Пошаговое руководство по защите 
мобильного доступа 
Лукацкий Алексей, консультант по безопасности
Реализация мобильного доступа начинается с политики 
Я хочу разрешить работу  
в моей сети только 
«нужных» пользователей и 
устройств 
Мне нужно, чтобы 
пользователи и устройства 
получали адекватный доступ 
к сетевым сервисам 
(dACL, Qos, и т. п.) 
Мне требуется разрешить  
гостевой доступ к сети 
Мне требуется разрешить/ 
запретить доступ с iPAD в 
мою сеть(BYOD) 
Мне требуется уверенность, 
что мои оконечные 
устройства не станут 
источником атаки 
Сервисы 
аутентификации 
Сервисы 
авторизации 
Управление 
жизненным циклом 
гостевого доступа 
Сервисы 
профилирования 
Сервисы оценки 
состояния
Шаг 1. Вы вообще будете применять мобильные 
устройства 
Мобильника 
97% 
Интернет 
84% 
Автомобиля 
64% 
Партнера 
43%
Шаг 2. Определитесь с моделью угроз 
Сотовые сети 
Направления атаки 
Bluetooth 
Интернет 
(WLAN/3G) 
Синхронизация 
Другая 
периферия 
Камера (QR- 
коды)
Какие данные вы будете защищать? 
Журнал вызовов и 
SMS-сообщения 
Почта (голос и e-mail) 
Контакты и 
календарь 
Геолокационные 
данные Удаленные данные 
Фотографии и 
журнал просмотра 
Web 
Архив кэша 
клавиатуры 
(включая пароли) 
Конфиденциальные 
файлы (включая SD) 
Приложения
Кто и от чего хочет защищаться? 
ИБ 
• Спам / фишинг / 
смишинг 
• Вредоносный код 
• Утечки 
• Перехват данных 
• Посещение 
ненужных сайтов 
• Несоответствие 
регуляторике 
• Отслеживание 
перемещения 
(privacy) 
ИТ 
• Установка 
пиратского ПО 
• Кража 
легитимного ПО 
• Вывод устройств 
из строя 
Финансы 
• Высокие затраты 
на Интернет 
• Звонки на 
платные номера 
и платные SMS 
• Кража / потеря 
устройства
Шаг 3. Определитесь с отношением к BYOD 
Прекратите протестовать 
и соблюдайте правила! 
Чего хотят пользователи 
Доступ из любого места и в любое 
время 
Независимость от устройств 
Личные данные / приложения 
Гибкие конфигурации 
Где золотая середина? 
Чего хотят сотрудники ИТ и 
служб безопасности 
Контролируемый сетевой доступ Ÿ 
Предсказуемые конфигурации Ÿ 
Безопасность данных Ÿ 
Блокировка пользователей Ÿ 
Вы тормозите 
меня!
Сценарии использования BYOD 
С ценарий Ограниченный Базовый Расширенный Передовой 
Бизнес 
политика Блокировать доступ Доступ по ролям 
Гранулир. доступ 
изнутри сети 
внутри и снаружи 
Полноценное 
мобильное рабочее 
место 
ИТ- 
требования 
Технологии 
• Знать “кто” и “что” 
включено в сеть 
• Давать доступ 
только 
корпоративным 
устройствам 
• Предоставлять 
персональным и 
гостевым 
устройствам 
доступ в 
Интернет и 
ограниченному 
числу внутренних 
ресурсов 
• Гранулированный 
доступ изнутри 
сети 
• Гранулированный 
удаленный 
доступ к ресурсам 
через Интернет 
• Использование 
VDI 
• Обеспечение 
родных 
приложений для 
мобильных 
устройств 
• Управление 
мобильными 
устройствами 
(MDM) 
Коммутаторы, маршрутизаторы, точки беспроводного доступа 
Сетевая 
инфраструктура 
Управление 
Идентификац 
ия и политики 
Удаленный 
доступ и 
безопасность 
Приложения 
LAN Management – 
MDM 
IAM, NAC, Guest, Policy 
МСЭ/Web Security 
Защитный клиент 
Облачная безопасность 
Корпоративные приложения и VDI
Шаг 4. Определитесь с важностью вопросов соответствия 
требованиям регуляторов 
• Подчиняется ли мобильное устройство обязательным 
нормативным требованиям? Каким? 
• Необходимо ли проводить внешний аудит соответствия 
мобильных устройств? 
– ISO 27001 
– PCI DSS 
– СТО БР ИББС 
– 382-П 
– Аттестация по ФСТЭК 
– ФЗ-152 
– Приказ ФСТЭК №17 по защите ГИС 
– Приказ ФСТЭК №21 по защите ПДн 
– Приказ ФСТЭК №31 по защите АСУ ТП
Шаг 5. Определитесь с разрешенными мобильными 
платформами 
• Пользователи хотят выбирать 
мобильные устройства самостоятельно 
(BYOD) 
• Спектр выбираемых устройств очень 
широк 
– ОС: iPhone, Windows Mobile, Symbian, 
BlackBerry, WebOS, FireOS, ChroneOS 
– Платформа: iPhone, Nokia, HTC, LG, 
Samsung, BlackBerry, Palm 
• Проблема выбора не только средств защиты, 
но и самой мобильной платформы 
• Функционал одной системы защиты может 
меняться на разных платформах
Шаг 6. Определитесь с приложениями 
• Есть ограничения на используемые приложения? 
• Собственная разработка? 
• Процедура тестирования для внешних приложений и исходного 
кода? 
• Контроль магазинов приложений? Собственные корпоративные 
магазины приложений? 
• Процедура установки приложений? 
– Доверяем ли мы неподписанным приложениям? 
• Существуют ли приложения третьих фирм при оказании сервиса? 
• Используемые меры защиты приложений? 
– Права приложений
Какие приложения нужны
Безопасность приложений 
“Приложения 
регулярно шлют 
информацию 
маркетинговым 
компаниям, которые 
составляют досье на 
мобильных 
пользователей” 
Source: 
http://blogs.wsj.com/wtk-mobile/
Безопасность приложений
Откуда берутся приложения?
Корпоративные магазины приложений
Шаг 7. Определитесь с соответствием политикам ИТ и ИБ 
• На какие категории сотрудников распространяется ? 
• Какая процедура подключения новых устройств (орг. и техн.)? 
• Какие сервисы предоставляются (почта, UC, VDI …)? 
• Какие затраты оплачиваются (мобильный интернет, звонки …)?
4 направления защиты 
Мобильная 
безопасность 
Безопасность 
контента 
Сетевая 
безопасность 
Управление 
безопасностью
Разные измерения защиты 
Контроль мобильного 
устройства при 
доступе к 
корпоративным 
ресурсам Защита самого 
мобильного устройства
Шаг 8. Решите вопросы с защитой устройства 
Встроенная 
Локальная 
Централизованная
Базовой безопасности хватает при небольшом числе 
устройств
Рынок средств мобильной безопасности 
• Встроенный функционал в мобильные 
устройства 
– Например, идентификация 
местоположения устройства в iPad 
или встроенный VPN-клиент в Nokia 
e61i на Symbian 
• Функционал мобильных приложений 
– Например, функция удаления данных 
в Good или Exchange ActiveSync 
• Отдельные решения для мобильных 
устройств 
– В рамках портфолио – Cisco, 
Лаборатория Касперского, Sybase 
– Специализированные игроки - 
MobileIron, Mobile Active Defense, 
AirWatch, Zenprise и т.д.
Системы класса Mobile Device Management 
MDM продукты Контроль доступа и защита от сетевых угроз 
ü Инвентаризация 
ü Инициализация 
устройства 
ü Безопасность данных на 
устройстве 
ü Безопасность приложен. 
ü Управление затратами 
ü Полная или частичная 
очистка удаленного 
устройства 
ü Аутентификация 
пользователей и 
устройств 
ü Оценка состояния 
ü Применение 
политики доступа 
ü Безопасный 
удаленный доступ 
ü Защита от угроз 
ü Политика 
использования 
Web 
ü Защита от утечек 
информации 
Политики Облако Web Sec Защитный клиент МСЭ
MDM ≠ мобильная безопасность 
• Управление базовыми защитными 
механизмами 
• Включение / блокирование функций 
• Управление преимущественно 
функциями ИТ, а не ИБ 
• Отсутствие серьезной интеграции с 
системами контроля доступа 
• Отсутствие серьезной интеграции с 
системами экономической безопасности
Шаг 9. Определитесь с доступом изнутри локальной сети 
Доступ 
своих к 
чужим 
Доступ 
своих к 
своим 
Доступ 
чужих к 
своим
Доступ своих к своим 
• Какова политика доступа с мобильного устройства к 
корпоративным ресурсам изнутри корпоративной сети? 
• Какова политика доступа с мобильного устройства к 
корпоративным ресурсам извне корпоративной сети? 
– Только VPN? Применяется NAC/TrustSec? Доступ только к 
отдельным приложениям? 
– Необходимо ли пропускать мультимедиа-трафик (VoIP, ВКС)? 
Через VPN? 
• Какова политика доступа с мобильного устройства к ресурсам 
Интернет? 
– Изнутри корпоративной сети? А извне корпоративной сети? 
– А межсетевой экран нужен? 
• Доступ к облачным вычислениям (если внедрены в организации) 
• А может лучше терминальный доступ (VDI)?
Примеры простой политики BYOD 
Интернет 
“Сотрудники могут получать доступ ко всем 
ресурсам с личных и корпоративных 
устройств. Доступ внешних пользователей 
блокируется.” 
“Сотрудники должны использовать 
корпоративные устройства. Личные 
устройства запрещены, гостевой 
доступ не предусмотрен.” 
Внутренние 
ресурсы 
“Сотрудники могут получать доступ 
к любым ресурсам с корпоративных 
устройств. Сотрудникам, использующим 
личные устройства, 
и партнерам предоставляется 
ограниченный доступ.” 
Сеть комплекса 
зданий 
Ограниченный 
набор ресурсов 
Сервисы политики 
Это 
важно!
Реальный пример 
User Тип Место Статус Время Метод Свои
Новости Электронная 
почта 
Социальные сети Корпоративная 
SaaS-система 
Шаг 10. Определитесь с доступом извне 
Фильтрация 
контента 
Corporate AD 
МСЭ/ 
Защита IPS 
Интернет-доступа 
в сети предприятия 
Облачная безопасность
Шаг 11. Как вы будете бороться с кражей устройства 
• Как искать украденное/потерянное устройство? 
– А надо ли? 
• Как дистанционно заблокировать устройство или удалить 
данные? 
• Как защититься при смене SIM-карты? 
• Контроль местонахождения устройства? 
– GPS, Глонасс, «Найди iPhone»? 
• Рекомендации вернуть устройство владельцу?
Что делать при потере устройства?
Что делать при смене SIM-карты?
Шаг 12. Определитесь с шифрованием на устройстве
Шаг 13. Определитесь с управлением уязвимостями 
• Возможно ли сканирование мобильных устройств? 
– Агентское или дистанционное? 
• Как часто сканируются мобильные устройства? 
• Каков процесс устранения уязвимостей? 
• Как устанавливаются патчи? 
• Отношение к Jailbrake?
Обнаружение Jailbreak
Шаг 14. Решите вопросы с аутентификацией 
• Как проводится аутентификация пользователя на мобильном 
устройстве? 
– PIN? Логин/пароль? Графические шаблоны? Одноразовые 
пароли? Аппаратные токены? Сертификаты? 
• Возможна ли интеграция с моим каталогом учетных записей? 
Как? 
• Поддерживается ли SSO? Какой стандарт? 
• Поддерживается ли федеративная система аутентификации? 
Какой стандарт? 
• Нужна ли аутентификация к локальным ресурсам и устройствам? 
• Необходим ли многопользовательский доступ к мобильному 
устройству? 
– А зачем?
Многопользовательский доступ на мобильном 
устройстве 
(a) (b) 
(a) (b) 
(c)
Шаг 15. Решите вопросы с антивирусом 
• Антивирус 
– Проверка в реальном 
времени 
– Проверка по требованию 
– Проверка по расписанию 
– Автоматическое обновление 
• Межсетевой экран 
– Блокирование 
подозрительных соединений 
– Разные предопределенные 
уровни защиты
Особенности антивирусной защиты
Межсетевой экран для мобильного устройства
Шаг 16. Решите вопросы с персональной защитой 
• Черные списки телефонов? 
• Скрытие от посторонних глаз SMS/номеров? 
– Отдельные контакты помечаются как «личные» и вся связанная с 
ними информация (SMS, звонки, контакты) будет скрыта от 
посторонних глаз 
• Шифрование важной информации 
– Специальные «секретные» папки для документов и файлов 
– Динамический виртуальный шифрованный диск 
– Поддержка карт памяти 
• Антивирус 
• Нужен ли вам персональный межсетевой экран?
Шаг 17. Решите вопросы с контентной фильтрацией 
• Устройству не хватает 
мощностей ;-( 
• Защита в зависимости от 
местонахождения 
– Перенаправление на 
периметр или в облако 
• Гранулированный контроль 
доступа к сайтам 
• Доступ в ближайшее облако 
через SSO 
• Контроль утечек информации 
в Web или e-mail трафике 
Premise Based Cloud Based 
Corporate DC 
WSA 
VPN
Защита контента на самом устройстве
Шаг 18. Решите вопросы со слежкой за устройством
Шаг 19. Решите вопросы с VPN-доступом к корпоративной 
сети
Шаг 20. Решите вопросы с доступностью 
• Какой уровень доступности в SLA необходимо обеспечить? 
• Какие меры обеспечения доступности используются для защиты 
от угроз и ошибок? 
– Резервный оператор связи 
– Подключение по Wi-Fi 
• План действия на время простоя? 
– Вы поставили сотрудникам «Angry Beards» ;-) 
• Резервирование и восстановление 
• Как соотносятся оказываемые сервисы с мобильными 
устройствами с точки зрения критичности/доступности?
Шаг 21. Решите вопросы с управлением инцидентами 
• Как осуществляется расследование? 
• Как вы обеспечиваете сбор доказательств несанкционированной 
деятельности? 
• У вас есть доступ к логам на мобильном устройстве? Как долго 
вы их храните? Возможно ли увеличение этого срока? 
• Можно ли организовать хранение логов на внешнем хранилище? 
Как? 
• Разработан ли план реагирования на инциденты, связанные с 
мобильными устройствами?
Шаг 22. Определитесь с удаленным управлением и 
контролем 
• Как организовать? 
• Централизованно или через пользователя? 
– А насколько высока из квалификация? 
• Как отключать некоторые аппаратные элементы (камера, 
диктофон, Bluetooth и т.д.)? Надо ли? 
• Как контролировать настройки? 
• Как контролировать наличие «чужих» программ? 
• Как удаленно «снять» конфигурацию? 
• Как провести инвентаризацию? 
• Как проводить troubleshooting? 
• Как организовать доступ администратора к устройству?
Шаг 23. Решите вопросы с privacy 
• Обезличивание критичных данных и предоставление к ним 
доступа только авторизованному персоналу? 
• Какие устройства собираются и хранятся на мобильном 
устройстве? 
– Как долго? 
• Что включить в политику предоставления корпоративного 
мобильного устройства сотруднику? А что в политику доступа к 
корпоративной сети с личного мобильного устройства? 
• Есть ли национальные законодательные требования по 
обеспечению privacy? Как найти баланс? 
• Гарантии нераскрытия информации третьим лицам и третьими 
лицами? 
• Как защищаются данные при передаче устройства в ремонт?
Шаг 24. Решите вопросы с увольнением 
• Процедура завершение трудового договора предусматривает 
возврат мобильного устройства или данных на нем? 
• Возврат корпоративных данных на личном мобильном 
устройстве? В какой форме? 
• Как скоро организация/сотрудник получит свои данные обратно? 
• Как будут уничтожены все резервные и иные копии моих данных? 
Как скоро? Какие гарантии? Как проконтролировать?
Пользователь должен знать свои права и обязанности
Целостный взгляд на мобильный доступ 
SIO 
Динамическая 
политика 
Доп. 
решение Облако 
Управление/ 
развертывание 
Интегрир. 
средства 
Что? 
Средства, 
контент, данные 
Облако/Saas 
Web-сайты 
Web- 
приложения 
Сервисы 
Соц. сети 
СХД 
Интеллектуальная сеть 
Кто? 
Когда? Место- Как? 
Wi-Fi 
На работе 
Защищенный, персонализированный и контекстно-зависимый доступ к данным 
Прозрачный - оперативный - надежный 
положение? 
Устройство 
? 
Сотовая 
3G/4G 
Проводная 
Дома 
В дороге 
Клиент на 
• Упбраазвел VяMем ое 
• Неуправляемое 
• Корпоративное 
• Личное 
СОТРУДНИК 
ВРЕМ. СОТРУДНИК 
ГОСТЬ 
Контекст 
ЦОД/VDI 
Обеспечение 
с учетом 
контекста 
Обеспечение 
с учетом 
контекста
security-request@cisco.com 
Благодарю вас 
за внимание 
© Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная BRKSEC-1065 информация Cisco 53

Безопасность мобильного доступа: пошаговое руководство

  • 1.
    Пошаговое руководство позащите мобильного доступа Лукацкий Алексей, консультант по безопасности
  • 2.
    Реализация мобильного доступаначинается с политики Я хочу разрешить работу в моей сети только «нужных» пользователей и устройств Мне нужно, чтобы пользователи и устройства получали адекватный доступ к сетевым сервисам (dACL, Qos, и т. п.) Мне требуется разрешить гостевой доступ к сети Мне требуется разрешить/ запретить доступ с iPAD в мою сеть(BYOD) Мне требуется уверенность, что мои оконечные устройства не станут источником атаки Сервисы аутентификации Сервисы авторизации Управление жизненным циклом гостевого доступа Сервисы профилирования Сервисы оценки состояния
  • 3.
    Шаг 1. Вывообще будете применять мобильные устройства Мобильника 97% Интернет 84% Автомобиля 64% Партнера 43%
  • 4.
    Шаг 2. Определитесьс моделью угроз Сотовые сети Направления атаки Bluetooth Интернет (WLAN/3G) Синхронизация Другая периферия Камера (QR- коды)
  • 5.
    Какие данные выбудете защищать? Журнал вызовов и SMS-сообщения Почта (голос и e-mail) Контакты и календарь Геолокационные данные Удаленные данные Фотографии и журнал просмотра Web Архив кэша клавиатуры (включая пароли) Конфиденциальные файлы (включая SD) Приложения
  • 6.
    Кто и отчего хочет защищаться? ИБ • Спам / фишинг / смишинг • Вредоносный код • Утечки • Перехват данных • Посещение ненужных сайтов • Несоответствие регуляторике • Отслеживание перемещения (privacy) ИТ • Установка пиратского ПО • Кража легитимного ПО • Вывод устройств из строя Финансы • Высокие затраты на Интернет • Звонки на платные номера и платные SMS • Кража / потеря устройства
  • 7.
    Шаг 3. Определитесьс отношением к BYOD Прекратите протестовать и соблюдайте правила! Чего хотят пользователи Доступ из любого места и в любое время Независимость от устройств Личные данные / приложения Гибкие конфигурации Где золотая середина? Чего хотят сотрудники ИТ и служб безопасности Контролируемый сетевой доступ Ÿ Предсказуемые конфигурации Ÿ Безопасность данных Ÿ Блокировка пользователей Ÿ Вы тормозите меня!
  • 8.
    Сценарии использования BYOD С ценарий Ограниченный Базовый Расширенный Передовой Бизнес политика Блокировать доступ Доступ по ролям Гранулир. доступ изнутри сети внутри и снаружи Полноценное мобильное рабочее место ИТ- требования Технологии • Знать “кто” и “что” включено в сеть • Давать доступ только корпоративным устройствам • Предоставлять персональным и гостевым устройствам доступ в Интернет и ограниченному числу внутренних ресурсов • Гранулированный доступ изнутри сети • Гранулированный удаленный доступ к ресурсам через Интернет • Использование VDI • Обеспечение родных приложений для мобильных устройств • Управление мобильными устройствами (MDM) Коммутаторы, маршрутизаторы, точки беспроводного доступа Сетевая инфраструктура Управление Идентификац ия и политики Удаленный доступ и безопасность Приложения LAN Management – MDM IAM, NAC, Guest, Policy МСЭ/Web Security Защитный клиент Облачная безопасность Корпоративные приложения и VDI
  • 9.
    Шаг 4. Определитесьс важностью вопросов соответствия требованиям регуляторов • Подчиняется ли мобильное устройство обязательным нормативным требованиям? Каким? • Необходимо ли проводить внешний аудит соответствия мобильных устройств? – ISO 27001 – PCI DSS – СТО БР ИББС – 382-П – Аттестация по ФСТЭК – ФЗ-152 – Приказ ФСТЭК №17 по защите ГИС – Приказ ФСТЭК №21 по защите ПДн – Приказ ФСТЭК №31 по защите АСУ ТП
  • 10.
    Шаг 5. Определитесьс разрешенными мобильными платформами • Пользователи хотят выбирать мобильные устройства самостоятельно (BYOD) • Спектр выбираемых устройств очень широк – ОС: iPhone, Windows Mobile, Symbian, BlackBerry, WebOS, FireOS, ChroneOS – Платформа: iPhone, Nokia, HTC, LG, Samsung, BlackBerry, Palm • Проблема выбора не только средств защиты, но и самой мобильной платформы • Функционал одной системы защиты может меняться на разных платформах
  • 11.
    Шаг 6. Определитесьс приложениями • Есть ограничения на используемые приложения? • Собственная разработка? • Процедура тестирования для внешних приложений и исходного кода? • Контроль магазинов приложений? Собственные корпоративные магазины приложений? • Процедура установки приложений? – Доверяем ли мы неподписанным приложениям? • Существуют ли приложения третьих фирм при оказании сервиса? • Используемые меры защиты приложений? – Права приложений
  • 12.
  • 13.
    Безопасность приложений “Приложения регулярно шлют информацию маркетинговым компаниям, которые составляют досье на мобильных пользователей” Source: http://blogs.wsj.com/wtk-mobile/
  • 14.
  • 15.
  • 16.
  • 17.
    Шаг 7. Определитесьс соответствием политикам ИТ и ИБ • На какие категории сотрудников распространяется ? • Какая процедура подключения новых устройств (орг. и техн.)? • Какие сервисы предоставляются (почта, UC, VDI …)? • Какие затраты оплачиваются (мобильный интернет, звонки …)?
  • 18.
    4 направления защиты Мобильная безопасность Безопасность контента Сетевая безопасность Управление безопасностью
  • 19.
    Разные измерения защиты Контроль мобильного устройства при доступе к корпоративным ресурсам Защита самого мобильного устройства
  • 20.
    Шаг 8. Решитевопросы с защитой устройства Встроенная Локальная Централизованная
  • 21.
    Базовой безопасности хватаетпри небольшом числе устройств
  • 22.
    Рынок средств мобильнойбезопасности • Встроенный функционал в мобильные устройства – Например, идентификация местоположения устройства в iPad или встроенный VPN-клиент в Nokia e61i на Symbian • Функционал мобильных приложений – Например, функция удаления данных в Good или Exchange ActiveSync • Отдельные решения для мобильных устройств – В рамках портфолио – Cisco, Лаборатория Касперского, Sybase – Специализированные игроки - MobileIron, Mobile Active Defense, AirWatch, Zenprise и т.д.
  • 23.
    Системы класса MobileDevice Management MDM продукты Контроль доступа и защита от сетевых угроз ü Инвентаризация ü Инициализация устройства ü Безопасность данных на устройстве ü Безопасность приложен. ü Управление затратами ü Полная или частичная очистка удаленного устройства ü Аутентификация пользователей и устройств ü Оценка состояния ü Применение политики доступа ü Безопасный удаленный доступ ü Защита от угроз ü Политика использования Web ü Защита от утечек информации Политики Облако Web Sec Защитный клиент МСЭ
  • 24.
    MDM ≠ мобильнаябезопасность • Управление базовыми защитными механизмами • Включение / блокирование функций • Управление преимущественно функциями ИТ, а не ИБ • Отсутствие серьезной интеграции с системами контроля доступа • Отсутствие серьезной интеграции с системами экономической безопасности
  • 25.
    Шаг 9. Определитесьс доступом изнутри локальной сети Доступ своих к чужим Доступ своих к своим Доступ чужих к своим
  • 26.
    Доступ своих ксвоим • Какова политика доступа с мобильного устройства к корпоративным ресурсам изнутри корпоративной сети? • Какова политика доступа с мобильного устройства к корпоративным ресурсам извне корпоративной сети? – Только VPN? Применяется NAC/TrustSec? Доступ только к отдельным приложениям? – Необходимо ли пропускать мультимедиа-трафик (VoIP, ВКС)? Через VPN? • Какова политика доступа с мобильного устройства к ресурсам Интернет? – Изнутри корпоративной сети? А извне корпоративной сети? – А межсетевой экран нужен? • Доступ к облачным вычислениям (если внедрены в организации) • А может лучше терминальный доступ (VDI)?
  • 27.
    Примеры простой политикиBYOD Интернет “Сотрудники могут получать доступ ко всем ресурсам с личных и корпоративных устройств. Доступ внешних пользователей блокируется.” “Сотрудники должны использовать корпоративные устройства. Личные устройства запрещены, гостевой доступ не предусмотрен.” Внутренние ресурсы “Сотрудники могут получать доступ к любым ресурсам с корпоративных устройств. Сотрудникам, использующим личные устройства, и партнерам предоставляется ограниченный доступ.” Сеть комплекса зданий Ограниченный набор ресурсов Сервисы политики Это важно!
  • 28.
    Реальный пример UserТип Место Статус Время Метод Свои
  • 29.
    Новости Электронная почта Социальные сети Корпоративная SaaS-система Шаг 10. Определитесь с доступом извне Фильтрация контента Corporate AD МСЭ/ Защита IPS Интернет-доступа в сети предприятия Облачная безопасность
  • 30.
    Шаг 11. Каквы будете бороться с кражей устройства • Как искать украденное/потерянное устройство? – А надо ли? • Как дистанционно заблокировать устройство или удалить данные? • Как защититься при смене SIM-карты? • Контроль местонахождения устройства? – GPS, Глонасс, «Найди iPhone»? • Рекомендации вернуть устройство владельцу?
  • 31.
    Что делать припотере устройства?
  • 32.
    Что делать присмене SIM-карты?
  • 33.
    Шаг 12. Определитесьс шифрованием на устройстве
  • 34.
    Шаг 13. Определитесьс управлением уязвимостями • Возможно ли сканирование мобильных устройств? – Агентское или дистанционное? • Как часто сканируются мобильные устройства? • Каков процесс устранения уязвимостей? • Как устанавливаются патчи? • Отношение к Jailbrake?
  • 35.
  • 36.
    Шаг 14. Решитевопросы с аутентификацией • Как проводится аутентификация пользователя на мобильном устройстве? – PIN? Логин/пароль? Графические шаблоны? Одноразовые пароли? Аппаратные токены? Сертификаты? • Возможна ли интеграция с моим каталогом учетных записей? Как? • Поддерживается ли SSO? Какой стандарт? • Поддерживается ли федеративная система аутентификации? Какой стандарт? • Нужна ли аутентификация к локальным ресурсам и устройствам? • Необходим ли многопользовательский доступ к мобильному устройству? – А зачем?
  • 37.
    Многопользовательский доступ намобильном устройстве (a) (b) (a) (b) (c)
  • 38.
    Шаг 15. Решитевопросы с антивирусом • Антивирус – Проверка в реальном времени – Проверка по требованию – Проверка по расписанию – Автоматическое обновление • Межсетевой экран – Блокирование подозрительных соединений – Разные предопределенные уровни защиты
  • 39.
  • 40.
    Межсетевой экран длямобильного устройства
  • 41.
    Шаг 16. Решитевопросы с персональной защитой • Черные списки телефонов? • Скрытие от посторонних глаз SMS/номеров? – Отдельные контакты помечаются как «личные» и вся связанная с ними информация (SMS, звонки, контакты) будет скрыта от посторонних глаз • Шифрование важной информации – Специальные «секретные» папки для документов и файлов – Динамический виртуальный шифрованный диск – Поддержка карт памяти • Антивирус • Нужен ли вам персональный межсетевой экран?
  • 42.
    Шаг 17. Решитевопросы с контентной фильтрацией • Устройству не хватает мощностей ;-( • Защита в зависимости от местонахождения – Перенаправление на периметр или в облако • Гранулированный контроль доступа к сайтам • Доступ в ближайшее облако через SSO • Контроль утечек информации в Web или e-mail трафике Premise Based Cloud Based Corporate DC WSA VPN
  • 43.
    Защита контента насамом устройстве
  • 44.
    Шаг 18. Решитевопросы со слежкой за устройством
  • 45.
    Шаг 19. Решитевопросы с VPN-доступом к корпоративной сети
  • 46.
    Шаг 20. Решитевопросы с доступностью • Какой уровень доступности в SLA необходимо обеспечить? • Какие меры обеспечения доступности используются для защиты от угроз и ошибок? – Резервный оператор связи – Подключение по Wi-Fi • План действия на время простоя? – Вы поставили сотрудникам «Angry Beards» ;-) • Резервирование и восстановление • Как соотносятся оказываемые сервисы с мобильными устройствами с точки зрения критичности/доступности?
  • 47.
    Шаг 21. Решитевопросы с управлением инцидентами • Как осуществляется расследование? • Как вы обеспечиваете сбор доказательств несанкционированной деятельности? • У вас есть доступ к логам на мобильном устройстве? Как долго вы их храните? Возможно ли увеличение этого срока? • Можно ли организовать хранение логов на внешнем хранилище? Как? • Разработан ли план реагирования на инциденты, связанные с мобильными устройствами?
  • 48.
    Шаг 22. Определитесьс удаленным управлением и контролем • Как организовать? • Централизованно или через пользователя? – А насколько высока из квалификация? • Как отключать некоторые аппаратные элементы (камера, диктофон, Bluetooth и т.д.)? Надо ли? • Как контролировать настройки? • Как контролировать наличие «чужих» программ? • Как удаленно «снять» конфигурацию? • Как провести инвентаризацию? • Как проводить troubleshooting? • Как организовать доступ администратора к устройству?
  • 49.
    Шаг 23. Решитевопросы с privacy • Обезличивание критичных данных и предоставление к ним доступа только авторизованному персоналу? • Какие устройства собираются и хранятся на мобильном устройстве? – Как долго? • Что включить в политику предоставления корпоративного мобильного устройства сотруднику? А что в политику доступа к корпоративной сети с личного мобильного устройства? • Есть ли национальные законодательные требования по обеспечению privacy? Как найти баланс? • Гарантии нераскрытия информации третьим лицам и третьими лицами? • Как защищаются данные при передаче устройства в ремонт?
  • 50.
    Шаг 24. Решитевопросы с увольнением • Процедура завершение трудового договора предусматривает возврат мобильного устройства или данных на нем? • Возврат корпоративных данных на личном мобильном устройстве? В какой форме? • Как скоро организация/сотрудник получит свои данные обратно? • Как будут уничтожены все резервные и иные копии моих данных? Как скоро? Какие гарантии? Как проконтролировать?
  • 51.
    Пользователь должен знатьсвои права и обязанности
  • 52.
    Целостный взгляд намобильный доступ SIO Динамическая политика Доп. решение Облако Управление/ развертывание Интегрир. средства Что? Средства, контент, данные Облако/Saas Web-сайты Web- приложения Сервисы Соц. сети СХД Интеллектуальная сеть Кто? Когда? Место- Как? Wi-Fi На работе Защищенный, персонализированный и контекстно-зависимый доступ к данным Прозрачный - оперативный - надежный положение? Устройство ? Сотовая 3G/4G Проводная Дома В дороге Клиент на • Упбраазвел VяMем ое • Неуправляемое • Корпоративное • Личное СОТРУДНИК ВРЕМ. СОТРУДНИК ГОСТЬ Контекст ЦОД/VDI Обеспечение с учетом контекста Обеспечение с учетом контекста
  • 53.
    security-request@cisco.com Благодарю вас за внимание © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная BRKSEC-1065 информация Cisco 53