BYOD или контролируемый периметр? Мобильность сотрудников с возможностью эффективно работать в любое время и в любом месте или защита от утечек конфиденциальных данных через смартфоны и планшеты? Непростой выбор, правда?
Но бизнес и безопасность не терпят компромиссов, а значит новая миссия агента DLP 007 – обеспечить трехстороннюю защиту корпоративных данных в концепции BYOD!
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Kaspersky
Евгений Дружинин, Ведущий эксперт направления информационной безопасности в КРОК, в своем докладе освещает следующие аспекты реализации проекта по защите АСУ ТП:
1. Какие типичные проблемы мешают внедрению средств защиты АСУ ТП?
2. Как выглядит целевое состояние защищенной АСУ ТП: архитектура, ключевые характеристики.
3. Как достичь целевого состояния защищенности: этапы, варианты.
4. Особенности и «подводные камни» модернизации ИТ-инфраструктуры.
5. Способы подтверждения и особенности обеспечения совместимости средств защиты с компонентами АСУ ТП: вовлекаемые стороны, виды испытаний.
6. Особенности этапа построения систем безопасности АСУ ТП: лучшие практики при внедрении средств защиты.
7. Важные аспекты надежной эксплуатации систем безопасности АСУ ТП: особенности обновления средств защиты, внешняя техническая поддержка.
Подробнее о конференции: https://kas.pr/kicsconf2021
Исследование безопасности создаваемых информационных систем и разрабатываемых приложений становится распространенной практикой. Безопасники получили наконец заслуженное признание и «включены в цикл» разработки, их вписывают в нормативку, создают базы знаний для хранения результатов исследований. Чего ждут разработчики и владельцы информационных систем от исследователей? Поговорим о задачах, которые предстоит решать, и о качестве исследований, проводимых на регулярной основе.
Сертификация системы управления информационной безопасностьюКРОК
Специалисты КРОК разрабатывают комплексные системы управления информаци- онной безопасностью (СУИБ), которые соответствуют требованиям международного стандарта ISO/IEC 27001:2013 (ГОСТ Р ИСО/МЭК 27001-2006).
Мы предлагаем Enterprise Mobility Management решения «под ключ».
Вы получаете:
Корпоративные приложения и данные хранятся отдельно от личной информации в
зашифрованном контейнере – БЕЗОПАСНОСТЬ Вашего бизнеса!
Многоуровневая система защиты от взлома с аппаратной поддержкой
Удалённое управление политиками и приложениями
Мониторинг расположения устройств
Удалённое администрирование и блокировка / стирание данных в случае угрозы
Получение полного контроля над большинством поддерживаемых устройств и приложений благодаря централизованному управлению устройствами
Сокращение расходов на администрирование
*Перед внедрением и разработкой наших систем мы рекомендуем Вам пройти у нас АУДИТ Вашей ИТ инфраструктуры.
***********
Наши специалисты не только продадут Вам лицензии на EMM систему , но и настроят сервер и мобильные устройства, проведут обучение Ваших сотрудников, помогут с администрированием и технической поддержкой.
КРОК создает мобильные интерфейсы для офисных и бизнес-приложений, промышленных решений, разработок сторонних производителей любого уровня сложности: от информационных приложений до сложных интеграционных решений. Для управления мобильными устройствами КРОК внедряет решения класса MDM, которые позволяют создавать и применять единые политики, проводить инвентаризацию, удалять важные данные при утере или компрометации мобильных устройств.
Подробнее о разработке мобильных корпоративных приложений и управлении мобильными устройствами http://www.croc.ru/solution/integration/mobile/
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Kaspersky
Евгений Дружинин, Ведущий эксперт направления информационной безопасности в КРОК, в своем докладе освещает следующие аспекты реализации проекта по защите АСУ ТП:
1. Какие типичные проблемы мешают внедрению средств защиты АСУ ТП?
2. Как выглядит целевое состояние защищенной АСУ ТП: архитектура, ключевые характеристики.
3. Как достичь целевого состояния защищенности: этапы, варианты.
4. Особенности и «подводные камни» модернизации ИТ-инфраструктуры.
5. Способы подтверждения и особенности обеспечения совместимости средств защиты с компонентами АСУ ТП: вовлекаемые стороны, виды испытаний.
6. Особенности этапа построения систем безопасности АСУ ТП: лучшие практики при внедрении средств защиты.
7. Важные аспекты надежной эксплуатации систем безопасности АСУ ТП: особенности обновления средств защиты, внешняя техническая поддержка.
Подробнее о конференции: https://kas.pr/kicsconf2021
Исследование безопасности создаваемых информационных систем и разрабатываемых приложений становится распространенной практикой. Безопасники получили наконец заслуженное признание и «включены в цикл» разработки, их вписывают в нормативку, создают базы знаний для хранения результатов исследований. Чего ждут разработчики и владельцы информационных систем от исследователей? Поговорим о задачах, которые предстоит решать, и о качестве исследований, проводимых на регулярной основе.
Сертификация системы управления информационной безопасностьюКРОК
Специалисты КРОК разрабатывают комплексные системы управления информаци- онной безопасностью (СУИБ), которые соответствуют требованиям международного стандарта ISO/IEC 27001:2013 (ГОСТ Р ИСО/МЭК 27001-2006).
Мы предлагаем Enterprise Mobility Management решения «под ключ».
Вы получаете:
Корпоративные приложения и данные хранятся отдельно от личной информации в
зашифрованном контейнере – БЕЗОПАСНОСТЬ Вашего бизнеса!
Многоуровневая система защиты от взлома с аппаратной поддержкой
Удалённое управление политиками и приложениями
Мониторинг расположения устройств
Удалённое администрирование и блокировка / стирание данных в случае угрозы
Получение полного контроля над большинством поддерживаемых устройств и приложений благодаря централизованному управлению устройствами
Сокращение расходов на администрирование
*Перед внедрением и разработкой наших систем мы рекомендуем Вам пройти у нас АУДИТ Вашей ИТ инфраструктуры.
***********
Наши специалисты не только продадут Вам лицензии на EMM систему , но и настроят сервер и мобильные устройства, проведут обучение Ваших сотрудников, помогут с администрированием и технической поддержкой.
КРОК создает мобильные интерфейсы для офисных и бизнес-приложений, промышленных решений, разработок сторонних производителей любого уровня сложности: от информационных приложений до сложных интеграционных решений. Для управления мобильными устройствами КРОК внедряет решения класса MDM, которые позволяют создавать и применять единые политики, проводить инвентаризацию, удалять важные данные при утере или компрометации мобильных устройств.
Подробнее о разработке мобильных корпоративных приложений и управлении мобильными устройствами http://www.croc.ru/solution/integration/mobile/
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущееCisco Russia
По мере того как все больше организаций внедряют новые бизнес-модели, связанные с мобильностью, облаками, Интернетом вещей (IoT) и Всеобъемлющим Интернетом (IoE), их среда становится все более разнородной. Смартфоны, планшеты, другие оконечные устройства и веб-приложения безвозвратно меняют стиль работы и отдыха в Интернете. Cisco взяла на вооружение концепцию «Любое устройство».
Мобильное предприятие как инструмент для повышения доступности и снижения изд...КРОК
Практический семинар "Как мобильные устройства повышают производительность сотрудников".
Подробнее о мероприятии http://www.croc.ru/action/detail/12769/
Презентация Астахова Константина, руководителя проектов компании КРОК
портфель решений для компаний малого и среднего бизнесаSoftline
Softline - лидирующий глобальный поставщик IT-решений и сервисов, работающий на рынках России, СНГ, Латинской Америки, Индии и Юго-Восточной Азии. Мы предлагаем комплексные технологические решения, лицензирование ПО, поставку аппаратного обеспечения и сопутствующие IT-услуги. Собственная облачная платформа Softline обеспечивает клиентов доступом к публичным, частным и гибридным облачным решениям.
Выбор межсетевого экрана нового поколения: 10 важнейших факторовCisco Russia
Традиционным межсетевым экранам не удается эффективно отслеживать, чем занимаются пользователи, с какими видами приложений они работают и какие устройства используют. Следующее поколение межсетевых экранов позволяет устранить некоторые из таких упущений. В данном документе представлены 10 факторов, которые следует учитывать предприятиям средних размеров при выборе нового межсетевого экрана нового поколения.
Similar to DLP 007: три элемента мобильной безопасности (20)
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
1. Оценка рисков как способ снижения затрат на ИБ: как оценить и минимизировать риски
2. Оргмеры для снижения затрат, какие оргмеры работают и когда
3. Какие технические средства могут помочь повысить эффективность
Как защитить Windows 10 от хакерских атакInfoWatch
Из презентации вы узнаете:
1) Что такое аномалии и как происходит их анализ
2) Почему облачная экспертная технология эффективней, чем локально стоящее решение
3) Какие сложности возникают при реализации антируткит технологий под Windows 10
К сожалению, в презентации содержится лишь малая часть материала по теме, а также нет ответов на вопросы по теме. Вот почему мы рекомендуем посмотреть запись ВЕБИНАРА. Смотрите ее по ссылке http://www.infowatch.ru/webinar/iw_11_02_2016
Защита веб-приложений и веб-инфраструктурыInfoWatch
Андрей Бондаренко, эксперт компании Qrator Labs, поделится опытом защиты от DDoS-атак, расскажет о современных трендах и даст прогнозы о том, какие виды DDoS будут наиболее «популярны» в следующем году.
Алексей Афанасьев, эксперт InfoWatch, расскажет о подходе компании InfoWatch в борьбе с таргетированными атаками, о философии Continuous Security, а также о многомодульном решении InfoWatch Attack Killer, реализованном на технологиях компании Qrator Labs, Wallarm и Appercut и Cezurity.
Как безделье сотрудников влияет на эффективность бизнеса?InfoWatch
Вебинар InfoWatch был посвящен влиянию безделья сотрудников на бизнес-процессы компаний. Мы выясняли, куда уходит «свободное» время работников и стало ли его меньше в кризис, а также обсудили инструменты, которые помогут бизнесу сократить офисное безделье.
Запись вебинара доступна по ссылке - http://my.webinar.ru/record/621263/
Как защитить веб-сайт от хакеров и внешних атакInfoWatch
С ростом сложности веб-ресурса и важности переносимых в веб процессов встаёт в полный рост проблема не только защиты своих веб-приложений от внешних угроз, но и построения непрерывных процессов контроля разработки и используемой инфраструктуры. Как решить данную проблему рассказывает Рустем Хайретдинов. Смотрите запись вебинара http://www.infowatch.ru/webinar/iw_12_11_2015
Подписывайтесь на другие вебинары InfoWatch: http://www.infowatch.ru/webinar
Следите за новостями компании в соцсетях:
https://www.facebook.com/InfoWatch
https://www.twitter.com/infowatchnews
Как довести проект по информационной безопасности до умаInfoWatch
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch
InfoWatch предлагает решение для обнаружения и защиты от многовекторных таргетированных атак, состоящее из 4 технологий, каждая из которых зарекомендовала свое качество на рынке информационной безопасности.
14 мая прошел открытый вебинар InfoWatch, посвященный теме целенаправленных атак и защите от них. В ходе презентации ведущий рассказал, что представляют целенаправленные/APT атаки, каким образом их организуют, в чем мотивация преступников и как защититься от подобных атак.
Посмотреть запись вебинара Андрея Арефьева, менеджера по развитию продуктов InfoWatch, можно по ссылке http://www.infowatch.ru/webinar/tad
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...InfoWatch
Предлагаем вам посетить открытый вебинар по вопросам информационной безопасности для небольших компаний. На вебинаре речь пойдет о простых и понятных способах защиты, которые доказали свою эффективность и не требуют больших временных затрат и финансовых вложений.
http://www.infowatch.ru/webinar/infosecurity_for_small_business
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
Многие рассматривают DLP просто как очередное средство защиты информации. Модное, интересное, а для некоторых компаний уже и обязательное. При этом упускают саму суть и не до конца осознают все возможности и перспективы современных решений.
Лингвистический анализ, распознавание письменной речи, ее «понимание» системой и трансформация в данные, пригодные к интеллектуальной обработке – все это ядро, самая суть и критерий качества любой DLP-системы. В рамках вебинара специалисты компании InfoWatch расскажут о том, где гуманитарные науки встречаются с техническими, как заставить программу «выучить» новый язык и в чем главные секреты волшебства DLP-систем
3. Вебинар рассчитан примерно на 40 минут
Свое мнение и вопросы эксперту высказывайте во
вкладке «Вопросы»
Любые организационные вопросы пишите в общий чат
Ссылка на запись и презентация будут в рассылке после
вебинара!
Регламент вебинара
4. Использование мобильных устройств
в корпоративной среде: текущая ситуация
> 75% российских компаний
разрешают сотрудникам использовать
мобильные устройства для работы
> 50% российских компаний
разрешен доступ к корпоративной
почте с мобильного устройства
80% сотрудников российских компаний
имеют подключение к корпоративной
среде с мобильного устройства
88% руководителей используют
мобильные устройства в работе*
* Данные исследования корпоративной мобильности в России. Источник:
http://www.workspad.ru/resources/analitika/workspad-byod-survey/
55% 47%Возросла продуктивность
персонала
Сократились расходы компании,
связанные с переходом на мобильные
платформы**
** Данные исследования 800 специалистов в области информационной
безопасности, отчет Information Security Community on LinkedIn:
BYOD&Security, 2016 Spotlight Report
5. Что насчет безопасности?
19%
15%
Несоблюдение
сотрудниками политик
безопасности
*Исследование MobilityLab, 2011-2016
Утечки данных с
мобильных устройств
С какими проблемами сталкиваются компании, разрешая
сотрудникам использовать мобильные устройства в работе?
6. Личные устройства сотрудников
У каждого сотрудника может быть
несколько устройств
Личные мобильные устройства в
любой момент могут быть
обнулены, заменены, обновлены
и т.д.
Сотрудники отказываются
устанавливать средства контроля
на личные мобильные устройства
Сотрудники мотивированы
работать через мобильные
устройства
7. Злоумышленник Ущерб
Топ-менеджер
PNC Bank Эйлин
Дейли
Фотографировала экран
своего компьютера со
стратегической
информацией на
смартфон незадолго до
увольнения
По оценкам PNC Bank,
ущерб от действий
бывшего топ-менеджера
составил 250 млн. $
Сценарий
Кейсы. Утечки данных через мобильные
устройства
8. Ущерб
Клиент получает
кредит в размере 4
млн. RUR от банка и
не выплачивает его
Сценарий
Кейсы. Кредитное мошенничество
Помощь в одобрении
кредита банка по заведомо
отрицательному случаю.
Условия предоставления
кредита отправляются через
электронную почту на
мобильном устройстве
Сотрудник
отдела
кредитования
Злоумышленник
9. • VPN
• Решение, обеспечивающее точку
доступа к корпоративным
сервисам на мобильном
устройстве (Workspad)
• Интеграция серверной части точки
доступа с DLP-системой (InfoWatch
Traffic Monitor)
Личные мобильные устройства: требования
к средствам защиты
VPN + EMM (VDI) + DLP
11. • Решение разработано тремя компаниями:
• Устанавливается на любое мобильное устройство, независимо
от модели, операционной системы и прошивки (поддерживает
концепцию BYOD)
• Работоспособность решения не зависит от обновлений ОС и
приложений
• Централизованная установка
• Мотивация сотрудников (пользователи мотивированы
использовать решение, чтобы иметь доступ к корпоративным
ресурсам)
Решение для защиты корпоративных данных на
мобильных устройствах
12. Совместное решение для обеспечения
безопасного мобильного рабочего места
Комплексное решение,
объединяющее
три технологии
DLP
EMM
VPN
Реализует принцип «защищенной
витрины»
Три магистральных технологических
направления, три компании-лидера
в каждом из направлений
Интеграция, которая обеспечивает
комплексный, взаимодополняющий и
взаимоусиливающий подход к безопасной
корпоративной мобильности
13. Принцип защищенной витрины
Мобильное устройство
сотрудника
Защищенный канал, VPN
Защищенная витрина
Корпоративная сеть
ФайлыПочта
Управление БД
Корпоративные
ресурсы компании
Сервер
Workspad
14. Основополагающие принципы совместного
решения
Безопасность ЗащищенностьПродуктивность & удобство
• Доступ к
корпоративным
ресурсам
независимо от
устройства и ОС
• Мотивация
сотрудников
• Единая точка входа
для всех
корпоративных
сервисов, ресурсов
и данных
• Корпоративные
ресурсы доступны
с любого
устройства
• Защищенный
канал передачи
данных
• Шифрование
данных
• Автоматическая
классификация
передаваемых
данных
• Контентный
анализ
• Выявление
подозрительной
переписки
• Расследование
инцидентов
15. Контролируемая
безопасность
• создание
контролируемого
периметра
• контроль
информационных потоков
на мобильном устройстве
• контроль удаленных
сотрудников
• проведение
расследований
Шифрование
данных
• защищенный
канал доступа к
корпоративным
ресурсам
• шифрование
данных в
контейнере
• сертификация
ФСБ
Доступ к корпоративным
устройствам
• контейнер
приложения
• управляемый доступ к
корп. ресурсам
• политики
безопасности: open-in,
copy-past, wipe/lock
Безопасное мобильное рабочее место:
единое решение для обеспечения
мобильного доступа сотрудников к рабочей среде
16. • Поддержка концепции BYOD
• Защищенная корпоративная мобильная среда, отдельная от
личных данных на устройстве
• Защита от внутренних угроз:
– Анализ трафика в/из единого мобильного корпоративного
приложения
– Анализ трафика, исходящего из мобильного устройства
– Дистанционное удаление корпоративных данных с устройства
– Управление пользователями/группами на мобильных
устройствах
– Применение политик безопасности для разных групп
Преимущества совместного решения
17. • Защита от внешних угроз:
– Защищённый канал (перехват, вмешательство) - ГОСТ
– Шифрование контейнера единого приложения (всех данных) –
ГОСТ
• Продуктивность персонала:
– Все функции (почта, файлообменник, календарь, адресная
книга, офис, браузер) – в одном месте
– Многозадачность
– Все функции как на ПК
Преимущества совместного решения