Конференция Независимой ассоциации банков Украины 23 апреля 2015 года. Доклад о трендах в области использования информационных технологий в банковской области.
Berezha Security was founded in 2014 and provides penetration testing services. Penetration test (pentest) - is a controlled simulation of a real hacker attack which reveals the real state of organization's information security and its ability to withstand an attack with minimal losses.
Berezha Security was established by the most experienced Ukrainian experts in the field of information security. In our work we use only reliable, proven methodologies and tools, some of which we created ourselves. Due to our own developments and vast experience we were able to significantly reduce the cost of our work and offer our customers high quality services for a perfectly balanced price, which is easy to calculate using the price calculator that is publicly available on the Berezha Security website.
Конференция Независимой ассоциации банков Украины 23 апреля 2015 года. Доклад о трендах в области использования информационных технологий в банковской области.
Berezha Security was founded in 2014 and provides penetration testing services. Penetration test (pentest) - is a controlled simulation of a real hacker attack which reveals the real state of organization's information security and its ability to withstand an attack with minimal losses.
Berezha Security was established by the most experienced Ukrainian experts in the field of information security. In our work we use only reliable, proven methodologies and tools, some of which we created ourselves. Due to our own developments and vast experience we were able to significantly reduce the cost of our work and offer our customers high quality services for a perfectly balanced price, which is easy to calculate using the price calculator that is publicly available on the Berezha Security website.
Результаты очередного исследования рынка корпоративной мобильности в России за 2012 г. Традиционные исследования Центра корпоративной мобильности проводятся среди участников ежегодной конференции «День корпоративной мобильности» и позволяют выявлять текущее состояние, динамику и перспективы использования современных мобильных устройств в деловой среде.
Мобильная платформа для управления бизнесом MobiDMOleg1512
MobiDM helps IT departments address the BYOD phenomenon and more by providing not just a point solution for mobile device management, but rather a full-featured cloud-based mobility Platform as a Service that IT departments can easily deploy in minutes to mobilize their workforce.
Specifically, the MobiDM platform provides best of breed capabilities for:
• Mobile Device Management
• Mobile Application Management
• Mobile Security and Risk Management
• Mobile Content Management
• Enterprise Content Store
• Wireless Expense Management
• Mobile Integrated Cloud
Keynote dsf consumerization of it-konstantinDellTeam
Константин Исаакян, директор направления потребительского, малого и среднего бизнеса и дистрибуции по России, Dell Россия, рассказал о том, как руководителям предприятий подготовиться к новому в России массовому явлению - использованию персональных устройств в работе, чтобы своевременно отвечать на вызовы сегодняшнего дня и эффективно управлять людскими ресурсами и технологиями, получая при этом максимальные выгоды.
3. Какие платформы?
Сегодня: планируйте поддерживать Android и
Apple iOS…
49%
39% 2011 2015
20%
Market Share
19% 19%
17%
13% 11%
6%
4% 3%
0%
Android Apple Symbian RIM Microsoft Other Android Apple Symbian RIM Microsoft Other
58% 66% 20%
Завтра: ...и Windows Phone
Source: IDC Worldwide Quarterly Mobile Phone Tracker, March 2011
Copyright 2010 Trend Micro Inc.
4. Android – самый быстрый рост
мобильных угроз
Copyright 2010 Trend Micro Inc.
5. Malware as a Service
Copyright 2010 Trend Micro Inc.
6. Malware as a Service
Copyright 2010 Trend Micro Inc.
15. Векторы заражения
• Спам СМС-рассылки
• Мобильный веб-серфинг
• Пиратские каталоги приложений
• Google Android Market (Google Play)
• Каталоги приложений вендоров и операторов
Copyright 2010 Trend Micro Inc.
16. Новый подход к защите
Репутация мобильных приложений
Apps
Что-то
нашлось
Сервис репутации
мобильных приложений
• Вредоносное ПО?
• Отсылает данные пользователя в сеть?
• Агрессивно использует ресурсы?
Все ок
Первый облачный сервис для автоматического обнаружения угроз в мобильных
приложениях и их ранжированию
– Собирает огромное количество приложений из различных маркетов
– Обнаруживает приложения, компрометирующие данные или использующие системные ресурсы
• Анализ кода
• Запуск в продвинутой песочнице
Copyright 2010 Trend Micro Inc.
17. Результаты деятельности App Reputation
(по состоянию на 6 февраля 2012)
• Всего исследовано приложений
в различных Android Market: 249 860
• Отмечены как потенциально вредоносные: 1 577
• Высокий расход батареи: 5 952
• Высокий расход трафика: 1 028
• Огромное потребление памяти: 18 686
И это только в легальных маркетах,
без других векторов заражения!
Copyright 2010 Trend Micro Inc.
18. Смещение границ между личными и
корпоративными устройствами
Корпоративные
данные и
приложения
Личные данные
и приложения
Copyright 2010 Trend Micro Inc.
19. Восприятие BYOD
в корпоративной среде
Бизнес и IT считают, что BYOD:
дает компании конкурентные
преимущества
увеличивает креативность
сотрудников
повышает продуктивность
сотрудников
является дополнительным CEO
плюсом для сотрудников
CIO
0% 10% 20% 30% 40% 50% 60% 70%
Mobile Consumerization Trends & Perceptions
IT Executive and CEO Survey, Decisive Analytics, LLC February 2012 Copyright 2010 Trend Micro Inc.
20. Результаты исследования
78% разрешают BYOD
47% зафиксировали инциденты ИБ
из-за BYOD
12% свернули BYOD после
инцидента
Mobile Consumerization Trends & Perceptions
IT Executive and CEO Survey, Decisive Analytics, LLC February 2012 Copyright 2010 Trend Micro Inc.
21. Принятие – оптимальный подход
1 2 3
Надежные
«Да» … но не для
решения
Стратегия всего и не для
корпоративного
всех
уровня
Copyright 2010 Trend Micro Inc.
22. Пример реального заказчика
• Крупная компания Канады в области
здравоохранения
– 250 000 сотрудников
– 140 000 десктопов/ноутбуков
– 10 000 серверов
– 1700 офисов
– 300 юр.лиц
• 25 000 мобильных устройств
• Уже используется BlackBerry Enterprise
Server (корпоративный стандарт)
• Но! Доктора активно используют iPad /
iPhone
Copyright 2010 Trend Micro Inc.
23. Пример реального заказчика
Критерии выбора MDM решения
• Поддержка используемых платформ
• Функционал (управление + безопасность)
• Единая система управления для
безопасности конечных точек
– Windows / MacOS / Мобильные устройства
• Интеграция с уже имеющимся
BlackBerry Enterprise Server
Copyright 2010 Trend Micro Inc.
24. Консьюмеризация неизбежна
Закрытая система Открытая система
Ограниченная доступность Доступность и прозрачность
Стандартизация Разнообразие
Контроль! Свобода!
Copyright 2010 Trend Micro Inc.
25. Спасибо!
Вопросы?
Denis_Bezkorovayny@trendmicro.com
Copyright 2011 Trend Micro Inc.
Editor's Notes
Популярные и новые консьюмерские технологии проникают в бизнес-средуКорпоративные и личные электронные устройства совмещаются и используются и для работы и для развлеченийВлияние сдвигается от корпоративных ИТ служб и вендоров в сторону конечных пользователей