SlideShare a Scribd company logo
1 of 53
Пошаговое руководство по защите 
мобильного доступа 
Лукацкий Алексей, консультант по безопасности
Реализация мобильного доступа начинается с политики 
Я хочу разрешить работу 
в моей сети только 
«нужных» пользователей 
и устройств 
Мне нужно, чтобы 
пользователи и 
устройства получали 
адекватный доступ к 
сетевым сервисам 
(dACL, Qos, и т. п.) 
Мне требуется разрешить 
гостевой доступ к сети 
Мне требуется 
разрешить/запретить 
доступ с iPAD в мою 
сеть(BYOD) 
Мне требуется 
уверенность, что мои 
оконечные устройства не 
станут источником атаки 
Сервисы 
аутентификации 
Сервисы 
авторизации 
Управление 
жизненным циклом 
гостевого доступа 
Сервисы 
профилирования 
Сервисы оценки 
состояния
Шаг 1. Вы вообще будете применять мобильные 
устройства 
Мобильника 
97% 
Интернет 
84% 
Автомобиля 
64% 
Партнера 
43%
Шаг 2. Определитесь с моделью угроз 
Сотовые сети 
Направления атаки 
Bluetooth 
Интернет 
(WLAN/3G) 
Синхронизация 
Другая 
периферия 
Камера (QR- 
коды)
Какие данные вы будете защищать? 
Журнал вызовов и 
SMS-сообщения 
Почта (голос и e-mail) 
Контакты и 
календарь 
Геолокационные 
данные 
Фотографии и 
журнал просмотра 
Web 
Архив кэша 
клавиатуры 
(включая пароли) 
Удаленные данные 
Конфиденциальные 
файлы (включая SD) 
Приложения
Кто и от чего хочет защищаться? 
ИБ 
• Спам / фишинг / 
смишинг 
• Вредоносный код 
• Утечки 
• Перехват данных 
• Посещение 
ненужных сайтов 
• Несоответствие 
регуляторике 
• Отслеживание 
перемещения 
(privacy) 
ИТ 
• Установка 
пиратского ПО 
• Кража 
легитимного ПО 
• Вывод устройств 
из строя 
Финансы 
• Высокие затраты 
на Интернет 
• Звонки на 
платные номера 
и платные SMS 
• Кража / потеря 
устройства
Шаг 3. Определитесь с отношением к BYOD 
"Прекратите протестовать 
и соблюдайте правила!" 
Чего хотят пользователи 
Доступ из любого места и в любое 
время 
Независимость от устройств 
Личные данные / приложения 
Гибкие конфигурации 
Где золотая середина? 
Чего хотят сотрудники ИТ и 
служб безопасности 
Контролируемый сетевой доступ  
Предсказуемые конфигурации  
Безопасность данных  
Блокировка 
пользователей  
"Вы тормозите 
меня!"
Сценарии использования BYOD 
Сценарий Ограниченный Базовый Расширенный Передовой 
Бизнес 
политика 
Блокировать доступ 
Доступ по ролям 
изнутри сети 
Гранулир. доступ 
внутри и снаружи 
Полноценное 
мобильное рабочее 
место 
ИТ- 
требования 
Технологии 
• Знать “кто” и “что” 
включено в сеть 
• Давать доступ 
только 
корпоративным 
устройствам 
• Предоставлять 
персональным и 
гостевым 
устройствам 
доступ в 
Интернет и 
ограниченному 
числу внутренних 
ресурсов 
• Гранулированный 
доступ изнутри 
сети 
• Гранулированный 
удаленный 
доступ к 
ресурсам через 
Интернет 
• Использование 
VDI 
• Обеспечение 
родных 
приложений для 
мобильных 
устройств 
• Управление 
мобильными 
устройствами 
(MDM) 
Коммутаторы, маршрутизаторы, точки беспроводного доступа 
Сетевая 
инфраструктура 
Управление 
Идентификац 
ия и политики 
Удаленный 
доступ и 
безопасность 
Приложения 
LAN Management – 
MDM 
IAM, NAC, Guest, Policy 
МСЭ/Web Security 
Защитный клиент 
Облачная безопасность 
Корпоративные приложения и VDI
Шаг 4. Определитесь с разрешенными мобильными 
платформами 
• Пользователи хотят выбирать 
мобильные устройства самостоятельно 
(BYOD) 
• Спектр выбираемых устройств очень 
широк 
– ОС: iPhone, Windows Mobile, Symbian, 
BlackBerry, WebOS, FireOS, ChroneOS 
– Платформа: iPhone, Nokia, HTC, LG, 
Samsung, BlackBerry, Palm 
• Проблема выбора не только средств защиты, 
но и самой мобильной платформы 
• Функционал одной системы защиты может 
меняться на разных платформах
Шаг 5. Определитесь с доступом изнутри локальной сети 
Доступ 
своих к 
чужим 
Доступ 
своих к 
своим 
Доступ 
чужих к 
своим
Доступ своих к своим 
• Какова политика доступа с мобильного устройства к 
корпоративным ресурсам изнутри корпоративной сети? 
• Какова политика доступа с мобильного устройства к 
корпоративным ресурсам извне корпоративной сети? 
– Только VPN? Применяется NAC/TrustSec? Доступ только к 
отдельным приложениям? 
– Необходимо ли пропускать мультимедиа-трафик (VoIP, ВКС)? 
Через VPN? 
• Какова политика доступа с мобильного устройства к ресурсам 
Интернет? 
– Изнутри корпоративной сети? А извне корпоративной сети? 
– А межсетевой экран нужен? 
• Доступ к облачным вычислениям (если внедрены в организации) 
• А может лучше терминальный доступ (VDI)?
Примеры простой политики BYOD 
Интернет 
“Сотрудники могут получать доступ ко всем 
ресурсам с личных и корпоративных 
устройств. Доступ внешних пользователей 
блокируется.” 
“Сотрудники должны использовать 
корпоративные устройства. Личные 
устройства запрещены, гостевой 
доступ не предусмотрен.” 
Внутренние 
ресурсы 
“Сотрудники могут получать доступ 
к любым ресурсам с корпоративных 
устройств. Сотрудникам, использующим 
личные устройства, 
и партнерам предоставляется 
ограниченный доступ.” 
Сеть комплекса 
зданий 
Ограниченный 
набор ресурсов 
Сервисы политики 
Это 
важно!
Реальный пример 
User Тип Место Статус Время Метод Свои
Новости Электронная 
почта 
Социальные сети Корпоративная 
SaaS-система 
Шаг 6. Определитесь с доступом извне 
Фильтрация 
контента 
Corporate AD 
МСЭ/ 
Защита IPS 
Интернет-доступа 
в сети предприятия 
Облачная безопасность
Шаг 7. Определитесь с управлением уязвимостями 
• Возможно ли сканирование мобильных устройств? 
– Агентское или дистанционное? 
• Как часто сканируются мобильные устройства? 
• Каков процесс устранения уязвимостей? 
• Как устанавливаются патчи? 
• Отношение к Jailbrake?
Обнаружение Jailbreak
Шаг 8. Определитесь с приложениями 
• Есть ограничения на используемые приложения? 
• Собственная разработка? 
• Процедура тестирования для внешних приложений и исходного 
кода? 
• Контроль магазинов приложений? Собственные корпоративные 
магазины приложений? 
• Процедура установки приложений? 
– Доверяем ли мы неподписанным приложениям? 
• Существуют ли приложения третьих фирм при оказании сервиса? 
• Используемые меры защиты приложений? 
– Права приложений
Какие приложения нужны
Безопасность приложений 
“Приложения 
регулярно шлют 
информацию 
маркетинговым 
компаниям, которые 
составляют досье на 
мобильных 
пользователей” 
Source: 
http://blogs.wsj.com/wtk-mobile/
Безопасность приложений
Откуда берутся приложения?
Корпоративные магазины приложений
Шаг 9. Как вы будете бороться с кражей устройства 
• Как искать украденное/потерянное устройство? 
– А надо ли? 
• Как дистанционно заблокировать устройство или удалить 
данные? 
• Как защититься при смене SIM-карты? 
• Контроль местонахождения устройства? 
– GPS, Глонасс, «Найди iPhone»? 
• Рекомендации вернуть устройство владельцу?
Что делать при потере устройства?
Что делать при смене SIM-карты?
Шаг 10. Определитесь с шифрованием на устройстве
Шаг 11. Определитесь с удаленным управлением и 
контролем 
• Как организовать? 
• Централизованно или через пользователя? 
– А насколько высока из квалификация? 
• Как отключать некоторые аппаратные элементы (камера, 
диктофон, Bluetooth и т.д.)? Надо ли? 
• Как контролировать настройки? 
• Как контролировать наличие «чужих» программ? 
• Как удаленно «снять» конфигурацию? 
• Как провести инвентаризацию? 
• Как проводить troubleshooting? 
• Как организовать доступ администратора к устройству?
Шаг 12. Определитесь с важностью вопросов 
соответствия требованиям регуляторов 
• Подчиняется ли мобильное устройство обязательным 
нормативным требованиям? Каким? 
• Необходимо ли проводить внешний аудит соответствия 
мобильных устройств? 
– ISO 27001 
– PCI DSS 
– СТО БР ИББС 
– 382-П 
– Аттестация по ФСТЭК 
– ФЗ-152 
– Приказ ФСТЭК №17 по защите ГИС 
– Приказ ФСТЭК №21 по защите ПДн 
– Приказ ФСТЭК №31 по защите АСУ ТП
Шаг 13. Определитесь с соответствием политикам ИТ и 
ИБ 
• На какие категории сотрудников распространяется ? 
• Какая процедура подключения новых устройств (орг. и техн.)? 
• Какие сервисы предоставляются (почта, UC, VDI …)? 
• Какие затраты оплачиваются (мобильный интернет, звонки …)?
4 направления защиты 
Мобильная 
безопасность 
Безопасность 
контента 
Сетевая 
безопасность 
Управление 
безопасностью
Разные измерения защиты 
Контроль мобильного 
устройства при 
доступе к 
корпоративным 
ресурсам 
Защита самого 
мобильного устройства
Шаг 14. Решите вопросы с аутентификацией 
• Как проводится аутентификация пользователя на мобильном 
устройстве? 
– PIN? Логин/пароль? Графические шаблоны? Одноразовые 
пароли? Аппаратные токены? Сертификаты? 
• Возможна ли интеграция с моим каталогом учетных записей? 
Как? 
• Поддерживается ли SSO? Какой стандарт? 
• Поддерживается ли федеративная система аутентификации? 
Какой стандарт? 
• Нужна ли аутентификация к локальным ресурсам и устройствам? 
• Необходим ли многопользовательский доступ к мобильному 
устройству? 
– А зачем?
Многопользовательский доступ на мобильном 
устройстве
Шаг 15. Решите вопросы с антивирусом 
• Антивирус 
– Проверка в реальном 
времени 
– Проверка по требованию 
– Проверка по расписанию 
– Автоматическое обновление 
• Межсетевой экран 
– Блокирование 
подозрительных соединений 
– Разные предопределенные 
уровни защиты
Особенности антивирусной защиты
Межсетевой экран для мобильного устройства
Шаг 16. Решите вопросы с персональной защитой 
• Черные списки телефонов? 
• Скрытие от посторонних глаз SMS/номеров? 
– Отдельные контакты помечаются как «личные» и вся связанная с 
ними информация (SMS, звонки, контакты) будет скрыта от 
посторонних глаз 
• Шифрование важной информации 
– Специальные «секретные» папки для документов и файлов 
– Динамический виртуальный шифрованный диск 
– Поддержка карт памяти 
• Антивирус 
• Нужен ли вам персональный межсетевой экран?
Шаг 17. Решите вопросы с контентной фильтрацией 
• Устройству не хватает 
мощностей ;-( 
• Защита в зависимости от 
местонахождения 
– Перенаправление на 
периметр или в облако 
• Гранулированный контроль 
доступа к сайтам 
• Доступ в ближайшее облако 
через SSO 
• Контроль утечек информации 
в Web или e-mail трафике 
Premise Based Cloud Based 
Corporate DC 
WSA VPN
Защита контента на самом устройстве
Шаг 18. Решите вопросы с защитой устройства 
Встроенная 
Локальная 
Централизованная
Базовой безопасности хватает при небольшом числе 
устройств
Рынок средств мобильной безопасности 
• Встроенный функционал в мобильные 
устройства 
– Например, идентификация 
местоположения устройства в iPad 
или встроенный VPN-клиент в Nokia 
e61i на Symbian 
• Функционал мобильных приложений 
– Например, функция удаления данных 
в Good или Exchange ActiveSync 
• Отдельные решения для мобильных 
устройств 
– В рамках портфолио – Cisco, 
Лаборатория Касперского, Sybase 
– Специализированные игроки - 
MobileIron, Mobile Active Defense, 
AirWatch, Zenprise и т.д.
Системы класса Mobile Device Management 
MDM продукты Контроль доступа и защита от сетевых угроз 
 Инвентаризация 
 Инициализация 
устройства 
 Безопасность данных на 
устройстве 
 Безопасность приложен. 
 Управление затратами 
 Полная или частичная 
очистка удаленного 
устройства 
 Аутентификация 
пользователей и 
устройств 
 Оценка состояния 
 Применение 
политики доступа 
 Безопасный 
удаленный доступ 
 Защита от угроз 
 Политика 
использования 
Web 
 Защита от утечек 
информации 
Политики Облако Web Sec Защитный клиент МСЭ
MDM ≠ мобильная безопасность 
• Управление базовыми защитными 
механизмами 
• Включение / блокирование функций 
• Управление преимущественно 
функциями ИТ, а не ИБ 
• Отсутствие серьезной интеграции с 
системами контроля доступа 
• Отсутствие серьезной интеграции с 
системами экономической безопасности
Шаг 19. Решите вопросы со слежкой за устройством
Шаг 20. Решите вопросы с VPN-доступом к корпоративной 
сети
Шаг 21. Решите вопросы с доступностью 
• Какой уровень доступности в SLA необходимо обеспечить? 
• Какие меры обеспечения доступности используются для защиты 
от угроз и ошибок? 
– Резервный оператор связи 
– Подключение по Wi-Fi 
• План действия на время простоя? 
– Вы поставили сотрудникам «Angry Beards» ;-) 
• Резервирование и восстановление 
• Как соотносятся оказываемые сервисы с мобильными 
устройствами с точки зрения критичности/доступности?
Шаг 22. Решите вопросы с управлением инцидентами 
• Как осуществляется расследование? 
• Как вы обеспечиваете сбор доказательств несанкционированной 
деятельности? 
• У вас есть доступ к логам на мобильном устройстве? Как долго 
вы их храните? Возможно ли увеличение этого срока? 
• Можно ли организовать хранение логов на внешнем хранилище? 
Как? 
• Разработан ли план реагирования на инциденты, связанные с 
мобильными устройствами?
Шаг 23. Решите вопросы с увольнением 
• Процедура завершение трудового договора предусматривает 
возврат мобильного устройства или данных на нем? 
• Возврат корпоративных данных на личном мобильном 
устройстве? В какой форме? 
• Как скоро организация/сотрудник получит свои данные обратно? 
• Как будут уничтожены все резервные и иные копии моих данных? 
Как скоро? Какие гарантии? Как проконтролировать?
Шаг 24. Решите вопросы с privacy 
• Обезличивание критичных данных и предоставление к ним 
доступа только авторизованному персоналу? 
• Какие устройства собираются и хранятся на мобильном 
устройстве? 
– Как долго? 
• Что включить в политику предоставления корпоративного 
мобильного устройства сотруднику? А что в политику доступа к 
корпоративной сети с личного мобильного устройства? 
• Есть ли национальные законодательные требования по 
обеспечению privacy? Как найти баланс? 
• Гарантии нераскрытия информации третьим лицам и третьими 
лицами? 
• Как защищаются данные при передаче устройства в ремонт?
Пользователь должен знать свои права и обязанности
Целостный взгляд на мобильный доступ 
SIO 
Динамическая 
политика 
решение Облако 
Управление/ 
развертывани 
е 
Доп. 
Интегрир. 
средства 
Что? 
Средства, 
контент, данные 
Облако/Saas 
Web-сайты 
Web- 
приложения 
Сервисы 
Соц. сети 
СХД 
Интеллектуальная сеть 
Кто? 
Когда? 
Как? 
Wi-Fi 
На работе 
Защищенный, персонализированный и контекстно-зависимый доступ к данным 
Прозрачный - оперативный - надежный 
Место- 
положение? 
Устройство 
? 
Сотовая 
3G/4G 
Проводная 
Дома 
В дороге 
Клиент на 
базе VM 
• Управляемое 
• Неуправляемое 
• Корпоративное 
• Личное 
СОТРУДНИК 
ВРЕМ. СОТРУДНИК 
ГОСТЬ 
Контекст 
ЦОД/VDI 
Обеспечение 
с учетом 
контекста 
Обеспечение 
с учетом 
контекста
security-request@cisco.com 
Благодарю вас 
за внимание 
© Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная BRKSEC-1065 информация Cisco 53

More Related Content

What's hot

Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Expolink
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Expolink
 
Terralink. Интеграция физического и логического доступа. Технологии логическо...
Terralink. Интеграция физического и логического доступа. Технологии логическо...Terralink. Интеграция физического и логического доступа. Технологии логическо...
Terralink. Интеграция физического и логического доступа. Технологии логическо...journalrubezh
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Expolink
 
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Actividjournalrubezh
 
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISEУправление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISECisco Russia
 
Dr web
Dr webDr web
Dr webBDA
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
 
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).Cisco Russia
 
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиSergey Malchikov
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...IBS
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...Expolink
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTIYulia Sedova
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьClouds NN
 
Palm secure_презент_общее
Palm secure_презент_общееPalm secure_презент_общее
Palm secure_презент_общееMMI Group
 

What's hot (18)

Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?
 
защита информации
защита информациизащита информации
защита информации
 
Terralink. Интеграция физического и логического доступа. Технологии логическо...
Terralink. Интеграция физического и логического доступа. Технологии логическо...Terralink. Интеграция физического и логического доступа. Технологии логическо...
Terralink. Интеграция физического и логического доступа. Технологии логическо...
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Activid
 
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISEУправление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
 
Dr web
Dr webDr web
Dr web
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).
 
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасности
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTI
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
 
Palm secure_презент_общее
Palm secure_презент_общееPalm secure_презент_общее
Palm secure_презент_общее
 

Viewers also liked

Атлас Копко: Компрессоры низкого давления
Атлас Копко: Компрессоры низкого давленияАтлас Копко: Компрессоры низкого давления
Атлас Копко: Компрессоры низкого давленияExpolink
 
SearchInform - Практические аспекты реализации систем ИБ в российских компаниях
SearchInform - Практические аспекты реализации систем ИБ в российских компанияхSearchInform - Практические аспекты реализации систем ИБ в российских компаниях
SearchInform - Практические аспекты реализации систем ИБ в российских компанияхExpolink
 
презентация атлас копко 15 oct 2014
презентация атлас копко 15 oct 2014презентация атлас копко 15 oct 2014
презентация атлас копко 15 oct 2014Expolink
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, ЯблонкоExpolink
 
Олег Нечеухин / СКБ-Контур: DLP-системы как эффективный инструмент сотрудника...
Олег Нечеухин / СКБ-Контур: DLP-системы как эффективный инструмент сотрудника...Олег Нечеухин / СКБ-Контур: DLP-системы как эффективный инструмент сотрудника...
Олег Нечеухин / СКБ-Контур: DLP-системы как эффективный инструмент сотрудника...Expolink
 
SearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБSearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБExpolink
 
астерит хазиев рыба
астерит хазиев рыбаастерит хазиев рыба
астерит хазиев рыбаExpolink
 
Вадим Галлямшин (СКБ-Контур): Как доказать необходимость ИБ-мероприятий?
Вадим Галлямшин (СКБ-Контур): Как доказать необходимость ИБ-мероприятий?Вадим Галлямшин (СКБ-Контур): Как доказать необходимость ИБ-мероприятий?
Вадим Галлямшин (СКБ-Контур): Как доказать необходимость ИБ-мероприятий?Expolink
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиExpolink
 
Info watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxInfo watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxExpolink
 
Стансислав Кречетов (Уралхиммаш) - Опыт внедрения ERP-системы на базе 1С.
Стансислав Кречетов (Уралхиммаш) - Опыт внедрения ERP-системы на базе 1С. Стансислав Кречетов (Уралхиммаш) - Опыт внедрения ERP-системы на базе 1С.
Стансислав Кречетов (Уралхиммаш) - Опыт внедрения ERP-системы на базе 1С. Expolink
 
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаетеинфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаетеExpolink
 
Михаил Емельянников - Правомерность мониторинга за персоналом
Михаил Емельянников - Правомерность мониторинга за персоналомМихаил Емельянников - Правомерность мониторинга за персоналом
Михаил Емельянников - Правомерность мониторинга за персоналомExpolink
 
Фродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОФродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОExpolink
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииExpolink
 
Qlogic: Технологии Ethernet
Qlogic: Технологии EthernetQlogic: Технологии Ethernet
Qlogic: Технологии EthernetExpolink
 
Алексей Захаров (Oracle): Oracle Business Intelligence - аналитическая платформа
Алексей Захаров (Oracle): Oracle Business Intelligence - аналитическая платформаАлексей Захаров (Oracle): Oracle Business Intelligence - аналитическая платформа
Алексей Захаров (Oracle): Oracle Business Intelligence - аналитическая платформаExpolink
 

Viewers also liked (18)

Атлас Копко: Компрессоры низкого давления
Атлас Копко: Компрессоры низкого давленияАтлас Копко: Компрессоры низкого давления
Атлас Копко: Компрессоры низкого давления
 
SearchInform - Практические аспекты реализации систем ИБ в российских компаниях
SearchInform - Практические аспекты реализации систем ИБ в российских компанияхSearchInform - Практические аспекты реализации систем ИБ в российских компаниях
SearchInform - Практические аспекты реализации систем ИБ в российских компаниях
 
презентация атлас копко 15 oct 2014
презентация атлас копко 15 oct 2014презентация атлас копко 15 oct 2014
презентация атлас копко 15 oct 2014
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, Яблонко
 
Олег Нечеухин / СКБ-Контур: DLP-системы как эффективный инструмент сотрудника...
Олег Нечеухин / СКБ-Контур: DLP-системы как эффективный инструмент сотрудника...Олег Нечеухин / СКБ-Контур: DLP-системы как эффективный инструмент сотрудника...
Олег Нечеухин / СКБ-Контур: DLP-системы как эффективный инструмент сотрудника...
 
SearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБSearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБ
 
астерит хазиев рыба
астерит хазиев рыбаастерит хазиев рыба
астерит хазиев рыба
 
Вадим Галлямшин (СКБ-Контур): Как доказать необходимость ИБ-мероприятий?
Вадим Галлямшин (СКБ-Контур): Как доказать необходимость ИБ-мероприятий?Вадим Галлямшин (СКБ-Контур): Как доказать необходимость ИБ-мероприятий?
Вадим Галлямшин (СКБ-Контур): Как доказать необходимость ИБ-мероприятий?
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
 
Info watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxInfo watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptx
 
Стансислав Кречетов (Уралхиммаш) - Опыт внедрения ERP-системы на базе 1С.
Стансислав Кречетов (Уралхиммаш) - Опыт внедрения ERP-системы на базе 1С. Стансислав Кречетов (Уралхиммаш) - Опыт внедрения ERP-системы на базе 1С.
Стансислав Кречетов (Уралхиммаш) - Опыт внедрения ERP-системы на базе 1С.
 
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаетеинфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
 
Михаил Емельянников - Правомерность мониторинга за персоналом
Михаил Емельянников - Правомерность мониторинга за персоналомМихаил Емельянников - Правомерность мониторинга за персоналом
Михаил Емельянников - Правомерность мониторинга за персоналом
 
Фродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОФродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБО
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
 
Qlogic: Технологии Ethernet
Qlogic: Технологии EthernetQlogic: Технологии Ethernet
Qlogic: Технологии Ethernet
 
Алексей Захаров (Oracle): Oracle Business Intelligence - аналитическая платформа
Алексей Захаров (Oracle): Oracle Business Intelligence - аналитическая платформаАлексей Захаров (Oracle): Oracle Business Intelligence - аналитическая платформа
Алексей Захаров (Oracle): Oracle Business Intelligence - аналитическая платформа
 

Similar to Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.

Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Alexey Kachalin
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
 
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusVitaliy Gram
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 

Similar to Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа. (20)

Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
 
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru Rus
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.

  • 1. Пошаговое руководство по защите мобильного доступа Лукацкий Алексей, консультант по безопасности
  • 2. Реализация мобильного доступа начинается с политики Я хочу разрешить работу в моей сети только «нужных» пользователей и устройств Мне нужно, чтобы пользователи и устройства получали адекватный доступ к сетевым сервисам (dACL, Qos, и т. п.) Мне требуется разрешить гостевой доступ к сети Мне требуется разрешить/запретить доступ с iPAD в мою сеть(BYOD) Мне требуется уверенность, что мои оконечные устройства не станут источником атаки Сервисы аутентификации Сервисы авторизации Управление жизненным циклом гостевого доступа Сервисы профилирования Сервисы оценки состояния
  • 3. Шаг 1. Вы вообще будете применять мобильные устройства Мобильника 97% Интернет 84% Автомобиля 64% Партнера 43%
  • 4. Шаг 2. Определитесь с моделью угроз Сотовые сети Направления атаки Bluetooth Интернет (WLAN/3G) Синхронизация Другая периферия Камера (QR- коды)
  • 5. Какие данные вы будете защищать? Журнал вызовов и SMS-сообщения Почта (голос и e-mail) Контакты и календарь Геолокационные данные Фотографии и журнал просмотра Web Архив кэша клавиатуры (включая пароли) Удаленные данные Конфиденциальные файлы (включая SD) Приложения
  • 6. Кто и от чего хочет защищаться? ИБ • Спам / фишинг / смишинг • Вредоносный код • Утечки • Перехват данных • Посещение ненужных сайтов • Несоответствие регуляторике • Отслеживание перемещения (privacy) ИТ • Установка пиратского ПО • Кража легитимного ПО • Вывод устройств из строя Финансы • Высокие затраты на Интернет • Звонки на платные номера и платные SMS • Кража / потеря устройства
  • 7. Шаг 3. Определитесь с отношением к BYOD "Прекратите протестовать и соблюдайте правила!" Чего хотят пользователи Доступ из любого места и в любое время Независимость от устройств Личные данные / приложения Гибкие конфигурации Где золотая середина? Чего хотят сотрудники ИТ и служб безопасности Контролируемый сетевой доступ  Предсказуемые конфигурации  Безопасность данных  Блокировка пользователей  "Вы тормозите меня!"
  • 8. Сценарии использования BYOD Сценарий Ограниченный Базовый Расширенный Передовой Бизнес политика Блокировать доступ Доступ по ролям изнутри сети Гранулир. доступ внутри и снаружи Полноценное мобильное рабочее место ИТ- требования Технологии • Знать “кто” и “что” включено в сеть • Давать доступ только корпоративным устройствам • Предоставлять персональным и гостевым устройствам доступ в Интернет и ограниченному числу внутренних ресурсов • Гранулированный доступ изнутри сети • Гранулированный удаленный доступ к ресурсам через Интернет • Использование VDI • Обеспечение родных приложений для мобильных устройств • Управление мобильными устройствами (MDM) Коммутаторы, маршрутизаторы, точки беспроводного доступа Сетевая инфраструктура Управление Идентификац ия и политики Удаленный доступ и безопасность Приложения LAN Management – MDM IAM, NAC, Guest, Policy МСЭ/Web Security Защитный клиент Облачная безопасность Корпоративные приложения и VDI
  • 9. Шаг 4. Определитесь с разрешенными мобильными платформами • Пользователи хотят выбирать мобильные устройства самостоятельно (BYOD) • Спектр выбираемых устройств очень широк – ОС: iPhone, Windows Mobile, Symbian, BlackBerry, WebOS, FireOS, ChroneOS – Платформа: iPhone, Nokia, HTC, LG, Samsung, BlackBerry, Palm • Проблема выбора не только средств защиты, но и самой мобильной платформы • Функционал одной системы защиты может меняться на разных платформах
  • 10. Шаг 5. Определитесь с доступом изнутри локальной сети Доступ своих к чужим Доступ своих к своим Доступ чужих к своим
  • 11. Доступ своих к своим • Какова политика доступа с мобильного устройства к корпоративным ресурсам изнутри корпоративной сети? • Какова политика доступа с мобильного устройства к корпоративным ресурсам извне корпоративной сети? – Только VPN? Применяется NAC/TrustSec? Доступ только к отдельным приложениям? – Необходимо ли пропускать мультимедиа-трафик (VoIP, ВКС)? Через VPN? • Какова политика доступа с мобильного устройства к ресурсам Интернет? – Изнутри корпоративной сети? А извне корпоративной сети? – А межсетевой экран нужен? • Доступ к облачным вычислениям (если внедрены в организации) • А может лучше терминальный доступ (VDI)?
  • 12. Примеры простой политики BYOD Интернет “Сотрудники могут получать доступ ко всем ресурсам с личных и корпоративных устройств. Доступ внешних пользователей блокируется.” “Сотрудники должны использовать корпоративные устройства. Личные устройства запрещены, гостевой доступ не предусмотрен.” Внутренние ресурсы “Сотрудники могут получать доступ к любым ресурсам с корпоративных устройств. Сотрудникам, использующим личные устройства, и партнерам предоставляется ограниченный доступ.” Сеть комплекса зданий Ограниченный набор ресурсов Сервисы политики Это важно!
  • 13. Реальный пример User Тип Место Статус Время Метод Свои
  • 14. Новости Электронная почта Социальные сети Корпоративная SaaS-система Шаг 6. Определитесь с доступом извне Фильтрация контента Corporate AD МСЭ/ Защита IPS Интернет-доступа в сети предприятия Облачная безопасность
  • 15. Шаг 7. Определитесь с управлением уязвимостями • Возможно ли сканирование мобильных устройств? – Агентское или дистанционное? • Как часто сканируются мобильные устройства? • Каков процесс устранения уязвимостей? • Как устанавливаются патчи? • Отношение к Jailbrake?
  • 17. Шаг 8. Определитесь с приложениями • Есть ограничения на используемые приложения? • Собственная разработка? • Процедура тестирования для внешних приложений и исходного кода? • Контроль магазинов приложений? Собственные корпоративные магазины приложений? • Процедура установки приложений? – Доверяем ли мы неподписанным приложениям? • Существуют ли приложения третьих фирм при оказании сервиса? • Используемые меры защиты приложений? – Права приложений
  • 19. Безопасность приложений “Приложения регулярно шлют информацию маркетинговым компаниям, которые составляют досье на мобильных пользователей” Source: http://blogs.wsj.com/wtk-mobile/
  • 23. Шаг 9. Как вы будете бороться с кражей устройства • Как искать украденное/потерянное устройство? – А надо ли? • Как дистанционно заблокировать устройство или удалить данные? • Как защититься при смене SIM-карты? • Контроль местонахождения устройства? – GPS, Глонасс, «Найди iPhone»? • Рекомендации вернуть устройство владельцу?
  • 24. Что делать при потере устройства?
  • 25. Что делать при смене SIM-карты?
  • 26. Шаг 10. Определитесь с шифрованием на устройстве
  • 27. Шаг 11. Определитесь с удаленным управлением и контролем • Как организовать? • Централизованно или через пользователя? – А насколько высока из квалификация? • Как отключать некоторые аппаратные элементы (камера, диктофон, Bluetooth и т.д.)? Надо ли? • Как контролировать настройки? • Как контролировать наличие «чужих» программ? • Как удаленно «снять» конфигурацию? • Как провести инвентаризацию? • Как проводить troubleshooting? • Как организовать доступ администратора к устройству?
  • 28. Шаг 12. Определитесь с важностью вопросов соответствия требованиям регуляторов • Подчиняется ли мобильное устройство обязательным нормативным требованиям? Каким? • Необходимо ли проводить внешний аудит соответствия мобильных устройств? – ISO 27001 – PCI DSS – СТО БР ИББС – 382-П – Аттестация по ФСТЭК – ФЗ-152 – Приказ ФСТЭК №17 по защите ГИС – Приказ ФСТЭК №21 по защите ПДн – Приказ ФСТЭК №31 по защите АСУ ТП
  • 29. Шаг 13. Определитесь с соответствием политикам ИТ и ИБ • На какие категории сотрудников распространяется ? • Какая процедура подключения новых устройств (орг. и техн.)? • Какие сервисы предоставляются (почта, UC, VDI …)? • Какие затраты оплачиваются (мобильный интернет, звонки …)?
  • 30. 4 направления защиты Мобильная безопасность Безопасность контента Сетевая безопасность Управление безопасностью
  • 31. Разные измерения защиты Контроль мобильного устройства при доступе к корпоративным ресурсам Защита самого мобильного устройства
  • 32. Шаг 14. Решите вопросы с аутентификацией • Как проводится аутентификация пользователя на мобильном устройстве? – PIN? Логин/пароль? Графические шаблоны? Одноразовые пароли? Аппаратные токены? Сертификаты? • Возможна ли интеграция с моим каталогом учетных записей? Как? • Поддерживается ли SSO? Какой стандарт? • Поддерживается ли федеративная система аутентификации? Какой стандарт? • Нужна ли аутентификация к локальным ресурсам и устройствам? • Необходим ли многопользовательский доступ к мобильному устройству? – А зачем?
  • 33. Многопользовательский доступ на мобильном устройстве
  • 34. Шаг 15. Решите вопросы с антивирусом • Антивирус – Проверка в реальном времени – Проверка по требованию – Проверка по расписанию – Автоматическое обновление • Межсетевой экран – Блокирование подозрительных соединений – Разные предопределенные уровни защиты
  • 36. Межсетевой экран для мобильного устройства
  • 37. Шаг 16. Решите вопросы с персональной защитой • Черные списки телефонов? • Скрытие от посторонних глаз SMS/номеров? – Отдельные контакты помечаются как «личные» и вся связанная с ними информация (SMS, звонки, контакты) будет скрыта от посторонних глаз • Шифрование важной информации – Специальные «секретные» папки для документов и файлов – Динамический виртуальный шифрованный диск – Поддержка карт памяти • Антивирус • Нужен ли вам персональный межсетевой экран?
  • 38. Шаг 17. Решите вопросы с контентной фильтрацией • Устройству не хватает мощностей ;-( • Защита в зависимости от местонахождения – Перенаправление на периметр или в облако • Гранулированный контроль доступа к сайтам • Доступ в ближайшее облако через SSO • Контроль утечек информации в Web или e-mail трафике Premise Based Cloud Based Corporate DC WSA VPN
  • 39. Защита контента на самом устройстве
  • 40. Шаг 18. Решите вопросы с защитой устройства Встроенная Локальная Централизованная
  • 41. Базовой безопасности хватает при небольшом числе устройств
  • 42. Рынок средств мобильной безопасности • Встроенный функционал в мобильные устройства – Например, идентификация местоположения устройства в iPad или встроенный VPN-клиент в Nokia e61i на Symbian • Функционал мобильных приложений – Например, функция удаления данных в Good или Exchange ActiveSync • Отдельные решения для мобильных устройств – В рамках портфолио – Cisco, Лаборатория Касперского, Sybase – Специализированные игроки - MobileIron, Mobile Active Defense, AirWatch, Zenprise и т.д.
  • 43. Системы класса Mobile Device Management MDM продукты Контроль доступа и защита от сетевых угроз  Инвентаризация  Инициализация устройства  Безопасность данных на устройстве  Безопасность приложен.  Управление затратами  Полная или частичная очистка удаленного устройства  Аутентификация пользователей и устройств  Оценка состояния  Применение политики доступа  Безопасный удаленный доступ  Защита от угроз  Политика использования Web  Защита от утечек информации Политики Облако Web Sec Защитный клиент МСЭ
  • 44. MDM ≠ мобильная безопасность • Управление базовыми защитными механизмами • Включение / блокирование функций • Управление преимущественно функциями ИТ, а не ИБ • Отсутствие серьезной интеграции с системами контроля доступа • Отсутствие серьезной интеграции с системами экономической безопасности
  • 45. Шаг 19. Решите вопросы со слежкой за устройством
  • 46. Шаг 20. Решите вопросы с VPN-доступом к корпоративной сети
  • 47. Шаг 21. Решите вопросы с доступностью • Какой уровень доступности в SLA необходимо обеспечить? • Какие меры обеспечения доступности используются для защиты от угроз и ошибок? – Резервный оператор связи – Подключение по Wi-Fi • План действия на время простоя? – Вы поставили сотрудникам «Angry Beards» ;-) • Резервирование и восстановление • Как соотносятся оказываемые сервисы с мобильными устройствами с точки зрения критичности/доступности?
  • 48. Шаг 22. Решите вопросы с управлением инцидентами • Как осуществляется расследование? • Как вы обеспечиваете сбор доказательств несанкционированной деятельности? • У вас есть доступ к логам на мобильном устройстве? Как долго вы их храните? Возможно ли увеличение этого срока? • Можно ли организовать хранение логов на внешнем хранилище? Как? • Разработан ли план реагирования на инциденты, связанные с мобильными устройствами?
  • 49. Шаг 23. Решите вопросы с увольнением • Процедура завершение трудового договора предусматривает возврат мобильного устройства или данных на нем? • Возврат корпоративных данных на личном мобильном устройстве? В какой форме? • Как скоро организация/сотрудник получит свои данные обратно? • Как будут уничтожены все резервные и иные копии моих данных? Как скоро? Какие гарантии? Как проконтролировать?
  • 50. Шаг 24. Решите вопросы с privacy • Обезличивание критичных данных и предоставление к ним доступа только авторизованному персоналу? • Какие устройства собираются и хранятся на мобильном устройстве? – Как долго? • Что включить в политику предоставления корпоративного мобильного устройства сотруднику? А что в политику доступа к корпоративной сети с личного мобильного устройства? • Есть ли национальные законодательные требования по обеспечению privacy? Как найти баланс? • Гарантии нераскрытия информации третьим лицам и третьими лицами? • Как защищаются данные при передаче устройства в ремонт?
  • 51. Пользователь должен знать свои права и обязанности
  • 52. Целостный взгляд на мобильный доступ SIO Динамическая политика решение Облако Управление/ развертывани е Доп. Интегрир. средства Что? Средства, контент, данные Облако/Saas Web-сайты Web- приложения Сервисы Соц. сети СХД Интеллектуальная сеть Кто? Когда? Как? Wi-Fi На работе Защищенный, персонализированный и контекстно-зависимый доступ к данным Прозрачный - оперативный - надежный Место- положение? Устройство ? Сотовая 3G/4G Проводная Дома В дороге Клиент на базе VM • Управляемое • Неуправляемое • Корпоративное • Личное СОТРУДНИК ВРЕМ. СОТРУДНИК ГОСТЬ Контекст ЦОД/VDI Обеспечение с учетом контекста Обеспечение с учетом контекста
  • 53. security-request@cisco.com Благодарю вас за внимание © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная BRKSEC-1065 информация Cisco 53