0
Мобильные угрозы иконсьюмеризация вкорпоративной средеДенис Безкоровайный, CISA, CISSP, CCSKTrend Micro, Inc.             ...
Консьюмеризация IT“Консьюмеризация будетсамым значительнымтрендом, влияющим на IT вближайшие 10 лет”Gartner               ...
Какие платформы?               Сегодня: планируйте поддерживать Android и                Apple iOS…                       ...
Android – самый быстрый ростмобильных угроз                               Copyright 2010 Trend Micro Inc.
Malware as a Service                       Copyright 2010 Trend Micro Inc.
Malware as a Service                       Copyright 2010 Trend Micro Inc.
Copyright 2010 Trend Micro Inc.
Copyright 2010 Trend Micro Inc.
Copyright 2010 Trend Micro Inc.
Copyright 2010 Trend Micro Inc.
Copyright 2010 Trend Micro Inc.
Copyright 2010 Trend Micro Inc.
Copyright 2010 Trend Micro Inc.
Copyright 2010 Trend Micro Inc.
Векторы заражения• Спам СМС-рассылки• Мобильный веб-серфинг• Пиратские каталоги приложений• Google Android Market (Google ...
Новый подход к защите Репутация мобильных приложений                                            Apps                      ...
Результаты деятельности App Reputation(по состоянию на 6 февраля 2012) • Всего исследовано приложений   в различных Androi...
Смещение границ между личными икорпоративными устройствамиКорпоративныеданные иприложения                         Личные д...
Восприятие BYOD в корпоративной среде       Бизнес и IT считают, что BYOD:дает компании конкурентные       преимущества  у...
Результаты исследования78% разрешают BYOD47% зафиксировали инциденты ИБ               из-за BYOD12% свернули BYOD после   ...
Принятие – оптимальный подход       1              2                                   3                                  ...
Пример реального заказчика• Крупная компания Канады в области  здравоохранения  –   250 000 сотрудников  –   140 000 дескт...
Пример реального заказчикаКритерии выбора MDM решения• Поддержка используемых платформ• Функционал (управление + безопасно...
Консьюмеризация неизбежна      Закрытая система           Открытая система  Ограниченная доступность   Доступность и прозр...
Спасибо!      Вопросы?      Denis_Bezkorovayny@trendmicro.com                              Copyright 2011 Trend Micro Inc.
Upcoming SlideShare
Loading in...5
×

Risspa trend micro

1,914

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,914
On Slideshare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Популярные и новые консьюмерские технологии проникают в бизнес-средуКорпоративные и личные электронные устройства совмещаются и используются и для работы и для развлеченийВлияние сдвигается от корпоративных ИТ служб и вендоров в сторону конечных пользователей
  • Transcript of "Risspa trend micro"

    1. 1. Мобильные угрозы иконсьюмеризация вкорпоративной средеДенис Безкоровайный, CISA, CISSP, CCSKTrend Micro, Inc. Copyright 2011 Trend Micro Inc.
    2. 2. Консьюмеризация IT“Консьюмеризация будетсамым значительнымтрендом, влияющим на IT вближайшие 10 лет”Gartner Copyright 2010 Trend Micro Inc.
    3. 3. Какие платформы? Сегодня: планируйте поддерживать Android и Apple iOS… 49% 39% 2011 2015 20%Market Share 19% 19% 17% 13% 11% 6% 4% 3% 0% Android Apple Symbian RIM Microsoft Other Android Apple Symbian RIM Microsoft Other 58% 66% 20% Завтра: ...и Windows Phone Source: IDC Worldwide Quarterly Mobile Phone Tracker, March 2011 Copyright 2010 Trend Micro Inc.
    4. 4. Android – самый быстрый ростмобильных угроз Copyright 2010 Trend Micro Inc.
    5. 5. Malware as a Service Copyright 2010 Trend Micro Inc.
    6. 6. Malware as a Service Copyright 2010 Trend Micro Inc.
    7. 7. Copyright 2010 Trend Micro Inc.
    8. 8. Copyright 2010 Trend Micro Inc.
    9. 9. Copyright 2010 Trend Micro Inc.
    10. 10. Copyright 2010 Trend Micro Inc.
    11. 11. Copyright 2010 Trend Micro Inc.
    12. 12. Copyright 2010 Trend Micro Inc.
    13. 13. Copyright 2010 Trend Micro Inc.
    14. 14. Copyright 2010 Trend Micro Inc.
    15. 15. Векторы заражения• Спам СМС-рассылки• Мобильный веб-серфинг• Пиратские каталоги приложений• Google Android Market (Google Play)• Каталоги приложений вендоров и операторов Copyright 2010 Trend Micro Inc.
    16. 16. Новый подход к защите Репутация мобильных приложений Apps Что-то нашлось Сервис репутации мобильных приложений • Вредоносное ПО? • Отсылает данные пользователя в сеть? • Агрессивно использует ресурсы? Все окПервый облачный сервис для автоматического обнаружения угроз в мобильныхприложениях и их ранжированию – Собирает огромное количество приложений из различных маркетов – Обнаруживает приложения, компрометирующие данные или использующие системные ресурсы • Анализ кода • Запуск в продвинутой песочнице Copyright 2010 Trend Micro Inc.
    17. 17. Результаты деятельности App Reputation(по состоянию на 6 февраля 2012) • Всего исследовано приложений в различных Android Market: 249 860 • Отмечены как потенциально вредоносные: 1 577 • Высокий расход батареи: 5 952 • Высокий расход трафика: 1 028 • Огромное потребление памяти: 18 686 И это только в легальных маркетах, без других векторов заражения! Copyright 2010 Trend Micro Inc.
    18. 18. Смещение границ между личными икорпоративными устройствамиКорпоративныеданные иприложения Личные данные и приложения Copyright 2010 Trend Micro Inc.
    19. 19. Восприятие BYOD в корпоративной среде Бизнес и IT считают, что BYOD:дает компании конкурентные преимущества увеличивает креативность сотрудников повышает продуктивность сотрудников является дополнительным CEO плюсом для сотрудников CIO 0% 10% 20% 30% 40% 50% 60% 70% Mobile Consumerization Trends & Perceptions IT Executive and CEO Survey, Decisive Analytics, LLC February 2012 Copyright 2010 Trend Micro Inc.
    20. 20. Результаты исследования78% разрешают BYOD47% зафиксировали инциденты ИБ из-за BYOD12% свернули BYOD после инцидента Mobile Consumerization Trends & Perceptions IT Executive and CEO Survey, Decisive Analytics, LLC February 2012 Copyright 2010 Trend Micro Inc.
    21. 21. Принятие – оптимальный подход 1 2 3 Надежные «Да» … но не для решения Стратегия всего и не для корпоративного всех уровня Copyright 2010 Trend Micro Inc.
    22. 22. Пример реального заказчика• Крупная компания Канады в области здравоохранения – 250 000 сотрудников – 140 000 десктопов/ноутбуков – 10 000 серверов – 1700 офисов – 300 юр.лиц• 25 000 мобильных устройств• Уже используется BlackBerry Enterprise Server (корпоративный стандарт)• Но! Доктора активно используют iPad / iPhone Copyright 2010 Trend Micro Inc.
    23. 23. Пример реального заказчикаКритерии выбора MDM решения• Поддержка используемых платформ• Функционал (управление + безопасность)• Единая система управления для безопасности конечных точек – Windows / MacOS / Мобильные устройства• Интеграция с уже имеющимся BlackBerry Enterprise Server Copyright 2010 Trend Micro Inc.
    24. 24. Консьюмеризация неизбежна Закрытая система Открытая система Ограниченная доступность Доступность и прозрачность Стандартизация Разнообразие Контроль! Свобода! Copyright 2010 Trend Micro Inc.
    25. 25. Спасибо! Вопросы? Denis_Bezkorovayny@trendmicro.com Copyright 2011 Trend Micro Inc.
    1. A particular slide catching your eye?

      Clipping is a handy way to collect important slides you want to go back to later.

    ×