SlideShare a Scribd company logo
1 of 23
Download to read offline
Защищенный мобильный доступ.
Вчера. Сегодня. Завтра
Илья Яблонко, CISSP
менеджер по развитию решений
сетевой безопасности
ООО «УЦСБ»
Башкортостан
17 февраля 2015 г
www.USSC.ru
www.arbornetworks.com
VII Уральский форум
Информационная безопасность банков
Вопросы залу:
Разрешен ли в вашей организации
доступ к корпоративным ресурсам с
мобильных устройств?1
Как защищается корпоративная
информация при доступе с
мобильных устройств?2
Башкортостан
17 февраля 2015 г
www.USSC.ru
www.arbornetworks.com
VII Уральский форум
Информационная безопасность банков
70% взрослых
пользуются
социальными
сетями
Для Facebook
и ВКонтакте?> 30% родителей
позволяют детям
пользоваться
устройствами с
доступом к
корпоративным
данным
Файлообмен и
облачные
хранилища?
1 из 5 сотрудников
хранит
корпоративные
документы в
облаке
Детьми?
Мобильное устройство используется…
Башкортостан
17 февраля 2015 г
www.USSC.ru
www.arbornetworks.com
VII Уральский форум
Информационная безопасность банков
«Зараза» из Интернет
Данные в
недоверенном облакеЗабыли или потеряли
Башкортостан
17 февраля 2015 г
www.USSC.ru
www.arbornetworks.com
VII Уральский форум
Информационная безопасность банков
11.6 млн.
мобильных устройств
инфицировано
УГРОЗЫ в мобильном мире становятся
все МНОГОЧИСЛЕННЕЕ и СЛОЖНЕЕ
Вирусы для
Android и iOS
Root exploits
Banking malwareSMS Trojans
CABIR worm
инфицировал Symbian OS
через Bluetooth
2014
2012
2010
2005
2004
Первые
«мобильные»
вирусы
2007
Инфицированы
первые iPhone
2008
Первые Android
Spyware
Ransomware
Башкортостан
17 февраля 2015 г
www.USSC.ru
www.arbornetworks.com
VII Уральский форум
Информационная безопасность банков
Хотя бы один инцидент …
Количество
сотрудников
=
З Н А Ч И Т Е Л Ь Н О Е число У Г Р О З
в корпоративной сети
4 факта о защищенности мобильных устройств
Факт 1: любое устройство,
подключенное к Интернет,
в зоне риска
Факт 2: на мобильных
устройствах находится
конфиденциальная
информация, и они имеют
доступ в корпоративную сеть
Факт 3: Очень много различных
вендоров и нишевых решений
Факт 4: классические средства
Endpoint Security неэффективны
на мобильных устройствах
Башкортостан
17 февраля 2015 г
www.USSC.ru
www.arbornetworks.com
VII Уральский форум
Информационная безопасность банков
Решения MDM / MAM
сфокусированы на управлении,
не на защите
Не обеспечивается защита
устройств и приложений
от вирусов и атак
Нет защиты данных
при передаче третьим
лицам или системам
Сложное управление,
несколько консолей
Используемые сегодня решения
оставляют дыры в безопасности
Как защитить мобильные устройства от угроз?
Как защитить данные при их передаче наружу?
Защита мобильного
устройства
Изоляция корпоративной среды
Защита данных
Какие требуются меры защиты?
Check Point признанный лидер в
сетевой безопасности
Мобильные устройства и облака
становятся обязательной
составляющей корпоративной
сети
Более трех лет Check Point
разрабатывал и оттачивал
технологию
И сегодня представляет Вам:
Cloud
Защита мобильного
устройства
Workspace
Изоляция корпоративной среды
DocSec
Защита данных
Башкортостан
17 февраля 2015 г
www.USSC.ru
www.arbornetworks.com
VII Уральский форум
Информационная безопасность банков
ЗАЩИЩЕННОЕ «расширение рабочей среды»
*****
ЗАЩИЩЕННЫЙ вход
ЛЕГКИЙ ДОСТУП
к бизнес приложениям
ТОЛЬКО СЛУЖЕБНЫЕ
ДАННЫЕ
под корпоративным контролем!
НЕ ИСПОЛЬЗУЮТСЯ
отдельные пароли
«ПРОЗРАЧНЫЙ» доступ для
авторизованных пользователей
My-Company
ГРАНУЛЯРНЫЙ контроль доступа
Защита корпоративных документов В С Ю Д У
Башкортостан
17 февраля 2015 г
www.USSC.ru
www.arbornetworks.com
VII Уральский форум
Информационная безопасность банков
Корпоративный шлюз
Check Point Capsule
Сканирует весь трафик в облаке
Защита М О Б И Л Ь Н Ы Х У С Т Р О Й С Т В
от вирусов, утечек данных и других угроз
Off Premise
On Premise
Башкортостан
17 февраля 2015 г
www.USSC.ru
www.arbornetworks.com
VII Уральский форум
Информационная безопасность банков
Arbor: ASERT, ATLAS Как это работает?
Internet
VPN
Roaming devices
Шлюз Check Point
в облаке
Весь Интернет-трафик пользователя маршрутизируется через
шлюз Check Point в облаке1
Трафик контролируется программными модулями
Check Point и настраиваемой политикой безопасности2
Угрозы безопасности предотвращаются до попадания на
устройство пользователя3
Башкортостан
17 февраля 2015 г
www.USSC.ru
www.arbornetworks.com
VII Уральский форум
Информационная безопасность банков
Arbor: ASERT, ATLAS
Check Point Capsule Cloud
IPS Application
Control
URL
Filtering
Anti-Bot Anti-Virus Threat
Emulation
Security
as a Cloud
Service
Все модули
Check Point
в действии
Башкортостан
17 февраля 2015 г
www.USSC.ru
www.arbornetworks.com
VII Уральский форум
Информационная безопасность банков
https://cloud.checkpoint.com
Башкортостан
17 февраля 2015 г
www.USSC.ru
www.arbornetworks.com
VII Уральский форум
Информационная безопасность банков
Корпоративный
шлюз Check Point
Capsule
Cloud
Интеграция с корпоративным Check Point
Башкортостан
17 февраля 2015 г
www.USSC.ru
www.arbornetworks.com
VII Уральский форум
Информационная безопасность банков
Башкортостан
17 февраля 2015 г
www.USSC.ru
www.arbornetworks.com
VII Уральский форум
Информационная безопасность банков
Скоро: Cloud Security для удаленных офисов
Internet
Headquarters
Офис Б
Мобильные пользователи
Офис В
Головной офис
Central
Security
Башкортостан
17 февраля 2015 г
www.USSC.ru
www.arbornetworks.com
VII Уральский форум
Информационная безопасность банков
Check Point Capsule
Мобильный
доступ +
Защита данных
Защита от угроз
Башкортостан
17 февраля 2015 г
www.USSC.ru
www.arbornetworks.com
VII Уральский форум
Информационная безопасность банков
Arbor: ASERT, ATLAS
• Облака – это будущее
• Вы можете протестировать
за 3 минуты
• За поддержкой
обращайтесь
в УЦСБ и Check Point
• Check Point
серьезно инвестирует
в Capsule Cloud
и инвестиции
будут расти в 2015 г.
Today’s Cloud is
tomorrow’s LAN
Join the revolution
Neatsun Ziv,
Director, Secure Cloud, Check Point
Arbor: ASERT, ATLASGartner: Mobile Data Protection. 2014
Спасибо за внимание!
Илья Яблонко, CISSP
менеджер по развитию решений сетевой безопасности
ООО «Уральский центр систем безопасности»
+7 912 607 55 66
IYablonko@USSC.ru
Башкортостан
17 февраля 2015 г
www.USSC.ru
www.arbornetworks.com
VII Уральский форум
Информационная безопасность банков

More Related Content

What's hot

Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Expolink
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
Cisco Russia
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
Security Code Ltd.
 
конфидент кислицына
конфидент кислицынаконфидент кислицына
конфидент кислицына
Expolink
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
Aleksey Lukatskiy
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
Positive Hack Days
 

What's hot (20)

Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасности
 
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
 
Презентация Secret Net 7
Презентация Secret Net 7Презентация Secret Net 7
Презентация Secret Net 7
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
конфидент кислицына
конфидент кислицынаконфидент кислицына
конфидент кислицына
 
Armorino_ITWorks_Rus
Armorino_ITWorks_RusArmorino_ITWorks_Rus
Armorino_ITWorks_Rus
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 

Viewers also liked

спам история возникновения, методы борьбы
спам история возникновения, методы борьбыспам история возникновения, методы борьбы
спам история возникновения, методы борьбы
ulich
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
metodkopilka
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
Sergey Soldatov
 

Viewers also liked (20)

спам история возникновения, методы борьбы
спам история возникновения, методы борьбыспам история возникновения, методы борьбы
спам история возникновения, методы борьбы
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Мобильные устройства и информационная безопасность — ключевые риски и способы...
Мобильные устройства и информационная безопасность — ключевые риски и способы...Мобильные устройства и информационная безопасность — ключевые риски и способы...
Мобильные устройства и информационная безопасность — ключевые риски и способы...
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
Lesson 4 genre
Lesson 4   genreLesson 4   genre
Lesson 4 genre
 
Модернизация вычислительной инфраструктуры
Модернизация вычислительной инфраструктурыМодернизация вычислительной инфраструктуры
Модернизация вычислительной инфраструктуры
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Awareness(no video)
Awareness(no video)Awareness(no video)
Awareness(no video)
 
Law f42
Law f42Law f42
Law f42
 
Mbs f41 a
Mbs f41 aMbs f41 a
Mbs f41 a
 
Stu w22 b
Stu w22 bStu w22 b
Stu w22 b
 
Ht f43
Ht f43Ht f43
Ht f43
 
Law w22
Law w22Law w22
Law w22
 
Ht f42
Ht f42Ht f42
Ht f42
 
Spo2 w21
Spo2 w21Spo2 w21
Spo2 w21
 
Hta t19
Hta t19Hta t19
Hta t19
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Mbs f41 b
Mbs f41 bMbs f41 b
Mbs f41 b
 

Similar to Защищенный мобильный доступ. Вчера. Сегодня. Завтра.

Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Expolink
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Expolink
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
Expolink
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Expolink
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Cisco Russia
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?
Expolink
 
AvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решениеAvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решение
LETA IT-company
 
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопаснойSafe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Expolink
 

Similar to Защищенный мобильный доступ. Вчера. Сегодня. Завтра. (20)

Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_АвальАрхитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка  Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
 
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
 
AvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решениеAvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решение
 
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопаснойSafe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
 
Safe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопаснойSafe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопасной
 

More from SelectedPresentations

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 
Exp r35
Exp r35Exp r35
Exp r35
 

Защищенный мобильный доступ. Вчера. Сегодня. Завтра.

  • 1. Защищенный мобильный доступ. Вчера. Сегодня. Завтра Илья Яблонко, CISSP менеджер по развитию решений сетевой безопасности ООО «УЦСБ» Башкортостан 17 февраля 2015 г www.USSC.ru www.arbornetworks.com VII Уральский форум Информационная безопасность банков
  • 2. Вопросы залу: Разрешен ли в вашей организации доступ к корпоративным ресурсам с мобильных устройств?1 Как защищается корпоративная информация при доступе с мобильных устройств?2
  • 3. Башкортостан 17 февраля 2015 г www.USSC.ru www.arbornetworks.com VII Уральский форум Информационная безопасность банков 70% взрослых пользуются социальными сетями Для Facebook и ВКонтакте?> 30% родителей позволяют детям пользоваться устройствами с доступом к корпоративным данным Файлообмен и облачные хранилища? 1 из 5 сотрудников хранит корпоративные документы в облаке Детьми? Мобильное устройство используется…
  • 4. Башкортостан 17 февраля 2015 г www.USSC.ru www.arbornetworks.com VII Уральский форум Информационная безопасность банков «Зараза» из Интернет Данные в недоверенном облакеЗабыли или потеряли
  • 5. Башкортостан 17 февраля 2015 г www.USSC.ru www.arbornetworks.com VII Уральский форум Информационная безопасность банков 11.6 млн. мобильных устройств инфицировано УГРОЗЫ в мобильном мире становятся все МНОГОЧИСЛЕННЕЕ и СЛОЖНЕЕ Вирусы для Android и iOS Root exploits Banking malwareSMS Trojans CABIR worm инфицировал Symbian OS через Bluetooth 2014 2012 2010 2005 2004 Первые «мобильные» вирусы 2007 Инфицированы первые iPhone 2008 Первые Android Spyware Ransomware
  • 6. Башкортостан 17 февраля 2015 г www.USSC.ru www.arbornetworks.com VII Уральский форум Информационная безопасность банков Хотя бы один инцидент … Количество сотрудников = З Н А Ч И Т Е Л Ь Н О Е число У Г Р О З в корпоративной сети
  • 7. 4 факта о защищенности мобильных устройств Факт 1: любое устройство, подключенное к Интернет, в зоне риска Факт 2: на мобильных устройствах находится конфиденциальная информация, и они имеют доступ в корпоративную сеть Факт 3: Очень много различных вендоров и нишевых решений Факт 4: классические средства Endpoint Security неэффективны на мобильных устройствах Башкортостан 17 февраля 2015 г www.USSC.ru www.arbornetworks.com VII Уральский форум Информационная безопасность банков
  • 8. Решения MDM / MAM сфокусированы на управлении, не на защите Не обеспечивается защита устройств и приложений от вирусов и атак Нет защиты данных при передаче третьим лицам или системам Сложное управление, несколько консолей Используемые сегодня решения оставляют дыры в безопасности Как защитить мобильные устройства от угроз? Как защитить данные при их передаче наружу?
  • 9. Защита мобильного устройства Изоляция корпоративной среды Защита данных Какие требуются меры защиты?
  • 10. Check Point признанный лидер в сетевой безопасности Мобильные устройства и облака становятся обязательной составляющей корпоративной сети Более трех лет Check Point разрабатывал и оттачивал технологию И сегодня представляет Вам:
  • 12. Башкортостан 17 февраля 2015 г www.USSC.ru www.arbornetworks.com VII Уральский форум Информационная безопасность банков ЗАЩИЩЕННОЕ «расширение рабочей среды» ***** ЗАЩИЩЕННЫЙ вход ЛЕГКИЙ ДОСТУП к бизнес приложениям ТОЛЬКО СЛУЖЕБНЫЕ ДАННЫЕ под корпоративным контролем!
  • 13. НЕ ИСПОЛЬЗУЮТСЯ отдельные пароли «ПРОЗРАЧНЫЙ» доступ для авторизованных пользователей My-Company ГРАНУЛЯРНЫЙ контроль доступа Защита корпоративных документов В С Ю Д У
  • 14. Башкортостан 17 февраля 2015 г www.USSC.ru www.arbornetworks.com VII Уральский форум Информационная безопасность банков Корпоративный шлюз Check Point Capsule Сканирует весь трафик в облаке Защита М О Б И Л Ь Н Ы Х У С Т Р О Й С Т В от вирусов, утечек данных и других угроз Off Premise On Premise
  • 15. Башкортостан 17 февраля 2015 г www.USSC.ru www.arbornetworks.com VII Уральский форум Информационная безопасность банков Arbor: ASERT, ATLAS Как это работает? Internet VPN Roaming devices Шлюз Check Point в облаке Весь Интернет-трафик пользователя маршрутизируется через шлюз Check Point в облаке1 Трафик контролируется программными модулями Check Point и настраиваемой политикой безопасности2 Угрозы безопасности предотвращаются до попадания на устройство пользователя3
  • 16. Башкортостан 17 февраля 2015 г www.USSC.ru www.arbornetworks.com VII Уральский форум Информационная безопасность банков Arbor: ASERT, ATLAS Check Point Capsule Cloud IPS Application Control URL Filtering Anti-Bot Anti-Virus Threat Emulation Security as a Cloud Service Все модули Check Point в действии
  • 17. Башкортостан 17 февраля 2015 г www.USSC.ru www.arbornetworks.com VII Уральский форум Информационная безопасность банков https://cloud.checkpoint.com
  • 18. Башкортостан 17 февраля 2015 г www.USSC.ru www.arbornetworks.com VII Уральский форум Информационная безопасность банков Корпоративный шлюз Check Point Capsule Cloud Интеграция с корпоративным Check Point Башкортостан 17 февраля 2015 г www.USSC.ru www.arbornetworks.com VII Уральский форум Информационная безопасность банков
  • 19. Башкортостан 17 февраля 2015 г www.USSC.ru www.arbornetworks.com VII Уральский форум Информационная безопасность банков Скоро: Cloud Security для удаленных офисов Internet Headquarters Офис Б Мобильные пользователи Офис В Головной офис Central Security
  • 20. Башкортостан 17 февраля 2015 г www.USSC.ru www.arbornetworks.com VII Уральский форум Информационная безопасность банков Check Point Capsule Мобильный доступ + Защита данных Защита от угроз
  • 21. Башкортостан 17 февраля 2015 г www.USSC.ru www.arbornetworks.com VII Уральский форум Информационная безопасность банков Arbor: ASERT, ATLAS • Облака – это будущее • Вы можете протестировать за 3 минуты • За поддержкой обращайтесь в УЦСБ и Check Point • Check Point серьезно инвестирует в Capsule Cloud и инвестиции будут расти в 2015 г. Today’s Cloud is tomorrow’s LAN Join the revolution Neatsun Ziv, Director, Secure Cloud, Check Point
  • 22. Arbor: ASERT, ATLASGartner: Mobile Data Protection. 2014
  • 23. Спасибо за внимание! Илья Яблонко, CISSP менеджер по развитию решений сетевой безопасности ООО «Уральский центр систем безопасности» +7 912 607 55 66 IYablonko@USSC.ru Башкортостан 17 февраля 2015 г www.USSC.ru www.arbornetworks.com VII Уральский форум Информационная безопасность банков