SlideShare a Scribd company logo
1 of 53
Download to read offline
Пошаговое руководство по защите 
мобильного доступа 
Лукацкий Алексей, консультант по безопасности
Реализация мобильного доступа начинается с политики 
Я хочу разрешить работу  
в моей сети только 
«нужных» пользователей и 
устройств 
Мне нужно, чтобы 
пользователи и устройства 
получали адекватный доступ 
к сетевым сервисам 
(dACL, Qos, и т. п.) 
Мне требуется разрешить  
гостевой доступ к сети 
Мне требуется разрешить/ 
запретить доступ с iPAD в 
мою сеть(BYOD) 
Мне требуется уверенность, 
что мои оконечные 
устройства не станут 
источником атаки 
Сервисы 
аутентификации 
Сервисы 
авторизации 
Управление 
жизненным циклом 
гостевого доступа 
Сервисы 
профилирования 
Сервисы оценки 
состояния
Шаг 1. Вы вообще будете применять мобильные 
устройства 
Мобильника 
97% 
Интернет 
84% 
Автомобиля 
64% 
Партнера 
43%
Шаг 2. Определитесь с моделью угроз 
Сотовые сети 
Направления атаки 
Bluetooth 
Интернет 
(WLAN/3G) 
Синхронизация 
Другая 
периферия 
Камера (QR- 
коды)
Какие данные вы будете защищать? 
Журнал вызовов и 
SMS-сообщения 
Почта (голос и e-mail) 
Контакты и 
календарь 
Геолокационные 
данные Удаленные данные 
Фотографии и 
журнал просмотра 
Web 
Архив кэша 
клавиатуры 
(включая пароли) 
Конфиденциальные 
файлы (включая SD) 
Приложения
Кто и от чего хочет защищаться? 
ИБ 
• Спам / фишинг / 
смишинг 
• Вредоносный код 
• Утечки 
• Перехват данных 
• Посещение 
ненужных сайтов 
• Несоответствие 
регуляторике 
• Отслеживание 
перемещения 
(privacy) 
ИТ 
• Установка 
пиратского ПО 
• Кража 
легитимного ПО 
• Вывод устройств 
из строя 
Финансы 
• Высокие затраты 
на Интернет 
• Звонки на 
платные номера 
и платные SMS 
• Кража / потеря 
устройства
Шаг 3. Определитесь с отношением к BYOD 
Прекратите протестовать 
и соблюдайте правила! 
Чего хотят пользователи 
Доступ из любого места и в любое 
время 
Независимость от устройств 
Личные данные / приложения 
Гибкие конфигурации 
Где золотая середина? 
Чего хотят сотрудники ИТ и 
служб безопасности 
Контролируемый сетевой доступ Ÿ 
Предсказуемые конфигурации Ÿ 
Безопасность данных Ÿ 
Блокировка пользователей Ÿ 
Вы тормозите 
меня!
Сценарии использования BYOD 
С ценарий Ограниченный Базовый Расширенный Передовой 
Бизнес 
политика Блокировать доступ Доступ по ролям 
Гранулир. доступ 
изнутри сети 
внутри и снаружи 
Полноценное 
мобильное рабочее 
место 
ИТ- 
требования 
Технологии 
• Знать “кто” и “что” 
включено в сеть 
• Давать доступ 
только 
корпоративным 
устройствам 
• Предоставлять 
персональным и 
гостевым 
устройствам 
доступ в 
Интернет и 
ограниченному 
числу внутренних 
ресурсов 
• Гранулированный 
доступ изнутри 
сети 
• Гранулированный 
удаленный 
доступ к ресурсам 
через Интернет 
• Использование 
VDI 
• Обеспечение 
родных 
приложений для 
мобильных 
устройств 
• Управление 
мобильными 
устройствами 
(MDM) 
Коммутаторы, маршрутизаторы, точки беспроводного доступа 
Сетевая 
инфраструктура 
Управление 
Идентификац 
ия и политики 
Удаленный 
доступ и 
безопасность 
Приложения 
LAN Management – 
MDM 
IAM, NAC, Guest, Policy 
МСЭ/Web Security 
Защитный клиент 
Облачная безопасность 
Корпоративные приложения и VDI
Шаг 4. Определитесь с важностью вопросов соответствия 
требованиям регуляторов 
• Подчиняется ли мобильное устройство обязательным 
нормативным требованиям? Каким? 
• Необходимо ли проводить внешний аудит соответствия 
мобильных устройств? 
– ISO 27001 
– PCI DSS 
– СТО БР ИББС 
– 382-П 
– Аттестация по ФСТЭК 
– ФЗ-152 
– Приказ ФСТЭК №17 по защите ГИС 
– Приказ ФСТЭК №21 по защите ПДн 
– Приказ ФСТЭК №31 по защите АСУ ТП
Шаг 5. Определитесь с разрешенными мобильными 
платформами 
• Пользователи хотят выбирать 
мобильные устройства самостоятельно 
(BYOD) 
• Спектр выбираемых устройств очень 
широк 
– ОС: iPhone, Windows Mobile, Symbian, 
BlackBerry, WebOS, FireOS, ChroneOS 
– Платформа: iPhone, Nokia, HTC, LG, 
Samsung, BlackBerry, Palm 
• Проблема выбора не только средств защиты, 
но и самой мобильной платформы 
• Функционал одной системы защиты может 
меняться на разных платформах
Шаг 6. Определитесь с приложениями 
• Есть ограничения на используемые приложения? 
• Собственная разработка? 
• Процедура тестирования для внешних приложений и исходного 
кода? 
• Контроль магазинов приложений? Собственные корпоративные 
магазины приложений? 
• Процедура установки приложений? 
– Доверяем ли мы неподписанным приложениям? 
• Существуют ли приложения третьих фирм при оказании сервиса? 
• Используемые меры защиты приложений? 
– Права приложений
Какие приложения нужны
Безопасность приложений 
“Приложения 
регулярно шлют 
информацию 
маркетинговым 
компаниям, которые 
составляют досье на 
мобильных 
пользователей” 
Source: 
http://blogs.wsj.com/wtk-mobile/
Безопасность приложений
Откуда берутся приложения?
Корпоративные магазины приложений
Шаг 7. Определитесь с соответствием политикам ИТ и ИБ 
• На какие категории сотрудников распространяется ? 
• Какая процедура подключения новых устройств (орг. и техн.)? 
• Какие сервисы предоставляются (почта, UC, VDI …)? 
• Какие затраты оплачиваются (мобильный интернет, звонки …)?
4 направления защиты 
Мобильная 
безопасность 
Безопасность 
контента 
Сетевая 
безопасность 
Управление 
безопасностью
Разные измерения защиты 
Контроль мобильного 
устройства при 
доступе к 
корпоративным 
ресурсам Защита самого 
мобильного устройства
Шаг 8. Решите вопросы с защитой устройства 
Встроенная 
Локальная 
Централизованная
Базовой безопасности хватает при небольшом числе 
устройств
Рынок средств мобильной безопасности 
• Встроенный функционал в мобильные 
устройства 
– Например, идентификация 
местоположения устройства в iPad 
или встроенный VPN-клиент в Nokia 
e61i на Symbian 
• Функционал мобильных приложений 
– Например, функция удаления данных 
в Good или Exchange ActiveSync 
• Отдельные решения для мобильных 
устройств 
– В рамках портфолио – Cisco, 
Лаборатория Касперского, Sybase 
– Специализированные игроки - 
MobileIron, Mobile Active Defense, 
AirWatch, Zenprise и т.д.
Системы класса Mobile Device Management 
MDM продукты Контроль доступа и защита от сетевых угроз 
ü Инвентаризация 
ü Инициализация 
устройства 
ü Безопасность данных на 
устройстве 
ü Безопасность приложен. 
ü Управление затратами 
ü Полная или частичная 
очистка удаленного 
устройства 
ü Аутентификация 
пользователей и 
устройств 
ü Оценка состояния 
ü Применение 
политики доступа 
ü Безопасный 
удаленный доступ 
ü Защита от угроз 
ü Политика 
использования 
Web 
ü Защита от утечек 
информации 
Политики Облако Web Sec Защитный клиент МСЭ
MDM ≠ мобильная безопасность 
• Управление базовыми защитными 
механизмами 
• Включение / блокирование функций 
• Управление преимущественно 
функциями ИТ, а не ИБ 
• Отсутствие серьезной интеграции с 
системами контроля доступа 
• Отсутствие серьезной интеграции с 
системами экономической безопасности
Шаг 9. Определитесь с доступом изнутри локальной сети 
Доступ 
своих к 
чужим 
Доступ 
своих к 
своим 
Доступ 
чужих к 
своим
Доступ своих к своим 
• Какова политика доступа с мобильного устройства к 
корпоративным ресурсам изнутри корпоративной сети? 
• Какова политика доступа с мобильного устройства к 
корпоративным ресурсам извне корпоративной сети? 
– Только VPN? Применяется NAC/TrustSec? Доступ только к 
отдельным приложениям? 
– Необходимо ли пропускать мультимедиа-трафик (VoIP, ВКС)? 
Через VPN? 
• Какова политика доступа с мобильного устройства к ресурсам 
Интернет? 
– Изнутри корпоративной сети? А извне корпоративной сети? 
– А межсетевой экран нужен? 
• Доступ к облачным вычислениям (если внедрены в организации) 
• А может лучше терминальный доступ (VDI)?
Примеры простой политики BYOD 
Интернет 
“Сотрудники могут получать доступ ко всем 
ресурсам с личных и корпоративных 
устройств. Доступ внешних пользователей 
блокируется.” 
“Сотрудники должны использовать 
корпоративные устройства. Личные 
устройства запрещены, гостевой 
доступ не предусмотрен.” 
Внутренние 
ресурсы 
“Сотрудники могут получать доступ 
к любым ресурсам с корпоративных 
устройств. Сотрудникам, использующим 
личные устройства, 
и партнерам предоставляется 
ограниченный доступ.” 
Сеть комплекса 
зданий 
Ограниченный 
набор ресурсов 
Сервисы политики 
Это 
важно!
Реальный пример 
User Тип Место Статус Время Метод Свои
Новости Электронная 
почта 
Социальные сети Корпоративная 
SaaS-система 
Шаг 10. Определитесь с доступом извне 
Фильтрация 
контента 
Corporate AD 
МСЭ/ 
Защита IPS 
Интернет-доступа 
в сети предприятия 
Облачная безопасность
Шаг 11. Как вы будете бороться с кражей устройства 
• Как искать украденное/потерянное устройство? 
– А надо ли? 
• Как дистанционно заблокировать устройство или удалить 
данные? 
• Как защититься при смене SIM-карты? 
• Контроль местонахождения устройства? 
– GPS, Глонасс, «Найди iPhone»? 
• Рекомендации вернуть устройство владельцу?
Что делать при потере устройства?
Что делать при смене SIM-карты?
Шаг 12. Определитесь с шифрованием на устройстве
Шаг 13. Определитесь с управлением уязвимостями 
• Возможно ли сканирование мобильных устройств? 
– Агентское или дистанционное? 
• Как часто сканируются мобильные устройства? 
• Каков процесс устранения уязвимостей? 
• Как устанавливаются патчи? 
• Отношение к Jailbrake?
Обнаружение Jailbreak
Шаг 14. Решите вопросы с аутентификацией 
• Как проводится аутентификация пользователя на мобильном 
устройстве? 
– PIN? Логин/пароль? Графические шаблоны? Одноразовые 
пароли? Аппаратные токены? Сертификаты? 
• Возможна ли интеграция с моим каталогом учетных записей? 
Как? 
• Поддерживается ли SSO? Какой стандарт? 
• Поддерживается ли федеративная система аутентификации? 
Какой стандарт? 
• Нужна ли аутентификация к локальным ресурсам и устройствам? 
• Необходим ли многопользовательский доступ к мобильному 
устройству? 
– А зачем?
Многопользовательский доступ на мобильном 
устройстве 
(a) (b) 
(a) (b) 
(c)
Шаг 15. Решите вопросы с антивирусом 
• Антивирус 
– Проверка в реальном 
времени 
– Проверка по требованию 
– Проверка по расписанию 
– Автоматическое обновление 
• Межсетевой экран 
– Блокирование 
подозрительных соединений 
– Разные предопределенные 
уровни защиты
Особенности антивирусной защиты
Межсетевой экран для мобильного устройства
Шаг 16. Решите вопросы с персональной защитой 
• Черные списки телефонов? 
• Скрытие от посторонних глаз SMS/номеров? 
– Отдельные контакты помечаются как «личные» и вся связанная с 
ними информация (SMS, звонки, контакты) будет скрыта от 
посторонних глаз 
• Шифрование важной информации 
– Специальные «секретные» папки для документов и файлов 
– Динамический виртуальный шифрованный диск 
– Поддержка карт памяти 
• Антивирус 
• Нужен ли вам персональный межсетевой экран?
Шаг 17. Решите вопросы с контентной фильтрацией 
• Устройству не хватает 
мощностей ;-( 
• Защита в зависимости от 
местонахождения 
– Перенаправление на 
периметр или в облако 
• Гранулированный контроль 
доступа к сайтам 
• Доступ в ближайшее облако 
через SSO 
• Контроль утечек информации 
в Web или e-mail трафике 
Premise Based Cloud Based 
Corporate DC 
WSA 
VPN
Защита контента на самом устройстве
Шаг 18. Решите вопросы со слежкой за устройством
Шаг 19. Решите вопросы с VPN-доступом к корпоративной 
сети
Шаг 20. Решите вопросы с доступностью 
• Какой уровень доступности в SLA необходимо обеспечить? 
• Какие меры обеспечения доступности используются для защиты 
от угроз и ошибок? 
– Резервный оператор связи 
– Подключение по Wi-Fi 
• План действия на время простоя? 
– Вы поставили сотрудникам «Angry Beards» ;-) 
• Резервирование и восстановление 
• Как соотносятся оказываемые сервисы с мобильными 
устройствами с точки зрения критичности/доступности?
Шаг 21. Решите вопросы с управлением инцидентами 
• Как осуществляется расследование? 
• Как вы обеспечиваете сбор доказательств несанкционированной 
деятельности? 
• У вас есть доступ к логам на мобильном устройстве? Как долго 
вы их храните? Возможно ли увеличение этого срока? 
• Можно ли организовать хранение логов на внешнем хранилище? 
Как? 
• Разработан ли план реагирования на инциденты, связанные с 
мобильными устройствами?
Шаг 22. Определитесь с удаленным управлением и 
контролем 
• Как организовать? 
• Централизованно или через пользователя? 
– А насколько высока из квалификация? 
• Как отключать некоторые аппаратные элементы (камера, 
диктофон, Bluetooth и т.д.)? Надо ли? 
• Как контролировать настройки? 
• Как контролировать наличие «чужих» программ? 
• Как удаленно «снять» конфигурацию? 
• Как провести инвентаризацию? 
• Как проводить troubleshooting? 
• Как организовать доступ администратора к устройству?
Шаг 23. Решите вопросы с privacy 
• Обезличивание критичных данных и предоставление к ним 
доступа только авторизованному персоналу? 
• Какие устройства собираются и хранятся на мобильном 
устройстве? 
– Как долго? 
• Что включить в политику предоставления корпоративного 
мобильного устройства сотруднику? А что в политику доступа к 
корпоративной сети с личного мобильного устройства? 
• Есть ли национальные законодательные требования по 
обеспечению privacy? Как найти баланс? 
• Гарантии нераскрытия информации третьим лицам и третьими 
лицами? 
• Как защищаются данные при передаче устройства в ремонт?
Шаг 24. Решите вопросы с увольнением 
• Процедура завершение трудового договора предусматривает 
возврат мобильного устройства или данных на нем? 
• Возврат корпоративных данных на личном мобильном 
устройстве? В какой форме? 
• Как скоро организация/сотрудник получит свои данные обратно? 
• Как будут уничтожены все резервные и иные копии моих данных? 
Как скоро? Какие гарантии? Как проконтролировать?
Пользователь должен знать свои права и обязанности
Целостный взгляд на мобильный доступ 
SIO 
Динамическая 
политика 
Доп. 
решение Облако 
Управление/ 
развертывание 
Интегрир. 
средства 
Что? 
Средства, 
контент, данные 
Облако/Saas 
Web-сайты 
Web- 
приложения 
Сервисы 
Соц. сети 
СХД 
Интеллектуальная сеть 
Кто? 
Когда? Место- Как? 
Wi-Fi 
На работе 
Защищенный, персонализированный и контекстно-зависимый доступ к данным 
Прозрачный - оперативный - надежный 
положение? 
Устройство 
? 
Сотовая 
3G/4G 
Проводная 
Дома 
В дороге 
Клиент на 
• Упбраазвел VяMем ое 
• Неуправляемое 
• Корпоративное 
• Личное 
СОТРУДНИК 
ВРЕМ. СОТРУДНИК 
ГОСТЬ 
Контекст 
ЦОД/VDI 
Обеспечение 
с учетом 
контекста 
Обеспечение 
с учетом 
контекста
security-request@cisco.com 
Благодарю вас 
за внимание 
© Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная BRKSEC-1065 информация Cisco 53

More Related Content

What's hot

Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Sergey Malchikov
 
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 Управление сетевым доступом для корпоративных и персональных устройств с пом... Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...Cisco Russia
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Cisco Russia
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройствВалерий Коржов
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...Expolink
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTIYulia Sedova
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиExpolink
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?Expolink
 
Palm secure_презент_общее
Palm secure_презент_общееPalm secure_презент_общее
Palm secure_презент_общееMMI Group
 
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Cisco Russia
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьClouds NN
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.Cisco Russia
 
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).Cisco Russia
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Cisco Russia
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 Безопасное подключение личных устройств сотрудников к корпоративным сетям ил... Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...Cisco Russia
 
Mobile Device Security
Mobile Device SecurityMobile Device Security
Mobile Device Securityqqlan
 
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Expolink
 

What's hot (19)

Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5
 
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 Управление сетевым доступом для корпоративных и персональных устройств с пом... Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTI
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 
Palm secure_презент_общее
Palm secure_презент_общееPalm secure_презент_общее
Palm secure_презент_общее
 
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 Безопасное подключение личных устройств сотрудников к корпоративным сетям ил... Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 
Mobile Device Security
Mobile Device SecurityMobile Device Security
Mobile Device Security
 
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
 

Viewers also liked

алексей лукацкий
алексей лукацкийалексей лукацкий
алексей лукацкийPositive Hack Days
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operatorsAleksey Lukatskiy
 
Security for Business Impact Analysis
Security for Business Impact AnalysisSecurity for Business Impact Analysis
Security for Business Impact AnalysisAleksey Lukatskiy
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Aleksey Lukatskiy
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...Cisco Russia
 
7 cases of risk probality measurement
7 cases of risk probality measurement7 cases of risk probality measurement
7 cases of risk probality measurementAleksey Lukatskiy
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиAleksey Lukatskiy
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСAleksey Lukatskiy
 
Принцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБПринцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБAleksey Lukatskiy
 
Управление ИБ в условиях кризиса
Управление ИБ в условиях кризисаУправление ИБ в условиях кризиса
Управление ИБ в условиях кризисаAleksey Lukatskiy
 
Русская ментальность как фактор невозможности адекватного управления ИБ на ба...
Русская ментальность как фактор невозможности адекватного управления ИБ на ба...Русская ментальность как фактор невозможности адекватного управления ИБ на ба...
Русская ментальность как фактор невозможности адекватного управления ИБ на ба...Aleksey Lukatskiy
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 

Viewers also liked (20)

Cisco on DKP Russia 2008
Cisco on DKP Russia 2008Cisco on DKP Russia 2008
Cisco on DKP Russia 2008
 
Privacy approaches
Privacy approachesPrivacy approaches
Privacy approaches
 
алексей лукацкий
алексей лукацкийалексей лукацкий
алексей лукацкий
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Cyberwarfare examples
Cyberwarfare examplesCyberwarfare examples
Cyberwarfare examples
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
 
Security for Business Impact Analysis
Security for Business Impact AnalysisSecurity for Business Impact Analysis
Security for Business Impact Analysis
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
 
7 cases of risk probality measurement
7 cases of risk probality measurement7 cases of risk probality measurement
7 cases of risk probality measurement
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
CISO 2010
CISO 2010CISO 2010
CISO 2010
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасности
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Принцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБПринцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБ
 
Security Governance
Security GovernanceSecurity Governance
Security Governance
 
Управление ИБ в условиях кризиса
Управление ИБ в условиях кризисаУправление ИБ в условиях кризиса
Управление ИБ в условиях кризиса
 
Русская ментальность как фактор невозможности адекватного управления ИБ на ба...
Русская ментальность как фактор невозможности адекватного управления ИБ на ба...Русская ментальность как фактор невозможности адекватного управления ИБ на ба...
Русская ментальность как фактор невозможности адекватного управления ИБ на ба...
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 

Similar to Алексей Лукацкий: Secure mobile access step by-step

Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspaExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine Cisco Russia
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Alexey Kachalin
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
 
Корпоративная мобилизация
Корпоративная мобилизацияКорпоративная мобилизация
Корпоративная мобилизацияКРОК
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusVitaliy Gram
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 

Similar to Алексей Лукацкий: Secure mobile access step by-step (20)

Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Chishinau
ChishinauChishinau
Chishinau
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
 
Корпоративная мобилизация
Корпоративная мобилизацияКорпоративная мобилизация
Корпоративная мобилизация
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru Rus
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Алексей Лукацкий: Secure mobile access step by-step

  • 1. Пошаговое руководство по защите мобильного доступа Лукацкий Алексей, консультант по безопасности
  • 2. Реализация мобильного доступа начинается с политики Я хочу разрешить работу в моей сети только «нужных» пользователей и устройств Мне нужно, чтобы пользователи и устройства получали адекватный доступ к сетевым сервисам (dACL, Qos, и т. п.) Мне требуется разрешить гостевой доступ к сети Мне требуется разрешить/ запретить доступ с iPAD в мою сеть(BYOD) Мне требуется уверенность, что мои оконечные устройства не станут источником атаки Сервисы аутентификации Сервисы авторизации Управление жизненным циклом гостевого доступа Сервисы профилирования Сервисы оценки состояния
  • 3. Шаг 1. Вы вообще будете применять мобильные устройства Мобильника 97% Интернет 84% Автомобиля 64% Партнера 43%
  • 4. Шаг 2. Определитесь с моделью угроз Сотовые сети Направления атаки Bluetooth Интернет (WLAN/3G) Синхронизация Другая периферия Камера (QR- коды)
  • 5. Какие данные вы будете защищать? Журнал вызовов и SMS-сообщения Почта (голос и e-mail) Контакты и календарь Геолокационные данные Удаленные данные Фотографии и журнал просмотра Web Архив кэша клавиатуры (включая пароли) Конфиденциальные файлы (включая SD) Приложения
  • 6. Кто и от чего хочет защищаться? ИБ • Спам / фишинг / смишинг • Вредоносный код • Утечки • Перехват данных • Посещение ненужных сайтов • Несоответствие регуляторике • Отслеживание перемещения (privacy) ИТ • Установка пиратского ПО • Кража легитимного ПО • Вывод устройств из строя Финансы • Высокие затраты на Интернет • Звонки на платные номера и платные SMS • Кража / потеря устройства
  • 7. Шаг 3. Определитесь с отношением к BYOD Прекратите протестовать и соблюдайте правила! Чего хотят пользователи Доступ из любого места и в любое время Независимость от устройств Личные данные / приложения Гибкие конфигурации Где золотая середина? Чего хотят сотрудники ИТ и служб безопасности Контролируемый сетевой доступ Ÿ Предсказуемые конфигурации Ÿ Безопасность данных Ÿ Блокировка пользователей Ÿ Вы тормозите меня!
  • 8. Сценарии использования BYOD С ценарий Ограниченный Базовый Расширенный Передовой Бизнес политика Блокировать доступ Доступ по ролям Гранулир. доступ изнутри сети внутри и снаружи Полноценное мобильное рабочее место ИТ- требования Технологии • Знать “кто” и “что” включено в сеть • Давать доступ только корпоративным устройствам • Предоставлять персональным и гостевым устройствам доступ в Интернет и ограниченному числу внутренних ресурсов • Гранулированный доступ изнутри сети • Гранулированный удаленный доступ к ресурсам через Интернет • Использование VDI • Обеспечение родных приложений для мобильных устройств • Управление мобильными устройствами (MDM) Коммутаторы, маршрутизаторы, точки беспроводного доступа Сетевая инфраструктура Управление Идентификац ия и политики Удаленный доступ и безопасность Приложения LAN Management – MDM IAM, NAC, Guest, Policy МСЭ/Web Security Защитный клиент Облачная безопасность Корпоративные приложения и VDI
  • 9. Шаг 4. Определитесь с важностью вопросов соответствия требованиям регуляторов • Подчиняется ли мобильное устройство обязательным нормативным требованиям? Каким? • Необходимо ли проводить внешний аудит соответствия мобильных устройств? – ISO 27001 – PCI DSS – СТО БР ИББС – 382-П – Аттестация по ФСТЭК – ФЗ-152 – Приказ ФСТЭК №17 по защите ГИС – Приказ ФСТЭК №21 по защите ПДн – Приказ ФСТЭК №31 по защите АСУ ТП
  • 10. Шаг 5. Определитесь с разрешенными мобильными платформами • Пользователи хотят выбирать мобильные устройства самостоятельно (BYOD) • Спектр выбираемых устройств очень широк – ОС: iPhone, Windows Mobile, Symbian, BlackBerry, WebOS, FireOS, ChroneOS – Платформа: iPhone, Nokia, HTC, LG, Samsung, BlackBerry, Palm • Проблема выбора не только средств защиты, но и самой мобильной платформы • Функционал одной системы защиты может меняться на разных платформах
  • 11. Шаг 6. Определитесь с приложениями • Есть ограничения на используемые приложения? • Собственная разработка? • Процедура тестирования для внешних приложений и исходного кода? • Контроль магазинов приложений? Собственные корпоративные магазины приложений? • Процедура установки приложений? – Доверяем ли мы неподписанным приложениям? • Существуют ли приложения третьих фирм при оказании сервиса? • Используемые меры защиты приложений? – Права приложений
  • 13. Безопасность приложений “Приложения регулярно шлют информацию маркетинговым компаниям, которые составляют досье на мобильных пользователей” Source: http://blogs.wsj.com/wtk-mobile/
  • 17. Шаг 7. Определитесь с соответствием политикам ИТ и ИБ • На какие категории сотрудников распространяется ? • Какая процедура подключения новых устройств (орг. и техн.)? • Какие сервисы предоставляются (почта, UC, VDI …)? • Какие затраты оплачиваются (мобильный интернет, звонки …)?
  • 18. 4 направления защиты Мобильная безопасность Безопасность контента Сетевая безопасность Управление безопасностью
  • 19. Разные измерения защиты Контроль мобильного устройства при доступе к корпоративным ресурсам Защита самого мобильного устройства
  • 20. Шаг 8. Решите вопросы с защитой устройства Встроенная Локальная Централизованная
  • 21. Базовой безопасности хватает при небольшом числе устройств
  • 22. Рынок средств мобильной безопасности • Встроенный функционал в мобильные устройства – Например, идентификация местоположения устройства в iPad или встроенный VPN-клиент в Nokia e61i на Symbian • Функционал мобильных приложений – Например, функция удаления данных в Good или Exchange ActiveSync • Отдельные решения для мобильных устройств – В рамках портфолио – Cisco, Лаборатория Касперского, Sybase – Специализированные игроки - MobileIron, Mobile Active Defense, AirWatch, Zenprise и т.д.
  • 23. Системы класса Mobile Device Management MDM продукты Контроль доступа и защита от сетевых угроз ü Инвентаризация ü Инициализация устройства ü Безопасность данных на устройстве ü Безопасность приложен. ü Управление затратами ü Полная или частичная очистка удаленного устройства ü Аутентификация пользователей и устройств ü Оценка состояния ü Применение политики доступа ü Безопасный удаленный доступ ü Защита от угроз ü Политика использования Web ü Защита от утечек информации Политики Облако Web Sec Защитный клиент МСЭ
  • 24. MDM ≠ мобильная безопасность • Управление базовыми защитными механизмами • Включение / блокирование функций • Управление преимущественно функциями ИТ, а не ИБ • Отсутствие серьезной интеграции с системами контроля доступа • Отсутствие серьезной интеграции с системами экономической безопасности
  • 25. Шаг 9. Определитесь с доступом изнутри локальной сети Доступ своих к чужим Доступ своих к своим Доступ чужих к своим
  • 26. Доступ своих к своим • Какова политика доступа с мобильного устройства к корпоративным ресурсам изнутри корпоративной сети? • Какова политика доступа с мобильного устройства к корпоративным ресурсам извне корпоративной сети? – Только VPN? Применяется NAC/TrustSec? Доступ только к отдельным приложениям? – Необходимо ли пропускать мультимедиа-трафик (VoIP, ВКС)? Через VPN? • Какова политика доступа с мобильного устройства к ресурсам Интернет? – Изнутри корпоративной сети? А извне корпоративной сети? – А межсетевой экран нужен? • Доступ к облачным вычислениям (если внедрены в организации) • А может лучше терминальный доступ (VDI)?
  • 27. Примеры простой политики BYOD Интернет “Сотрудники могут получать доступ ко всем ресурсам с личных и корпоративных устройств. Доступ внешних пользователей блокируется.” “Сотрудники должны использовать корпоративные устройства. Личные устройства запрещены, гостевой доступ не предусмотрен.” Внутренние ресурсы “Сотрудники могут получать доступ к любым ресурсам с корпоративных устройств. Сотрудникам, использующим личные устройства, и партнерам предоставляется ограниченный доступ.” Сеть комплекса зданий Ограниченный набор ресурсов Сервисы политики Это важно!
  • 28. Реальный пример User Тип Место Статус Время Метод Свои
  • 29. Новости Электронная почта Социальные сети Корпоративная SaaS-система Шаг 10. Определитесь с доступом извне Фильтрация контента Corporate AD МСЭ/ Защита IPS Интернет-доступа в сети предприятия Облачная безопасность
  • 30. Шаг 11. Как вы будете бороться с кражей устройства • Как искать украденное/потерянное устройство? – А надо ли? • Как дистанционно заблокировать устройство или удалить данные? • Как защититься при смене SIM-карты? • Контроль местонахождения устройства? – GPS, Глонасс, «Найди iPhone»? • Рекомендации вернуть устройство владельцу?
  • 31. Что делать при потере устройства?
  • 32. Что делать при смене SIM-карты?
  • 33. Шаг 12. Определитесь с шифрованием на устройстве
  • 34. Шаг 13. Определитесь с управлением уязвимостями • Возможно ли сканирование мобильных устройств? – Агентское или дистанционное? • Как часто сканируются мобильные устройства? • Каков процесс устранения уязвимостей? • Как устанавливаются патчи? • Отношение к Jailbrake?
  • 36. Шаг 14. Решите вопросы с аутентификацией • Как проводится аутентификация пользователя на мобильном устройстве? – PIN? Логин/пароль? Графические шаблоны? Одноразовые пароли? Аппаратные токены? Сертификаты? • Возможна ли интеграция с моим каталогом учетных записей? Как? • Поддерживается ли SSO? Какой стандарт? • Поддерживается ли федеративная система аутентификации? Какой стандарт? • Нужна ли аутентификация к локальным ресурсам и устройствам? • Необходим ли многопользовательский доступ к мобильному устройству? – А зачем?
  • 37. Многопользовательский доступ на мобильном устройстве (a) (b) (a) (b) (c)
  • 38. Шаг 15. Решите вопросы с антивирусом • Антивирус – Проверка в реальном времени – Проверка по требованию – Проверка по расписанию – Автоматическое обновление • Межсетевой экран – Блокирование подозрительных соединений – Разные предопределенные уровни защиты
  • 40. Межсетевой экран для мобильного устройства
  • 41. Шаг 16. Решите вопросы с персональной защитой • Черные списки телефонов? • Скрытие от посторонних глаз SMS/номеров? – Отдельные контакты помечаются как «личные» и вся связанная с ними информация (SMS, звонки, контакты) будет скрыта от посторонних глаз • Шифрование важной информации – Специальные «секретные» папки для документов и файлов – Динамический виртуальный шифрованный диск – Поддержка карт памяти • Антивирус • Нужен ли вам персональный межсетевой экран?
  • 42. Шаг 17. Решите вопросы с контентной фильтрацией • Устройству не хватает мощностей ;-( • Защита в зависимости от местонахождения – Перенаправление на периметр или в облако • Гранулированный контроль доступа к сайтам • Доступ в ближайшее облако через SSO • Контроль утечек информации в Web или e-mail трафике Premise Based Cloud Based Corporate DC WSA VPN
  • 43. Защита контента на самом устройстве
  • 44. Шаг 18. Решите вопросы со слежкой за устройством
  • 45. Шаг 19. Решите вопросы с VPN-доступом к корпоративной сети
  • 46. Шаг 20. Решите вопросы с доступностью • Какой уровень доступности в SLA необходимо обеспечить? • Какие меры обеспечения доступности используются для защиты от угроз и ошибок? – Резервный оператор связи – Подключение по Wi-Fi • План действия на время простоя? – Вы поставили сотрудникам «Angry Beards» ;-) • Резервирование и восстановление • Как соотносятся оказываемые сервисы с мобильными устройствами с точки зрения критичности/доступности?
  • 47. Шаг 21. Решите вопросы с управлением инцидентами • Как осуществляется расследование? • Как вы обеспечиваете сбор доказательств несанкционированной деятельности? • У вас есть доступ к логам на мобильном устройстве? Как долго вы их храните? Возможно ли увеличение этого срока? • Можно ли организовать хранение логов на внешнем хранилище? Как? • Разработан ли план реагирования на инциденты, связанные с мобильными устройствами?
  • 48. Шаг 22. Определитесь с удаленным управлением и контролем • Как организовать? • Централизованно или через пользователя? – А насколько высока из квалификация? • Как отключать некоторые аппаратные элементы (камера, диктофон, Bluetooth и т.д.)? Надо ли? • Как контролировать настройки? • Как контролировать наличие «чужих» программ? • Как удаленно «снять» конфигурацию? • Как провести инвентаризацию? • Как проводить troubleshooting? • Как организовать доступ администратора к устройству?
  • 49. Шаг 23. Решите вопросы с privacy • Обезличивание критичных данных и предоставление к ним доступа только авторизованному персоналу? • Какие устройства собираются и хранятся на мобильном устройстве? – Как долго? • Что включить в политику предоставления корпоративного мобильного устройства сотруднику? А что в политику доступа к корпоративной сети с личного мобильного устройства? • Есть ли национальные законодательные требования по обеспечению privacy? Как найти баланс? • Гарантии нераскрытия информации третьим лицам и третьими лицами? • Как защищаются данные при передаче устройства в ремонт?
  • 50. Шаг 24. Решите вопросы с увольнением • Процедура завершение трудового договора предусматривает возврат мобильного устройства или данных на нем? • Возврат корпоративных данных на личном мобильном устройстве? В какой форме? • Как скоро организация/сотрудник получит свои данные обратно? • Как будут уничтожены все резервные и иные копии моих данных? Как скоро? Какие гарантии? Как проконтролировать?
  • 51. Пользователь должен знать свои права и обязанности
  • 52. Целостный взгляд на мобильный доступ SIO Динамическая политика Доп. решение Облако Управление/ развертывание Интегрир. средства Что? Средства, контент, данные Облако/Saas Web-сайты Web- приложения Сервисы Соц. сети СХД Интеллектуальная сеть Кто? Когда? Место- Как? Wi-Fi На работе Защищенный, персонализированный и контекстно-зависимый доступ к данным Прозрачный - оперативный - надежный положение? Устройство ? Сотовая 3G/4G Проводная Дома В дороге Клиент на • Упбраазвел VяMем ое • Неуправляемое • Корпоративное • Личное СОТРУДНИК ВРЕМ. СОТРУДНИК ГОСТЬ Контекст ЦОД/VDI Обеспечение с учетом контекста Обеспечение с учетом контекста
  • 53. security-request@cisco.com Благодарю вас за внимание © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная BRKSEC-1065 информация Cisco 53