SlideShare a Scribd company logo
PAGE 1 |
Защита мобильных устройств
Почему это необходимо
PAGE 2 |
“К 2018 году
70% специалистов, пользующихся мобильными
устройствами, будут выполнять и всю свою работу
на них”.
Gartner
Переход на мобильные устройства
PAGE 3 |
Определение проблемы
BYOD – это уже
реальность.
Но как при этом
обеспечить:
Безопасность
• Приложения
• Потерянные/
похищенные
устройства
Управление
• Контроль
PAGE 4 |
Проблемы мобильности
PAGE 5 |
Контакты,
обмен сообщениями
Учѐтные записи и данные
Доступ к приложениям
(в т.ч. корпоративным)
Что находится под угрозой?
PAGE 6 |
Безопасность корпоративных мобильных
устройств: причины для беспокойства
85% беспокоятся о безопасности данных
74% позволяют использовать личные устройства в
корпоративной сети
62% не имеют политик или инструментов безопасности, или
они недостаточны
61% - наибольшую озабоченность вызывает использование
смартфонов и планшетов
PAGE 7 |
Кражи мобильных телефонов составили
81% всех инцидентов, связанных с
электронными устройствами
В месяц происходит 8000 инцидентов с
мобильными устройствами
Человеческий фактор
Кража или потеря
устройства
PAGE 8 |
Простой и эффективный способ
распространения
вредоносного ПО
Утечка корпоративных данных
Эффективность работы
пользователей
Человеческий фактор
Кража или потеря
устройства
Социальные сети и
интернет
PAGE 9 |
Через SMS, эл.почту и
IM может
распространяться
вредоносное ПО или
производиться атаки
Человеческий фактор
Кража или потеря
устройства
Социальные сети и
интернет
Обмен сообщениями
PAGE 10 |
Рост вредоносного ПО для мобильных устройств
Более 23 000 новых
уникальных угроз
Количество
вредоносного ПО в 2012
2005 2006 2007 2008 2009 2010 2011 2012
5000
30 000
Рост 480%!
20 000
15 000
10 000
25 000
PAGE 11 |
90% всех мобильных
угроз
Зараженные приложения
Рост 1600% в год!
Более сложные
модификации
Android: мобильная ОС, наиболее
подверженная атакам
14,923
Q2 2012
5,441
Q1 2012
3,658
Q4 2011
936
Q3 2011
PAGE 12 |
Угрозы мобильным устройствам
SMS
Опустошают ваш счѐт, отправляя сообщения на платные номера
Шпионское ПО
Крадѐт ваши данные и/или ваши пароли
Бэкдор
Обеспечивает несанкционированный доступ к вашему
мобильному устройству
Загрузчик
Является инструментом для загрузки и запуска вредоносных
программ
PAGE 13 |
Пример - ZitMo
PAGE 14 |
Хранение и распространение вредоносного ПО
Устройства для хранения
данных
Автоматическое
соединение
Заражение любой
платформы
PAGE 15 |
Rooting и Jailbreaking
Получение расширенных
прав
Расширение
функциональности
Ограничение контроля за
безопасностью
PAGE 16 |
Kaspersky Security для мобильных устройств
Kaspersky Endpoint
Security для мобильных
устройств
Антивирус, Анти-Вор и
Защита данных
(приложение устанавливается
на устройство)
Kaspersky Mobile Device
Management (MDM)
Управление параметрами
устройств в соответствии с
политиками безопасности
(не требует установки
приложения на устройство)
PAGE 17 |
Защитаданных
Анти-Вор
Антивируснаязащита
Kaspersky Security для мобильных устройств
Контрольприложений
PAGE 18 |
Централизованное управление
Единая консоль для всех
мобильных устройств
Управление KES для
мобильных устройств
Поддержка Apple MDM и
Exchange ActiveSync
Масштабируемость и
отчетность
KES для мобильных устройств +
Mobile Device Management
PAGE 19 |
Заключение
Объект защиты – мобильное устройство
Необходима защита данных
Поддержка различных платформ
Централизованное управление
PAGE 20 |PAGE 20 |
Спасибо!

More Related Content

What's hot

EasyData презентация
EasyData презентацияEasyData презентация
EasyData презентация
Denis Slabakov
 
Анализ защищенности систем ДБО и интернет-банкинга
Анализ защищенности систем ДБО и интернет-банкингаАнализ защищенности систем ДБО и интернет-банкинга
Анализ защищенности систем ДБО и интернет-банкинга
Alex Babenko
 

What's hot (9)

Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...
 
Маркетинговые исследования Smart Home рынка
Маркетинговые исследования Smart Home рынкаМаркетинговые исследования Smart Home рынка
Маркетинговые исследования Smart Home рынка
 
EasyData презентация
EasyData презентацияEasyData презентация
EasyData презентация
 
Анализ уязвимостей корпоративных сетей
Анализ уязвимостей корпоративных сетейАнализ уязвимостей корпоративных сетей
Анализ уязвимостей корпоративных сетей
 
Анализ защищенности систем ДБО и интернет-банкинга
Анализ защищенности систем ДБО и интернет-банкингаАнализ защищенности систем ДБО и интернет-банкинга
Анализ защищенности систем ДБО и интернет-банкинга
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Уязвимости мобильных коммуникаций (2012)
Уязвимости мобильных коммуникаций (2012)Уязвимости мобильных коммуникаций (2012)
Уязвимости мобильных коммуникаций (2012)
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014
 

Similar to Kaspersky Security для мобильных устройств. Почему это необходимо

Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...
Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...
Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...
Cisco Russia
 
Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"
Expolink
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
Clouds NN
 
Kaspersky Security для мобильных устройств. Описание продукта
Kaspersky Security для мобильных устройств. Описание продуктаKaspersky Security для мобильных устройств. Описание продукта
Kaspersky Security для мобильных устройств. Описание продукта
СОФТКОМ
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
Expolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
Expolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
Expolink
 
Мобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной средеМобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной среде
Denis Bezkorovayny
 

Similar to Kaspersky Security для мобильных устройств. Почему это необходимо (20)

Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...
Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...
Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
Мобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMМобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDM
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»
 
Chishinau
ChishinauChishinau
Chishinau
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
 
Д. Пономаренко, МТС Украина, Украина с 3G. Новые возможности
Д. Пономаренко, МТС Украина, Украина с 3G. Новые возможностиД. Пономаренко, МТС Украина, Украина с 3G. Новые возможности
Д. Пономаренко, МТС Украина, Украина с 3G. Новые возможности
 
Kaspersky Security для мобильных устройств. Описание продукта
Kaspersky Security для мобильных устройств. Описание продуктаKaspersky Security для мобильных устройств. Описание продукта
Kaspersky Security для мобильных устройств. Описание продукта
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
Мобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной средеМобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной среде
 

More from СОФТКОМ

СОФТКОМ: IP-Фон
СОФТКОМ: IP-ФонСОФТКОМ: IP-Фон
СОФТКОМ: IP-Фон
СОФТКОМ
 
Kaspersky Internet Security для Mac. Презентация
Kaspersky Internet Security для Mac. ПрезентацияKaspersky Internet Security для Mac. Презентация
Kaspersky Internet Security для Mac. Презентация
СОФТКОМ
 
Kaspersky Internet Security для Android. Презентация
Kaspersky Internet Security для Android. ПрезентацияKaspersky Internet Security для Android. Презентация
Kaspersky Internet Security для Android. Презентация
СОФТКОМ
 
Kaspersky Internet Security для Android. Часто задаваемые вопросы
Kaspersky Internet Security для Android. Часто задаваемые вопросыKaspersky Internet Security для Android. Часто задаваемые вопросы
Kaspersky Internet Security для Android. Часто задаваемые вопросы
СОФТКОМ
 
Регистрация налоговых накладных «от А до Я»
Регистрация налоговых накладных «от А до Я»Регистрация налоговых накладных «от А до Я»
Регистрация налоговых накладных «от А до Я»
СОФТКОМ
 
Инструкция по модулю «M.E.Doc Зарплата»
Инструкция по модулю «M.E.Doc Зарплата»Инструкция по модулю «M.E.Doc Зарплата»
Инструкция по модулю «M.E.Doc Зарплата»
СОФТКОМ
 

More from СОФТКОМ (12)

Посібник користувача M.E.Doc
Посібник користувача M.E.DocПосібник користувача M.E.Doc
Посібник користувача M.E.Doc
 
ЛІГА:ЗАКОН для всех! Комплексное информационно-правовое обеспечение Вашей орг...
ЛІГА:ЗАКОН для всех! Комплексное информационно-правовое обеспечение Вашей орг...ЛІГА:ЗАКОН для всех! Комплексное информационно-правовое обеспечение Вашей орг...
ЛІГА:ЗАКОН для всех! Комплексное информационно-правовое обеспечение Вашей орг...
 
Инструкция по обмену налоговыми накладными
Инструкция по обмену налоговыми накладными Инструкция по обмену налоговыми накладными
Инструкция по обмену налоговыми накладными
 
СОФТКОМ: IP-Фон
СОФТКОМ: IP-ФонСОФТКОМ: IP-Фон
СОФТКОМ: IP-Фон
 
Kaspersky Internet Security для Mac. Презентация
Kaspersky Internet Security для Mac. ПрезентацияKaspersky Internet Security для Mac. Презентация
Kaspersky Internet Security для Mac. Презентация
 
Kaspersky Internet Security для Android. Презентация
Kaspersky Internet Security для Android. ПрезентацияKaspersky Internet Security для Android. Презентация
Kaspersky Internet Security для Android. Презентация
 
Kaspersky Internet Security для Android. Часто задаваемые вопросы
Kaspersky Internet Security для Android. Часто задаваемые вопросыKaspersky Internet Security для Android. Часто задаваемые вопросы
Kaspersky Internet Security для Android. Часто задаваемые вопросы
 
KAV/KIS 2014 Список новых функций
KAV/KIS 2014 Список новых функцийKAV/KIS 2014 Список новых функций
KAV/KIS 2014 Список новых функций
 
Регистрация налоговых накладных «от А до Я»
Регистрация налоговых накладных «от А до Я»Регистрация налоговых накладных «от А до Я»
Регистрация налоговых накладных «от А до Я»
 
Инструкция по модулю «M.E.Doc Зарплата»
Инструкция по модулю «M.E.Doc Зарплата»Инструкция по модулю «M.E.Doc Зарплата»
Инструкция по модулю «M.E.Doc Зарплата»
 
Книга "CRM российская практика эффективного бизнеса"
Книга "CRM российская практика эффективного бизнеса"Книга "CRM российская практика эффективного бизнеса"
Книга "CRM российская практика эффективного бизнеса"
 
Инструкция пользователя программы M.E.Doc
Инструкция пользователя программы M.E.DocИнструкция пользователя программы M.E.Doc
Инструкция пользователя программы M.E.Doc
 

Kaspersky Security для мобильных устройств. Почему это необходимо

  • 1. PAGE 1 | Защита мобильных устройств Почему это необходимо
  • 2. PAGE 2 | “К 2018 году 70% специалистов, пользующихся мобильными устройствами, будут выполнять и всю свою работу на них”. Gartner Переход на мобильные устройства
  • 3. PAGE 3 | Определение проблемы BYOD – это уже реальность. Но как при этом обеспечить: Безопасность • Приложения • Потерянные/ похищенные устройства Управление • Контроль
  • 4. PAGE 4 | Проблемы мобильности
  • 5. PAGE 5 | Контакты, обмен сообщениями Учѐтные записи и данные Доступ к приложениям (в т.ч. корпоративным) Что находится под угрозой?
  • 6. PAGE 6 | Безопасность корпоративных мобильных устройств: причины для беспокойства 85% беспокоятся о безопасности данных 74% позволяют использовать личные устройства в корпоративной сети 62% не имеют политик или инструментов безопасности, или они недостаточны 61% - наибольшую озабоченность вызывает использование смартфонов и планшетов
  • 7. PAGE 7 | Кражи мобильных телефонов составили 81% всех инцидентов, связанных с электронными устройствами В месяц происходит 8000 инцидентов с мобильными устройствами Человеческий фактор Кража или потеря устройства
  • 8. PAGE 8 | Простой и эффективный способ распространения вредоносного ПО Утечка корпоративных данных Эффективность работы пользователей Человеческий фактор Кража или потеря устройства Социальные сети и интернет
  • 9. PAGE 9 | Через SMS, эл.почту и IM может распространяться вредоносное ПО или производиться атаки Человеческий фактор Кража или потеря устройства Социальные сети и интернет Обмен сообщениями
  • 10. PAGE 10 | Рост вредоносного ПО для мобильных устройств Более 23 000 новых уникальных угроз Количество вредоносного ПО в 2012 2005 2006 2007 2008 2009 2010 2011 2012 5000 30 000 Рост 480%! 20 000 15 000 10 000 25 000
  • 11. PAGE 11 | 90% всех мобильных угроз Зараженные приложения Рост 1600% в год! Более сложные модификации Android: мобильная ОС, наиболее подверженная атакам 14,923 Q2 2012 5,441 Q1 2012 3,658 Q4 2011 936 Q3 2011
  • 12. PAGE 12 | Угрозы мобильным устройствам SMS Опустошают ваш счѐт, отправляя сообщения на платные номера Шпионское ПО Крадѐт ваши данные и/или ваши пароли Бэкдор Обеспечивает несанкционированный доступ к вашему мобильному устройству Загрузчик Является инструментом для загрузки и запуска вредоносных программ
  • 14. PAGE 14 | Хранение и распространение вредоносного ПО Устройства для хранения данных Автоматическое соединение Заражение любой платформы
  • 15. PAGE 15 | Rooting и Jailbreaking Получение расширенных прав Расширение функциональности Ограничение контроля за безопасностью
  • 16. PAGE 16 | Kaspersky Security для мобильных устройств Kaspersky Endpoint Security для мобильных устройств Антивирус, Анти-Вор и Защита данных (приложение устанавливается на устройство) Kaspersky Mobile Device Management (MDM) Управление параметрами устройств в соответствии с политиками безопасности (не требует установки приложения на устройство)
  • 17. PAGE 17 | Защитаданных Анти-Вор Антивируснаязащита Kaspersky Security для мобильных устройств Контрольприложений
  • 18. PAGE 18 | Централизованное управление Единая консоль для всех мобильных устройств Управление KES для мобильных устройств Поддержка Apple MDM и Exchange ActiveSync Масштабируемость и отчетность KES для мобильных устройств + Mobile Device Management
  • 19. PAGE 19 | Заключение Объект защиты – мобильное устройство Необходима защита данных Поддержка различных платформ Централизованное управление
  • 20. PAGE 20 |PAGE 20 | Спасибо!

Editor's Notes

  1. Предлагаем вашему вниманию презентацию «Потребность в защите мобильных устройств».Здесь мы рассмотрим следующие темы:риск, связанный с мобильными устройствами в корпоративных средахзадачи, связанные с защитой мобильных устройств в организацияхинструменты защиты мобильных устройств, которые предлагает «Лаборатория Касперского».
  2. Для сотрудников бизнес-компаний мобильные устройства становятся всё более необходимым инструментом работы. По оценкам консалтинговой компании Gartner, 70% специалистов, пользующихся такими мобильными устройствами как смартфоны и планшеты, к 2018 году будут выполнять всю свою работу на этих устройствах. По мере совершенствования функциональности и формы мобильных устройств специалисты полностью перестанут пользоваться ноутбуками – точно так же, как обычные пользователи отказались от стационарных компьютеров. В этой связи мобильные устройства уже стали ценным объектом и останутся им для тех, кто пытается украсть конфиденциальные корпоративные и личные данные, доступные на этих мобильных устройствах.(Источник: Gartner)
  3. BYOD – англ. bring your own device, использование сотрудниками личных устройств в рабочих целях
  4. Мобильные устройства ставят перед организациями интересную задачу: широкий спектр устройств, у всех различный функционал, конфигурация и операционные системы. Многие организации позволяют приносить в офис личные мобильные устройства и подсоединять их к корпоративной сети.В то время как мобильность положительно влияет на производительность сотрудников организаций, она создает и дополнительные проблемы, особенно в отношении сохранности данных, мобильного вредоносного ПО и при утере устройств.
  5. Мобильные устройства представляют потенциальную угрозу безопасности данных для бизнес-пользователей. Это связано с тем, что они имеют широкой спектр применений:доступ к службам обмена сообщениями: электронная почта, SMS, контакты, история звонковучетные записи в социальных сетях, другие учетные записи, история доступа к интернет ресурсам, учётные записи для доступа к корпоративным ресурсамидоступ к установленным приложениям, в т.ч. к учётным записям с возможностью загрузки или приобретения других приложений, продуктов и сервисов.Также злоумышленники могут получить доступ к корпоративным данным, в том числе конфиденциальным. Их неправоверное использование может нанести ущерб репутации всей компании.
  6. Безопасность корпоративных мобильных устройств стала главной причиной беспокойства в области управления рисками. По данным недавнего опроса по безопасности, проведённого Forrester среди IT- и занятых в бизнесе специалистов: 85% респондентов не поддерживают использование личных мобильных устройств из-за соображений безопасности данных.При этом почти три четверти организаций позволяют своим сотрудникам подключать личные устройства к корпоративной сети.Большая часть (62%) опрошенных организаций отметила, что их политики для мобильных устройств не соответствуют требованиям безопасности или возможность защиты в них вообще отсутствуют.Кроме того, 61% опрошенных считает, что использование смартфонов и планшетных компьютеров представляют основную опасность для их организаций. На следующем месте – сайты социальных сетейРезультаты этого опроса свидетельствуют, что организации беспокоятся о том, что с повышением мобильности служащих большей опасности подвергаются корпоративные данные. При этом они полагают, что недостаточно подготовлены к управлению данными рисками. ***(Источник: Forrsights Security Survey, Q2 2011. Представлено 19 января 2012 г. Forrester.)
  7. По расхожей статистике каждая третья кража в России – это кража мобильного телефона.Вероятность кражи или случайной потери устройства представляет собой потенциальную потерю данных. Wall Street Journal сообщила, что кража мобильных устройств относится к категории преступлений с наиболее выраженной динамикой роста. 81% всех электронных инцидентов вНью-Йорке составили кражи мобильных телефонов.В Лондоне среднее число преступлений с мобильными устройствами составило около 8000 в месяц.В случае утери устройства, данные на смартфоне могут защитить такие инструменты, как пароль для доступа к устройству, средства шифрования и инструменты удалённого управления – определитель местонахождения смартфона, удаленное блокирование устройства и удаление данных в случае утери устройства.(Источник: “Carriers Band to Fight Cellphone Theft”, Wall Street Journal. 9 апреля 2012 г.)
  8. Повсеместный доступ к сети, популярность социальных сетей и использование интернета с мобильных устройств делают эти ресурсы привлекательными для проведения атак на мобильных пользователей.По результатам недавнего опроса, проведенного Forrester, озабоченность по поводу социальных сетей и использования интернета в первую очередь связана со следующими факторами:подверженность вредоносным программамутечка данных может создать для компании проблемы юридического характера или даже привести к потере бизнесаиозабоченность по поводу продуктивности работы сотрудников при использовании интернета на рабочем месте
  9. Пользоваться электронной почтой и SMS на современных мобильных устройствах стало гораздо удобнее. Сегодня распространение ссылок на вредоносные программы и даже их контролирование стало широко осуществляться не только через электронную почту, но и через SMS.(Источник: «Лаборатория Касперского»)
  10. Платформа Google Android значительно продвинулась на рынке мобильных ОС по всему миру. Это привело к значительному росту количества вредоносных объектов, создаваемых для проведения атак на эту платформу.По данным «Лаборатории Касперского», вредоносные объекты под Android составляют около 90% всех новых мобильных угроз.В нескольких случаях зловреды были обнаружены в приложениях, доступных на Google Play market, откуда пользователи могут свободно загружать приложения и устанавливать их на свои Android-устройства.Количество вредоносного ПО под Android быстро выросло за короткий промежуток времени.Всего за один год количество уникальных образцов Android-зловредов выросло на 1600%!Только в январе 2012 г. «Лаборатория Касперского» зафиксировала более 360 000 вариантов вредоносных программ. В ближайшем будущем ожидается появление ещё более сложных вариантов.Популярность Android-устройств продолжает расти; это касается большого разнообразия смартфонов и планшетных ПК. Существует несколько версий ОС Android, доступны тысячи приложений под эту ОС. Защита данных на Android-устройствах будет оставаться важной и приоритетной задачей для организаций.(Источник: «Лаборатория Касперского»)
  11. Для атак на мобильные устройства создано множество вредоносных угроз:SMS-угрозы крадут деньги со счёта пользователяБэкдоры предоставляют несанкционированный доступ к мобильному устройствуШпионские программы крадут данные, а также сетевые учётные записи, в т.ч. паролиЗагрузчики устанавливаются на устройство, загружают другие вредоносные приложения и даже скачивают модули для увеличения вредоносного эффекта.
  12. Источник:http://www.securelist.com/ru/analysis/208050718/rss/analysis
  13. Мобильные устройства выступают также в роли устройств для хранения данных. На них часто хранятся гигабайты данных, причём объём памяти можно увеличивать с помощью карт памяти. Это приводит к увеличению объёма данных, обрабатываемых на устройстве, и объёма данных, доступных любому запущенному приложению – как легитимному, так и вредоносному.Мобильные устройства универсальны – пользователи могут подключать их к системам, работающим под Windows, Mac и Linux. Подключение происходит автоматически через Plug and Play, без всяких драйверов и других вспомогательных приложений.Чтобы противодействовать распространению вредоносного ПО нужно, чтобы на всех устройствах были установлены защитные решения.
  14. Цель рутингаи джейлбрейкинга – в получении неограниченного или расширенного доступа к мобильному устройству через снятие ограничений, заданных операционной системой, производителем или оператором связи.Это позволяет пользователям расширить функциональные возможности мобильного устройства, устанавливая сторонние или неофициальные приложения.Однако процедура рутинга и джейлбрейкинга сопровождаются удалением средств контроля, которые, кроме прочего, обеспечивают безопасность устройства. В результате, устройство становится более уязвимым к воздействию вредоносных программ.
  15. Kaspersky Security для мобильных устройствсостоит из двух составных частей - Kaspersky Endpoint Security для мобильных устройств и Kaspersky Mobile Device Management. Kaspersky Endpoint Security для мобильных устройств, пришедший на смену KES8 для смартфонов, представляет из себя приложение, устанавливаемое на мобильное устройство. Возможно одновременное использование обеих компонент или обеих.В результате этой комбинации достигается высокий уровень защиты и удобство в управлении, сосредоточенные в единой консоли. ИспользуяKaspersky Security для мобильных устройств организации смогут защитить важные данные, хранимые или используемые на мобильных устройствах.
  16. Первый компонент Kaspersky Security для мобильных устройств– это мощное, эффективное и простое в управлении решение для полной защиты мобильных устройств в корпоративной сети. Функционал Kaspersky Security для мобильных устройств можно поделить на четыре основных вида защиты: антивирусная защита, Анти-Вор, обеспечение политик и защита данных.Высококачественная защита обеспечивается надёжным антивирусным функционалом для защиты мобильных устройств от растущего числа мобильных угроз, SMS-спама. Интегрирована продвинутая технология безопасной среды («песочница»).В случае потери мобильного устройства возможности компонента «Анти-Вор» позволяют администраторам защитить данные на мобильных устройствах. Ряд инструментов дистанционного управления позволяет заблокировать доступ к данным.Продукт позволяет компаниям обеспечивать выполнение корпоративных политик и требований безопасности.И наконец, инструменты защиты данных дают администраторам возможность шифровать данные на уровне папой и файлов, а также осуществлять полное шифрование диска, контролировать доступ пользователей и работу приложенийKaspersky Security для мобильных устройств – это хорошо продуманное решение, созданное для защиты от всех опасностей, которые несет в себе столь мощное устройство в руках пользователя.
  17. Второй компонент Kaspersky Security для мобильных устройств - Kaspersky Mobile Device Managementслужит для управления мобильными устройствами,.Это решение предоставляет администраторам единую консоль для управления корпоративной мобильной политикой безопасности для всех устройств по всему предприятию, независимо от операционной системы.Mobile Device Management включает поддержку AppleMobile Device Managementи сервером Microsoft Exchange ActiveSync, позволяя администраторам работать с различными платформами.Mobile Device Management предоставляет комплексные возможности отчетности, используя полную и актуальную информацию омобильных устройствах и связанных с ними рисках в масштабах предприятия. Mobile Device Management-это хорошо масштабируемое решение, созданное, чтобы управлять растущим числом мобильных устройств, имеющих доступ к корпоративным данным, без необходимости увеличения затрат на IT.Kaspersky Mobile DeviceManagement - это гибкое, автономное решение, которое может быть использовано для управления безопасностью мобильной инфраструктуры.
  18. В заключениеМобильный телефон становится главным устройством для многих корпоративных пользователей.Корпоративные данные – это мишень. А это значит, что на мобильном устройстве также необходима защита данныхРешения должны поддерживать разные мобильные платформы, которые используются сегодня в бизнесеВыполнение политик, централизованное управление и отчётность – это необходимое требование для обеспечения корпоративной безопасности.
  19. Спасибо за внимание!