SlideShare a Scribd company logo
InfoWatch
DLP 007:
ТРИ ЭЛЕМЕНТА
МОБИЛЬНОЙ
БЕЗОПАСНОСТИ
Борис Микулин31 мая 2017
Борис Микулин
Менеджер по развитию продуктов
АО InfoWatch
Ведущий вебинара
Вебинар рассчитан примерно на 40 минут
Свое мнение и вопросы эксперту высказывайте во
вкладке «Вопросы»
Любые организационные вопросы пишите в общий чат
Ссылка на запись и презентация будут в рассылке после
вебинара!
Регламент вебинара
Использование мобильных устройств
в корпоративной среде: текущая ситуация
> 75% российских компаний
разрешают сотрудникам использовать
мобильные устройства для работы
> 50% российских компаний
разрешен доступ к корпоративной
почте с мобильного устройства
80% сотрудников российских компаний
имеют подключение к корпоративной
среде с мобильного устройства
88% руководителей используют
мобильные устройства в работе*
* Данные исследования корпоративной мобильности в России. Источник:
http://www.workspad.ru/resources/analitika/workspad-byod-survey/
55% 47%Возросла продуктивность
персонала
Сократились расходы компании,
связанные с переходом на мобильные
платформы**
** Данные исследования 800 специалистов в области информационной
безопасности, отчет Information Security Community on LinkedIn:
BYOD&Security, 2016 Spotlight Report
Что насчет безопасности?
19%
15%
Несоблюдение
сотрудниками политик
безопасности
*Исследование MobilityLab, 2011-2016
Утечки данных с
мобильных устройств
С какими проблемами сталкиваются компании, разрешая
сотрудникам использовать мобильные устройства в работе?
Личные устройства сотрудников
У каждого сотрудника может быть
несколько устройств
Личные мобильные устройства в
любой момент могут быть
обнулены, заменены, обновлены
и т.д.
Сотрудники отказываются
устанавливать средства контроля
на личные мобильные устройства
Сотрудники мотивированы
работать через мобильные
устройства
Злоумышленник Ущерб
Топ-менеджер
PNC Bank Эйлин
Дейли
Фотографировала экран
своего компьютера со
стратегической
информацией на
смартфон незадолго до
увольнения
По оценкам PNC Bank,
ущерб от действий
бывшего топ-менеджера
составил 250 млн. $
Сценарий
Кейсы. Утечки данных через мобильные
устройства
Ущерб
Клиент получает
кредит в размере 4
млн. RUR от банка и
не выплачивает его
Сценарий
Кейсы. Кредитное мошенничество
Помощь в одобрении
кредита банка по заведомо
отрицательному случаю.
Условия предоставления
кредита отправляются через
электронную почту на
мобильном устройстве
Сотрудник
отдела
кредитования
Злоумышленник
• VPN
• Решение, обеспечивающее точку
доступа к корпоративным
сервисам на мобильном
устройстве (Workspad)
• Интеграция серверной части точки
доступа с DLP-системой (InfoWatch
Traffic Monitor)
Личные мобильные устройства: требования
к средствам защиты
VPN + EMM (VDI) + DLP
Рецепт безопасности личных мобильных
устройств
Workspad +
InfoWatch Traffic
Monitor + VIPNet
• Решение разработано тремя компаниями:
• Устанавливается на любое мобильное устройство, независимо
от модели, операционной системы и прошивки (поддерживает
концепцию BYOD)
• Работоспособность решения не зависит от обновлений ОС и
приложений
• Централизованная установка
• Мотивация сотрудников (пользователи мотивированы
использовать решение, чтобы иметь доступ к корпоративным
ресурсам)
Решение для защиты корпоративных данных на
мобильных устройствах
Совместное решение для обеспечения
безопасного мобильного рабочего места
Комплексное решение,
объединяющее
три технологии
DLP
EMM
VPN
Реализует принцип «защищенной
витрины»
Три магистральных технологических
направления, три компании-лидера
в каждом из направлений
Интеграция, которая обеспечивает
комплексный, взаимодополняющий и
взаимоусиливающий подход к безопасной
корпоративной мобильности
Принцип защищенной витрины
Мобильное устройство
сотрудника
Защищенный канал, VPN
Защищенная витрина
Корпоративная сеть
ФайлыПочта
Управление БД
Корпоративные
ресурсы компании
Сервер
Workspad
Основополагающие принципы совместного
решения
Безопасность ЗащищенностьПродуктивность & удобство
• Доступ к
корпоративным
ресурсам
независимо от
устройства и ОС
• Мотивация
сотрудников
• Единая точка входа
для всех
корпоративных
сервисов, ресурсов
и данных
• Корпоративные
ресурсы доступны
с любого
устройства
• Защищенный
канал передачи
данных
• Шифрование
данных
• Автоматическая
классификация
передаваемых
данных
• Контентный
анализ
• Выявление
подозрительной
переписки
• Расследование
инцидентов
Контролируемая
безопасность
• создание
контролируемого
периметра
• контроль
информационных потоков
на мобильном устройстве
• контроль удаленных
сотрудников
• проведение
расследований
Шифрование
данных
• защищенный
канал доступа к
корпоративным
ресурсам
• шифрование
данных в
контейнере
• сертификация
ФСБ
Доступ к корпоративным
устройствам
• контейнер
приложения
• управляемый доступ к
корп. ресурсам
• политики
безопасности: open-in,
copy-past, wipe/lock
Безопасное мобильное рабочее место:
единое решение для обеспечения
мобильного доступа сотрудников к рабочей среде
• Поддержка концепции BYOD
• Защищенная корпоративная мобильная среда, отдельная от
личных данных на устройстве
• Защита от внутренних угроз:
– Анализ трафика в/из единого мобильного корпоративного
приложения
– Анализ трафика, исходящего из мобильного устройства
– Дистанционное удаление корпоративных данных с устройства
– Управление пользователями/группами на мобильных
устройствах
– Применение политик безопасности для разных групп
Преимущества совместного решения
• Защита от внешних угроз:
– Защищённый канал (перехват, вмешательство) - ГОСТ
– Шифрование контейнера единого приложения (всех данных) –
ГОСТ
• Продуктивность персонала:
– Все функции (почта, файлообменник, календарь, адресная
книга, офис, браузер) – в одном месте
– Многозадачность
– Все функции как на ПК
Преимущества совместного решения
Спасибо за внимание!
Давайте обсудим?
Борис Микулин
Boris.Mikulin@infowatch.com
+7 (495) 229-00-22 доб. 1216

More Related Content

What's hot

Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Expolink
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
Альбина Минуллина
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Expolink
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
ЭЛВИС-ПЛЮС
 
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
Expolink
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
безопасность
безопасностьбезопасность
безопасностьShoplist
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
Expolink
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
Expolink
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
ЭЛВИС-ПЛЮС
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Kaspersky
 
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
Expolink
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
Expolink
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
Alexey Kachalin
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Expolink
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
Expolink
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Expolink
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
КРОК
 
Fuzzing Qa A.Komlev
Fuzzing Qa A.KomlevFuzzing Qa A.Komlev
Fuzzing Qa A.Komlevguest4e4c91
 

What's hot (20)

Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
безопасность
безопасностьбезопасность
безопасность
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
 
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
 
Fuzzing Qa A.Komlev
Fuzzing Qa A.KomlevFuzzing Qa A.Komlev
Fuzzing Qa A.Komlev
 

Similar to DLP 007: три элемента мобильной безопасности

MDM \ EMM
MDM \ EMMMDM \ EMM
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОК
КРОК
 
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
TrueConf
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Cisco Russia
 
Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Cisco Russia
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
CTI2014
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTIYulia Sedova
 
Концепция работы с любыми устройствами (Any Device)
Концепция работы с любыми устройствами (Any Device)Концепция работы с любыми устройствами (Any Device)
Концепция работы с любыми устройствами (Any Device)Cisco Russia
 
Май-Tech. Мобильные решения
Май-Tech. Мобильные решенияМай-Tech. Мобильные решения
Май-Tech. Мобильные решенияMay-Tech
 
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT
Yuri Yashkin
 
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущееКорпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Cisco Russia
 
Cti щеглов унифицированные коммуникации
Cti щеглов унифицированные коммуникацииCti щеглов унифицированные коммуникации
Cti щеглов унифицированные коммуникацииYulia Sedova
 
Получение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияПолучение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияCisco Russia
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройств
Cisco Russia
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьClouds NN
 
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
КРОК
 
портфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнесапортфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнеса
Softline
 
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...Yulia Sedova
 
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Cisco Russia
 

Similar to DLP 007: три элемента мобильной безопасности (20)

MDM \ EMM
MDM \ EMMMDM \ EMM
MDM \ EMM
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОК
 
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?
 
Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ.
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTI
 
Концепция работы с любыми устройствами (Any Device)
Концепция работы с любыми устройствами (Any Device)Концепция работы с любыми устройствами (Any Device)
Концепция работы с любыми устройствами (Any Device)
 
Май-Tech. Мобильные решения
Май-Tech. Мобильные решенияМай-Tech. Мобильные решения
Май-Tech. Мобильные решения
 
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT
 
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущееКорпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
 
Cti щеглов унифицированные коммуникации
Cti щеглов унифицированные коммуникацииCti щеглов унифицированные коммуникации
Cti щеглов унифицированные коммуникации
 
Получение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияПолучение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколения
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройств
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
 
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
 
портфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнесапортфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнеса
 
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...
 
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
 

More from InfoWatch

Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...
InfoWatch
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
InfoWatch
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атак
InfoWatch
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
InfoWatch
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?
InfoWatch
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
InfoWatch
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атак
InfoWatch
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
InfoWatch
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»
InfoWatch
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
InfoWatch
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
InfoWatch
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
InfoWatch
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
InfoWatch
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLP
InfoWatch
 

More from InfoWatch (15)

Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атак
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атак
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атак
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLP
 

DLP 007: три элемента мобильной безопасности

  • 2. Борис Микулин Менеджер по развитию продуктов АО InfoWatch Ведущий вебинара
  • 3. Вебинар рассчитан примерно на 40 минут Свое мнение и вопросы эксперту высказывайте во вкладке «Вопросы» Любые организационные вопросы пишите в общий чат Ссылка на запись и презентация будут в рассылке после вебинара! Регламент вебинара
  • 4. Использование мобильных устройств в корпоративной среде: текущая ситуация > 75% российских компаний разрешают сотрудникам использовать мобильные устройства для работы > 50% российских компаний разрешен доступ к корпоративной почте с мобильного устройства 80% сотрудников российских компаний имеют подключение к корпоративной среде с мобильного устройства 88% руководителей используют мобильные устройства в работе* * Данные исследования корпоративной мобильности в России. Источник: http://www.workspad.ru/resources/analitika/workspad-byod-survey/ 55% 47%Возросла продуктивность персонала Сократились расходы компании, связанные с переходом на мобильные платформы** ** Данные исследования 800 специалистов в области информационной безопасности, отчет Information Security Community on LinkedIn: BYOD&Security, 2016 Spotlight Report
  • 5. Что насчет безопасности? 19% 15% Несоблюдение сотрудниками политик безопасности *Исследование MobilityLab, 2011-2016 Утечки данных с мобильных устройств С какими проблемами сталкиваются компании, разрешая сотрудникам использовать мобильные устройства в работе?
  • 6. Личные устройства сотрудников У каждого сотрудника может быть несколько устройств Личные мобильные устройства в любой момент могут быть обнулены, заменены, обновлены и т.д. Сотрудники отказываются устанавливать средства контроля на личные мобильные устройства Сотрудники мотивированы работать через мобильные устройства
  • 7. Злоумышленник Ущерб Топ-менеджер PNC Bank Эйлин Дейли Фотографировала экран своего компьютера со стратегической информацией на смартфон незадолго до увольнения По оценкам PNC Bank, ущерб от действий бывшего топ-менеджера составил 250 млн. $ Сценарий Кейсы. Утечки данных через мобильные устройства
  • 8. Ущерб Клиент получает кредит в размере 4 млн. RUR от банка и не выплачивает его Сценарий Кейсы. Кредитное мошенничество Помощь в одобрении кредита банка по заведомо отрицательному случаю. Условия предоставления кредита отправляются через электронную почту на мобильном устройстве Сотрудник отдела кредитования Злоумышленник
  • 9. • VPN • Решение, обеспечивающее точку доступа к корпоративным сервисам на мобильном устройстве (Workspad) • Интеграция серверной части точки доступа с DLP-системой (InfoWatch Traffic Monitor) Личные мобильные устройства: требования к средствам защиты VPN + EMM (VDI) + DLP
  • 10. Рецепт безопасности личных мобильных устройств Workspad + InfoWatch Traffic Monitor + VIPNet
  • 11. • Решение разработано тремя компаниями: • Устанавливается на любое мобильное устройство, независимо от модели, операционной системы и прошивки (поддерживает концепцию BYOD) • Работоспособность решения не зависит от обновлений ОС и приложений • Централизованная установка • Мотивация сотрудников (пользователи мотивированы использовать решение, чтобы иметь доступ к корпоративным ресурсам) Решение для защиты корпоративных данных на мобильных устройствах
  • 12. Совместное решение для обеспечения безопасного мобильного рабочего места Комплексное решение, объединяющее три технологии DLP EMM VPN Реализует принцип «защищенной витрины» Три магистральных технологических направления, три компании-лидера в каждом из направлений Интеграция, которая обеспечивает комплексный, взаимодополняющий и взаимоусиливающий подход к безопасной корпоративной мобильности
  • 13. Принцип защищенной витрины Мобильное устройство сотрудника Защищенный канал, VPN Защищенная витрина Корпоративная сеть ФайлыПочта Управление БД Корпоративные ресурсы компании Сервер Workspad
  • 14. Основополагающие принципы совместного решения Безопасность ЗащищенностьПродуктивность & удобство • Доступ к корпоративным ресурсам независимо от устройства и ОС • Мотивация сотрудников • Единая точка входа для всех корпоративных сервисов, ресурсов и данных • Корпоративные ресурсы доступны с любого устройства • Защищенный канал передачи данных • Шифрование данных • Автоматическая классификация передаваемых данных • Контентный анализ • Выявление подозрительной переписки • Расследование инцидентов
  • 15. Контролируемая безопасность • создание контролируемого периметра • контроль информационных потоков на мобильном устройстве • контроль удаленных сотрудников • проведение расследований Шифрование данных • защищенный канал доступа к корпоративным ресурсам • шифрование данных в контейнере • сертификация ФСБ Доступ к корпоративным устройствам • контейнер приложения • управляемый доступ к корп. ресурсам • политики безопасности: open-in, copy-past, wipe/lock Безопасное мобильное рабочее место: единое решение для обеспечения мобильного доступа сотрудников к рабочей среде
  • 16. • Поддержка концепции BYOD • Защищенная корпоративная мобильная среда, отдельная от личных данных на устройстве • Защита от внутренних угроз: – Анализ трафика в/из единого мобильного корпоративного приложения – Анализ трафика, исходящего из мобильного устройства – Дистанционное удаление корпоративных данных с устройства – Управление пользователями/группами на мобильных устройствах – Применение политик безопасности для разных групп Преимущества совместного решения
  • 17. • Защита от внешних угроз: – Защищённый канал (перехват, вмешательство) - ГОСТ – Шифрование контейнера единого приложения (всех данных) – ГОСТ • Продуктивность персонала: – Все функции (почта, файлообменник, календарь, адресная книга, офис, браузер) – в одном месте – Многозадачность – Все функции как на ПК Преимущества совместного решения
  • 18. Спасибо за внимание! Давайте обсудим? Борис Микулин Boris.Mikulin@infowatch.com +7 (495) 229-00-22 доб. 1216