Mobile Device Security

973 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
973
On SlideShare
0
From Embeds
0
Number of Embeds
196
Actions
Shares
0
Downloads
18
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Mobile Device Security

  1. 1. Маленькие большие устройства Сергей Гордейчик Технический директор Positive Technologies
  2. 2. Мобильные устройства и угрозы безопасности Потеря ресурсов/утечка • Кража, утеря Нарушение политики • Использование для доступа, хранения информации Использование для НСД • Сохраненные пароли • Профили подключения к WiFi, VPN, почте • Сертификаты доступа
  3. 3. Можно ли игнорировать? Аттестованный объект информатизации
  4. 4. Pentest компании X (сентябрь 2010) Trusted MITM на Wifi Ложный Radius, пароли MS-CHAP/PAP Подбор пароля по полученным данным Подключение к почте Атака на клиентов от доверенного лица Доступ в VPN
  5. 5. Pentest компании X (сентябрь 2010) Trusted MITM на Wifi Ложный Radius, пароли MS-CHAP/PAP Подбор пароля по полученным данным Подключение к почте Атака на клиентов от доверенного лица Доступ в VPN Where do you want to go today?
  6. 6. Стратегия Принятие риска? Управление рисками?
  7. 7. Понять, как сейчас Инвентаризация  Софт  Устройства  Использование  Люди Средства  MaxPatrol   Журналы почты/Web/VPN/WiFi/МЭ  IDS/Пассивные сканнеры  DLP
  8. 8. А нужно ли? Анализ бизнес-требований Анализ рисков Определение стратегии •Запрет  Не пущать! •Как есть  Хаос •Управляемое использование  Генеральная линия партии
  9. 9. Запрет Только организационными средствами не обойтись Технический контроль •Детективный  Инвентаризация •Превентивный  Защита данных (шифрование почты, документов)  Ограничение доступа (NAC/Карантин/VPN)  Физ. доступ  DLP, контроль устройств
  10. 10. Как есть (1/2) Переложить ответственность на пользователя Дать «три баллета» политики Контролировать использование Контролировать исполнение •инвентаризация •детективные средства
  11. 11. Как есть (2/2) Иногда работает Способ набрать опыт Формализация требований Требует вложений •инвентаризация •детективные средства •реагирование на инциденты
  12. 12. Управляемое использование Возможность выбрать устройства Формальная политика Централизованная настройка Централизованный контроль •Контроль конфигураций •Контроль использования
  13. 13. Чем защищать? Ограничение доступа •Парольная защита •Биометрия •Блокировка устройств •Уничтожение данных •Контроль утраты •Дистанционное блокирование
  14. 14. Чем защищать? Защита данных •Политика PKI •Шифрование данных •Шифрование почты •Шифрование хранилищ (дисков, карт памяти)
  15. 15. Чем защищать? Сетевой доступ •Ограничение круга лиц •Ограничение типов устройств •Сегментация и фильтрация трафика «загончик» •NAC/Карантин/Captive Portal/Surfpatrol
  16. 16. Чем защищать? Защита трафика •Политика PKI •Сертификаты vs Пароли? •SSL/IPSec… Защита TCB •Управление версиями ПО •Управление конфигурациями •Антивирусная защита…
  17. 17. Чем защищать? Организационные механизмы •Ничего особенного… Повышенные требования к оперативности реагирования на инциденты
  18. 18. Резюме Игнорировать мобильные устройства сложно Все подходы требуют вложений «Особые» средства защиты не обязательны Средства защиты широко представлены
  19. 19. Спасибо за внимание! Сергей Гордейчик http://sgordey.blogspot.com http://www.maxpatrol.ru

×