SlideShare a Scribd company logo
1 of 13
Обеспечение безопасности мобильных
устройств


Савушкин Михаил
Технический консультант

                          Symantec-RISSPA
Los Angeles

                            San Francisco
    50
                           Washington, D.C.
устройств
                              New York

                           Ottawa, Canada


             Перемещение            Контроль действий




Михаил Савушкин                       Symantec-RISSPA   2
Социальные сети (Social Networking)
                  Он-лайн банк (On-line Banking)
                  Почта (Webmail)
                  Фотографии (Private Pix)

                  Пароли (Passwords)
                  Календарь (Calendar)
                  Контакты (Contacts)
                  Документы в облаках (Cloud-Based Docs)

                  Персональные данные (HR Cases (PDF))
                  Зарплатные ведомости (HR Salaries(Spreadsheet))
                  Корпоративная почта (Corporate Email)
                  Удаленное администрирование (Remote Admin)
Михаил Савушкин                          Symantec-RISSPA        3
История одной потери




Михаил Савушкин        Symantec-RISSPA   4
Социальные сети (Social Networking)         30
                  Он-лайн банк (On-line Banking)              20
                  Почта (Webmail)                             28
                  Фотографии (Private Pix)                    34

                  Пароли (Passwords)                          27
                  Календарь (Calendar)                        23
                  Контакты (Contacts)                         38
                  Документы в облаках (Cloud-Based Docs)      22

                  Персональные данные (HR Cases (PDF))        19
                  Зарплатные ведомости (HR Salaries(Spreadsheet))
                                                              25
                  Корпоративная почта (Corporate Email)       21
                  Удаленное администрирование (Remote Admin)  23
Михаил Савушкин                          Symantec-RISSPA        5
Результаты
• 50% нашедших телефон связались с хозяином, чтоб его
  вернуть. Соответственно другие 50% не пожелали его
  возвращать
• В среднем через 10 часов после находки новый хозяин
  начинал просматривать данные в телефоне
• 6 из 10 заглядывали в аккаунты соцсетей
• 4 из 10 пытались воспользоваться онлайн-банкингом
• 89% просматривали личную информацию, 83% —
  корпоративную, 70% — всю
• 3 телефона были выключены сразу и больше не включались
• Итого 96% просматривали данные телефона. То есть, даже
  те милые люди, которые вернули вам телефон, в нем как
  следует покопались.

Михаил Савушкин                   Symantec-RISSPA      6
Mobile Device management



Михаил Савушкин        SYMANTEC VISION 2011
                            Symantec-RISSPA   7
Виды MDM




• Только МDM,      • Разновидность              • Интеграция с
                     МDM обоих видов
  отсутствие                                      системами
                   • Интеграция с                 управления
  интеграции с       сторонними
  сторонними         системами                    инфраструктурой и
                     ограничена                   безопасности
  системами
                   • Управление из веб-
                     консоли                    • Более комплексный
• Управление из                                   подход к
  отдельного       • Отсутствие
                     внутренней                   обеспечению
  рабочего места     инфраструктуры               безопасности

Михаил Савушкин                           Symantec-RISSPA             8
Комплексное решение - интеграции
Управление:
• системы управления инфраструктурой (SCCM, SMP);
• системы управления безопасностью(антивирус или
  централизованный продукт управления безопасностью)


Функциональность:
• системы защиты от утечек данных(DLP);
• управление антивирусной защитой для мобильных
  платформ;
• системы обеспечения безопасности трафика (mail, web);
• Системы управления приложениями*.
Михаил Савушкин                     Symantec-RISSPA       9
Внедрение в России- Вопросы
• Кто осуществляет управление системой?
• Как обеспечить безопасность данных после утери
  устройства?
• Как контролировать установку приложений, их стоимость?
• Как контролировать доступ устройств к внутренним
  ресурсам?
• Как минимизировать участие пользователя в процессе
  установки?




Михаил Савушкин                     Symantec-RISSPA        10
Внедрение в России- Решения
• Определение процедуры подключения устройства;
• Изменение процедуры доступа к внутренней сети (VPN);
• Определение возможности интеграции MDM с уже
  существующими системами;
• Использование корпоративного шифрования.




Михаил Савушкин                    Symantec-RISSPA       11
Финал
From: “XXXX" <XXX@gmail.com>
Date: February 8, 2012 12:48:13 AM GMT-05:00
To: XXX@gmail.com
Subject: FOUND YOUR PHONE.


Hi. I found your phone at the Santa Monica Pier last Thursday (Feb. 2).
I used it for like a week but now I feel bad and want to return it.
I'm really sorry. :/
What do you want me to do to return it to you?
Please reply.


Thanks.
Михаил Савушкин                               Symantec-RISSPA             12
Thank you!
   Савушкин Михаил
   mikhail_savushkin@symantec.com




   Copyright © 2011 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in
   the U.S. and other countries. Other names may be trademarks of their respective owners.

   This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied,
   are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.


Михаил Савушкин                                                                                                       Symantec-RISSPA                                                      13

More Related Content

What's hot

Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхRISSPA_SPb
 
Cтандарт PCI DSS изменения в новой версии
Cтандарт PCI DSS изменения в новой версииCтандарт PCI DSS изменения в новой версии
Cтандарт PCI DSS изменения в новой версииRISSPA_SPb
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
 
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfDenis Bezkorovayny
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Michael Kozloff
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияIT-Integrator
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_АвальАрхитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_АвальIT-Integrator
 
PCI DSS: поддержание соответствия
PCI DSS: поддержание соответствияPCI DSS: поддержание соответствия
PCI DSS: поддержание соответствияAlex Babenko
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рискамиRISSPA_SPb
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераАндрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераKazHackStan
 

What's hot (17)

Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
 
Cтандарт PCI DSS изменения в новой версии
Cтандарт PCI DSS изменения в новой версииCтандарт PCI DSS изменения в новой версии
Cтандарт PCI DSS изменения в новой версии
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_АвальАрхитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
 
PCI DSS: поддержание соответствия
PCI DSS: поддержание соответствияPCI DSS: поддержание соответствия
PCI DSS: поддержание соответствия
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераАндрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
 

Similar to Выступление на RISSPA

Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Ekaterina Turtseva
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLPDialogueScience
 
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Expolink
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 

Similar to Выступление на RISSPA (20)

Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
SolidIT services (russian)
SolidIT services (russian)SolidIT services (russian)
SolidIT services (russian)
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Правильный виртуальный ЦОД
Правильный виртуальный ЦОДПравильный виртуальный ЦОД
Правильный виртуальный ЦОД
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 

Выступление на RISSPA

  • 1. Обеспечение безопасности мобильных устройств Савушкин Михаил Технический консультант Symantec-RISSPA
  • 2. Los Angeles San Francisco 50 Washington, D.C. устройств New York Ottawa, Canada Перемещение Контроль действий Михаил Савушкин Symantec-RISSPA 2
  • 3. Социальные сети (Social Networking) Он-лайн банк (On-line Banking) Почта (Webmail) Фотографии (Private Pix) Пароли (Passwords) Календарь (Calendar) Контакты (Contacts) Документы в облаках (Cloud-Based Docs) Персональные данные (HR Cases (PDF)) Зарплатные ведомости (HR Salaries(Spreadsheet)) Корпоративная почта (Corporate Email) Удаленное администрирование (Remote Admin) Михаил Савушкин Symantec-RISSPA 3
  • 4. История одной потери Михаил Савушкин Symantec-RISSPA 4
  • 5. Социальные сети (Social Networking) 30 Он-лайн банк (On-line Banking) 20 Почта (Webmail) 28 Фотографии (Private Pix) 34 Пароли (Passwords) 27 Календарь (Calendar) 23 Контакты (Contacts) 38 Документы в облаках (Cloud-Based Docs) 22 Персональные данные (HR Cases (PDF)) 19 Зарплатные ведомости (HR Salaries(Spreadsheet)) 25 Корпоративная почта (Corporate Email) 21 Удаленное администрирование (Remote Admin) 23 Михаил Савушкин Symantec-RISSPA 5
  • 6. Результаты • 50% нашедших телефон связались с хозяином, чтоб его вернуть. Соответственно другие 50% не пожелали его возвращать • В среднем через 10 часов после находки новый хозяин начинал просматривать данные в телефоне • 6 из 10 заглядывали в аккаунты соцсетей • 4 из 10 пытались воспользоваться онлайн-банкингом • 89% просматривали личную информацию, 83% — корпоративную, 70% — всю • 3 телефона были выключены сразу и больше не включались • Итого 96% просматривали данные телефона. То есть, даже те милые люди, которые вернули вам телефон, в нем как следует покопались. Михаил Савушкин Symantec-RISSPA 6
  • 7. Mobile Device management Михаил Савушкин SYMANTEC VISION 2011 Symantec-RISSPA 7
  • 8. Виды MDM • Только МDM, • Разновидность • Интеграция с МDM обоих видов отсутствие системами • Интеграция с управления интеграции с сторонними сторонними системами инфраструктурой и ограничена безопасности системами • Управление из веб- консоли • Более комплексный • Управление из подход к отдельного • Отсутствие внутренней обеспечению рабочего места инфраструктуры безопасности Михаил Савушкин Symantec-RISSPA 8
  • 9. Комплексное решение - интеграции Управление: • системы управления инфраструктурой (SCCM, SMP); • системы управления безопасностью(антивирус или централизованный продукт управления безопасностью) Функциональность: • системы защиты от утечек данных(DLP); • управление антивирусной защитой для мобильных платформ; • системы обеспечения безопасности трафика (mail, web); • Системы управления приложениями*. Михаил Савушкин Symantec-RISSPA 9
  • 10. Внедрение в России- Вопросы • Кто осуществляет управление системой? • Как обеспечить безопасность данных после утери устройства? • Как контролировать установку приложений, их стоимость? • Как контролировать доступ устройств к внутренним ресурсам? • Как минимизировать участие пользователя в процессе установки? Михаил Савушкин Symantec-RISSPA 10
  • 11. Внедрение в России- Решения • Определение процедуры подключения устройства; • Изменение процедуры доступа к внутренней сети (VPN); • Определение возможности интеграции MDM с уже существующими системами; • Использование корпоративного шифрования. Михаил Савушкин Symantec-RISSPA 11
  • 12. Финал From: “XXXX" <XXX@gmail.com> Date: February 8, 2012 12:48:13 AM GMT-05:00 To: XXX@gmail.com Subject: FOUND YOUR PHONE. Hi. I found your phone at the Santa Monica Pier last Thursday (Feb. 2). I used it for like a week but now I feel bad and want to return it. I'm really sorry. :/ What do you want me to do to return it to you? Please reply. Thanks. Михаил Савушкин Symantec-RISSPA 12
  • 13. Thank you! Савушкин Михаил mikhail_savushkin@symantec.com Copyright © 2011 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Михаил Савушкин Symantec-RISSPA 13