, Policy Удаленный МСЭ/Web Security доступ и Защитный клиент безопасность Облачная безопасность Приложения Корпоративные приложения и VDI© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
    • Политика допускает использование только корпоративных устройств Функции BYOD Контроль доступа Функции инфраструктуры Policy Management • Внедряем систему контроля • Режим мониторинга (Monitor • Идентификация того КТО и доступа для запрета и/или Mode) упрощают выявление ЧТО включается в сеть выявления не-корпоративных не-корпоративных • Классификация типов устройств устройств подключаемых устройств • Нужно идентифицировать • Функция коммутаторов • Ограничение не- Sensor и Classifier позволяет происхождение и тип корпоративных устройств определить тип подключаемого устройства подключаемого устройства Wireless Wired Политики Управление THIN/VIRTUAL DESKTOP/ SMARTPHONES TABLETS GAME/PRINTER CLIENTS NOTEBOOKS © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
    • Пример для проводной сети Внедрение машинных сертификатов Policy Классификация Engine USER OUI DHCP HTTP DEVICE Directory DNS NETFLOW SNMP PKI CA CONFIG Corporate Resources Коммутатор InternetПерсональное устройство0. Фильтрация по MAC-адресам1. Внедрение машинной аутентификации с помощью 802.1x2. Классификация (профилирование) типов устройств на Policy Engine и коммутаторе3. Оценка состояния устройства и проверка наличия корпоративного ПО (NAC)© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
    • Можно ли ограничить в платформе? Консьюмеризация Непрерывное Распространение Мобильность соединение устройств Любое устройство, Везде, Всегда, Защищенно.... 2,454 iPads 70% рост Планшетники 11,762 1,164 15,403 3,289 iPhones Android BlackBerry Другие устройства 20% рост 76% рост 0% рост -18% рост Смартфоны (КПК)© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
    • Предоставление базового сервиса доступа в Интернет иограниченному перечню внутренних ресурсов Функции BYOD Управление доступом на Гостевые устройства Упрощенное подключение основе политик • Полный цикл управления новых устройств • Идентификация и гостевым доступом в сеть • Регистрация и настройка аутентификация • Предоставление Интернет- персональных устройств без персональных устройств доступа и доступа к вмешательства IT-персонала сотрудников внутренним гостевым • Управление доступом в ресурсам зависимости от типа устройства/роли пользователя Wireless Wired Политики Управление THIN/VIRTUAL DESKTOP/ SMARTPHONES TABLETS GAME/PRINTER CLIENTS NOTEBOOKS© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
    • Policy Engine для расширенного управления политиками ИДЕНТИФИ- КЛАССИФИКАЦИЯ КАЦИЯ HTTP NETFLOW SNMP VLAN 10 DNS VLAN 20 RADIUS Ресурс DHCP компании HQ Wireless LAN Single SSID Controller 2:38pm Персона льный ресурс Полный или Unified Access Management частичный доступ© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
    • Сервис для гостевого доступа Веб- Гостевая политика аутентификаци я Гости Беспроводный или проводной доступ Доступ только в Интернет Гостевых учетных привилегиями Уведомление отчетность по записей через спонсоров, правами гостей об учетных существующим Гостевой Портал гостевых учетных записях -Print, записям© 2012 Cisco and/or its affiliates. All rights reserved. записей Email, or SMS Cisco Confidential 22
    • © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
    • © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
    • Доступ к сервисам и приложениям на работе и вне офиса Функции BYOD Применение политик Безопасный мобильный Приложения для • Идентификация и доступ совместной работы и VDI аутентификация • Технологии безопасного • Предоставление приложений персональных устройств удаленного доступа к для совместной работы и сотрудников Интернет-ресурсам и доступа к корпоративным • Управление доступом в корпоративным ресурсам сервисам зависимости от типа • Безопасность веб-доступа устройства/роли пользователя Enterprise WebEx Jabber Quad Applications Защитный клиент Облако Web Sec МСЭ Политики Управление Router Wireless Wired SMARTPHONES TABLETS GAME/PRINTER THIN/VIRTUAL CLIENTS DESKTOP/NOTEBOOKS© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
    • © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26
    • Облачная безопасность Новости Электронная почта МСЭ/ Защита IPS ФильтрацияИнтернет-доступа контента Социальные сети Корпоративнаяв сети предприятия SaaS-система Corporate AD © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
    • Инсталляция корпоративных приложений, браузер или VDI Родные приложения для BYOD • Данные на устройстве • Высокая производительность •“Родной” интерфейс Браузер •Данные на устройстве •Портирование на разные платформы •Интерфейс браузера Виртульные сервисы •Нет локальных данных •Самая высокая безопасность •Ощущения зависят от скорости канала связи© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
    • Полноценное рабочее место. Политика обеспечиваетгранулированный доступ и управление для персональныхустройств. Функции BYOD Mobile Device Management • Интегрированное управление политиками с управлением мобильными устройствами (Mobile Device Management) предоставляет гранулированный контроль устройств, многоуровневую безопасность и применение сетевых политик доступа при внедрении BYOD Enterprise WebEx Jabber Quad Applications Защитный клиент Облако Web Sec МСЭ Политики Управление Router Wireless Wired SMARTPHONES TABLETS GAME/PRINTER THIN/VIRTUALCLIENTS DESKTOP/NOTEBOOKS© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
    • Инвентаризация Аутентификация Защита от угроз Безопасный Инициализация пользователей и Политика удаленный доступ устройства устройств использования Безопасность данных на Оценка состояния Web устройстве Применение Защита от утечек Безопасность приложен. политики доступа информации Управление затратами Полная или частичная очистка удаленного Политики Облако Web Sec Защитный клиент МСЭ устройства© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
    • © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
    • BYOD Проводный, Беспроводный, Инфраструктура доступа Шлюзы безопасности Инфраструктура защиты иустройства Мобильный доступы управлениям политиками Mobile Network МСЭ) Active Certificate Internet Directory Authority Public Wi-Fi Network (AD) (CA) Management Switching WLAN Core WLAN AP Controller Access Switch Campus Policy Engine Mobile RSA Device Secure ID Integrated Manager Services (MDM) Router Branch Office WAN Aggregation Wireless Services Router RouterAnyConnect Home Office© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32
    • • Банк России Явных требований нет Возможно выполнение всех требований СТО БР ИББС• ФСТЭК и ФСБ Явных требований нет - все зависит от модели угроз Недоверие со стороны регулятора Отсутствие контролируемой зоны Нехватка сертифицированных решений• Безопасность мобильного устройства обеспечить можно!© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
    • 1. Явление BYOD влияет на все сферы IT и предполагает наличия в организации концепции/стратегии мобильного рабочего места и соответствующих процессов2. На сегодня BYOD есть фактически в каждой организации – отличается лишь степень проникновения персональных устройств3. В зависимости от степени “зрелости” использования персональных устройств организация может выбирать разные сценарии решения BYOD© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34
    • Спасибо за внимание!© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35