SlideShare a Scribd company logo
1 of 24
Download to read offline
Корпоративная мобильность
Защищенные коммуникации с
мобильными устройствами
Максим Лукин
Руководитель направления Информационная
Безопасность
План презентации

• Корпоративная мобильность. Мобильная
стратегия
• Реализация мобильной стратегии. Обзор
отраслевого дизайна и основных
компонентов.
• Корпоративная мобильность на
практике. Демонстрация
Видение направления ИБ
• Обеспечение защищенных коммуникаций
–

IP – коммуникации: связь нынешнего дня и дополнительные бизнес
возможности

– CTI – лидер в построении комплексных

проектов в сфере защищенных

IP коммуникаций

• Защита бизнеса без границ
– Защищаем бизнес от современных угроз в информационной сфере без
привязки к рабочему месту или границам сети

• Корпоративная мобильность мобильность
– Возможность работать вне офисной сети или офисного рабочего места
способствует повышению эффективности в решении современных
бизнес задач. Концепция BYOD –драйвер рынка ИБ 2012-2014.
– CTI занимает лидирующие позиции о в решении комплексных задач по
внедрению BYOD.

• Создание новых бизнес возможностей
-

Построение инфраструктуры Managed security service provider по
направлениям: UTM, Защита от DDOS, Сертифицированная
криптография обеспечивает дополнительные преимущества на рынке
для ISP
Анализ рынка ИБ 2013 в мире
Драйверы рынка ИБ:
• BYOD
• Соответствие нормативным
требованиям
• Рост рисков ИБ
• BigData
Объем рынка мирового рынка ИБ ( Наименование;млрд$;%)
UTM; 1,3; 3%
(SIEM);
1,2; 2%
Firewalls ; 6,3; 12%
Услуги; 20; 39%

MSSP; 6,0; 12%

Security Web
Gateways;
1,2; 2%
Security E-mail Gateways;
1,5; 3%

Web Application Firewall; 0,5;
1%
NAC; 0,3; 1%
MDM; 0,5; 1%
Mobile Data Protection
(MDP); 0,7; 1%

Прочие системы ИБ; 5; 10%
WEB Fraud Detection; 0,5; 1%

DLP; 0,5; 1%

Системы
защиты от
DDOS; 0,7;
1%

User Authentications; 2,0; 4%

Endpoint Protections
Platform; 3; 6%
Корпоративная мобильность. Основные шаги
• Разработка мобильной
стратегии
– Идентификация бизнес-целей
(Почта, телефония, доступ к
ресурсам, совместная работа,
продажи)
– Определение типов
поддерживаемых устройств
– Разработка профилей
безопасности
– Разработка матрицы доступа

• Реализация мобильной
стратегии
Защищенные коммуникации. Отраслевой дизайн
MDM Агент
Коммуникатор
VNP Клиент

ISP1

ISP2

Межсетевые
экраны

PSTN

Управление и отчетность

Сервера Cisco UC

Cisco Identity
Service Engine

- Корпоративные ресурсы
- Файловый сервер
- Active Directory

- Exchange/Lotus Notes
- gMail/Office 365
WLC
AP
Гостевой доступ

Корпоративный
доступ
Идентификация и контроля доступа (NAC)
Бизнес преимущества:
 Решение задачи BYOD
 Реализация стратегии ИБ
 Контроль выполнения нормативных
требований
 Управление гостевым доступом
Наши партнеры:
• Cisco
Объем мирового рынка (млрд$)
0,5
0,4
0,3
0,2
0,1
0
2011

2012

2013
Cisco Identity Sevice Engine
Ключевые преимущества решения:
•
•
•
•
•
•
•

Обеспечивается поддержка «любого устройства» посредством
реализации политики контроля доступа в корпоративную сеть.
Различаются корпоративные и личные пользовательские устройства.
Автоматизируется функционал обеспечения информационной
безопасности
при помощи средств контроля доступа, реализованных на уровне сети.
Обеспечивается соответствие нормативным требованиям в области
информационной безопасности.
Реализация стратегии корпоративной мобильности на уровне сети
Снижение рисков ИБ за счет внедрения
механизмов идентификации и контроля доступа
Реализация политик ИБ
Я хочу разрешить доступ
к своей сети
только авторизованным
пользователям
Я хочу разрешить
гостевой доступ

Идентификация и
авторизация
Управление
жизненным циклом
гостевого доступа

Мне нужно разрешить /
запретить iPADы в моей
сети (BYOD)

Cisco
ISE

Сервисы
профилирования

Мне нужно, чтобы мои
конечные устройства не
несли угрозу

Сервисы оценки
состояния

Как я могу установить
политики, основанной на
личности сотрудника, а не
IP-адресах?

Управление доступом
на основе групп
безопасности

Мне необходимо
защищать
конфиденциальные
коммуникации

Технология MACSec
Управление мобильными устройствами (MDM)
Актуальные угрозы
• Утечка конфиденциальной
информации
• Распространение вредоносного ПО
• Прерывание доступности бизнессервисов
Бизнес преимущества:
• Решение задачи BYOD
 Реализация политик ИБ на
мобильных устройствах
 Управление приложениями
 Отслеживание
Наши партнеры:
 Airwatch

0,8
0,6

0,4
0,2
0
2011

2012

2013
О компании AirWatch

1,500

8000

сотрудников

7000
6000
5000

150 стран

4000

Более
8,000 клиентов

3000
2000

16 языков

1000
0

9 офисов по
всему миру
12

Q1
2012

Q2
2012

Q3
2012

Q4
2012

Q1
2013

Q2 Today
2013

Миссия: Сделать доступной
Корпоративную
МобильностьTM
Технологическая платформа Airwatch MDM
AirWatch Enterprise Mobility Management Platform
Administration, Monitoring and Reporting

Directory
Services

Security

APIs

Email
Infrastructure

Network
Access
Control

Certificates
and PKI

SIEM

Privacy Framework

Enterprise

Content
Repositories

Workflow Templates

MEM

Process Automation

MAM

Platform Integration

MCM

Device

MDM

Systems
Management

Multi-tenancy

Scalability

13
Рабочее пространство Airwatch

 Контейнеризация
корпоративных
данных
 Защищенные
коммуникации с
корпоративной ИТ
инфраструктурой
 Single sign-on
 Кастомизация

AirWatch Workspace
Email Container

Intranet Browser

Personal Apps

Content Container

App Catalog
Mobile Device Management
Ключевые особенности
•
•
•
•
•
•
•
•
•
•

Реализация политики информационной
безопасности для мобильного развертывания
Разрешение доступа к корпоративным услугам и
ресурсам
Настройка параметров конфигурации устройства и
политики через профили
Назначение профилей на основе устройства, права
собственности или группы
Карантин устройств и управление в индивидуальном
порядке
Автоматизация ИТ-процессов и рабочих процессов
Обеспечение поддержки и самообслуживания для
корпоративных пользователей
Просмотр и информирование обо всех мобильных
ресурсах и политиках
Создание Правил использования информации
учитывая форму владения устройством
Управление защищенными устройствами и
принтерами/периферийным оборудованием
15
Mobile Application Management
Ключевые особенности
•
•
•
•
•
•
•
•
•
•

Управление корпоративными, приобретенными и
приложениями общего пользования
Интеграция с App Store, Google Play, Amazon
Создание пользовательского Каталога Корпоративных
Приложений
Развертывание приложений учитывая особенности
пользователя, роль устройства или смарт группу
Обеспечение соблюдения ограничений на приложения
из черных /белых списков
Создание продвинутых корпоративных приложений с
использованием SDK
Подключение дополнительных мер безопасности для
существующих приложений с помощью App Wrapping
Просмотр информации с перечнем приложений, их
версиях и соответствии
Включение функции единого входа в систему для
корпоративных приложений
Включение проверки внутренних и общедоступных
приложений на предмет содержания вредоносного кода
16
Управление Мобильным Контентом (MCM)
Ключевые особенности
•
•
•
•

•
•
•
•

•
•
•

•

Отправление корпоративных документов через Secure Content Locker
™ (SCL)
Разрешение двусторонней синхронизации с настольного компьютера
на устройство через AirWatch SyncTM
Создание корпоративного контейнера для документов
Интеграция с хранилищем информации в облаке или на собственном
оборудовании
Обеспечение многофакторной аутентификации пользователей
Управление правами доступа пользователя и настройками
конфиденциальности файла
Передавать управление через внутренние группы
Просмотр информации о версиях документа, обновлениях и об его
использовании
Интеграция пользовательского контента из Портала
Самообслуживания
Предоставление доступа для совместной работы посредством личных
папок в SCL
Разрешение совместного доступа к приложениям с помощью функции
единого входа
Включение функции редактирования и комментирования документов

17
Управление Мобильной Почтой (MEM)
Ключевые особенности
•

Интеграция с инфраструктурой корпоративной
электронной почты

•

Enable a native user experience with AirWatch Email Client

•

Автоматизация настроек параметров и учетных данных

•

Define email compliance policies and actions

•

Блокирование доступа к электронной почте на основе
данных о марке, модели или операционной системы
устройства

•

Установка, удаление или управления сертификатами
электронной почты

•

Шифрование вложений электронной почты для
предотвращения потери данных

•

Запрещение копирования /вставки данных для передачи
посторонним приложениям

•

Уничтожение информации во вложениях, отправленной
со взломанных устройств

•

Мониторинг активности пользования корпоративной
электронной почтой 24/7/365
18
Telecom Management
Key Features
•

Сбор и просмотр в реальном времени
телекоммуникационных данных с помощью
динамической панели

•

Отслеживание информации о роуминге, передаче
данных, звонках, сообщениях и статуса

•

Обеспечение защиты личных данных сотрудников с
пользовательскими настройками сбора данных

•

Мониторинг информационного плана и тенденций
использования

•

Настройка автоматических команд для устранения

19
Управление Мобильным Браузером
Ключевые особенности
•

Доступ к интернет – сайтам через защищенный
браузер AirWatch Browser™

•

Создание пользовательских былых и черных списков

•

Подключение к корпоративной сети без VPN на уровне
устройств

•

Идентификация пользователей с корпоративными
учетными данными

•

Отключение возможности скопировать или
распечатать

•

Настройка разрешения записи файлов cookies и их
удаление после выходы из браузера

•

Разрешение использования вкладок и закладок

20
Управление BYOD
Возможность Выбор Устройства
•
Поддержка всех операционных систем, в том числе самые новые модели
•
Возможность выбора устройства с самой высокой производительностью
Простая Регистрация Устройств
•
Регистрация персональных устройств в системе AirWatch
•
Определение принадлежности устройства с помощью выбора опции “Принадлежит
Сотруднику”
Управление персональными устройствами
•
Установка политики и настроек на основе принадлежности устройства
•
Безопасный доступ к корпоративным ресурсам, приложениям и документам
Защита Конфиденциальной Информации Сотрудников
•
Определение с помощью настроек собираемой информации с учетом принадлежности
устройства
•
Разделение и защита корпоративной и персональной информации
Снижение Бизнес - Рисков
•
Обеспечение соблюдения Правил Пользования в отношении устройств сотрудников
•
Определение типа собираемой информации и регламентирование применения возможных
ИТ мер
Возможность Самостоятельного Управления
•
Упрощенная процедура регистрации, выбора настроек и технической поддержки
•
Определение местонахождения, блокировки и уничтожение корпоративной информации
или удаление всей информации с устройства

21
System Information and Event Management Integration
•

Запись и просмотр всех устройств и событий с помощью консоли
AirWatch

•

Конфигурация устройств

•

Фильтрация событий по уровню безопасности, категории или
модулю

•

События Устройства
• Все коммуникации, происходящие от и к устройству
•
•

•

Взаимодействие, включающее команды и реакции MDM
Информация о действиях конечного пользователя,
происходящих в устройстве

События консоли
• Console login/session events (including failed login attempts)
•

Действия администратора при упрвлении пользователем или
устройством (включая изменения в профиле, приложениях,
контенте)

•

Изменения в системных настройках и конфигурации

•

Установка предпочтений пользователя и изменения навигации

22
Контроль соответствия

1

Создание
политик

2

Определение правил
3
эскалации
Time based:
• Minutes
• Hours
• Days
Tiered actions
Repeat actions

Application list
Compromised
status
Encryption
Model, OS version
Passcode
Roaming

23

Определение
действий
Notify admin when noncompliant
Send SMS, email, push
notification
Request device check-in
Remove or block specific
profiles
Install compliance profile
Remove all profiles
Remove or block apps
Enterprise wipe
Спасибо за внимание!
Максим Лукин
Руководитель направления Информационная
Безопасность
m.lukin@cti.ru
www.cti.ru / info@cti.ru +7.495.784.73.13

More Related Content

What's hot

Palm secure_презент_общее
Palm secure_презент_общееPalm secure_презент_общее
Palm secure_презент_общееMMI Group
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьClouds NN
 
XenMobile. Управление мобильной инфраструктурой
XenMobile. Управление мобильной инфраструктуройXenMobile. Управление мобильной инфраструктурой
XenMobile. Управление мобильной инфраструктуройКРОК
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияAleksey Lukatskiy
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Cisco Russia
 
Две крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRightsДве крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRightsКРОК
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
презнтация для клиентов U caa s май 2014
презнтация для клиентов U caa s май 2014презнтация для клиентов U caa s май 2014
презнтация для клиентов U caa s май 2014Tim Parson
 
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISEУправление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISECisco Russia
 
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Cisco Russia
 
Cisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Russia
 
Мобильность (Денис Савенков)
Мобильность (Денис Савенков)Мобильность (Денис Савенков)
Мобильность (Денис Савенков)Expolink
 
Wi Fi нот спот
Wi Fi нот спотWi Fi нот спот
Wi Fi нот спотSogrin George
 
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Expolink
 
презентация для клиентов U caa s май 2014
презентация для клиентов U caa s май 2014презентация для клиентов U caa s май 2014
презентация для клиентов U caa s май 2014Tim Parson
 
Мобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMМобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMOleg1512
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 

What's hot (18)

Palm secure_презент_общее
Palm secure_презент_общееPalm secure_презент_общее
Palm secure_презент_общее
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
 
MDM \ EMM
MDM \ EMMMDM \ EMM
MDM \ EMM
 
XenMobile. Управление мобильной инфраструктурой
XenMobile. Управление мобильной инфраструктуройXenMobile. Управление мобильной инфраструктурой
XenMobile. Управление мобильной инфраструктурой
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
 
Две крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRightsДве крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRights
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
презнтация для клиентов U caa s май 2014
презнтация для клиентов U caa s май 2014презнтация для клиентов U caa s май 2014
презнтация для клиентов U caa s май 2014
 
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISEУправление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
 
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
 
Cisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзор
 
Мобильность (Денис Савенков)
Мобильность (Денис Савенков)Мобильность (Денис Савенков)
Мобильность (Денис Савенков)
 
Wi Fi нот спот
Wi Fi нот спотWi Fi нот спот
Wi Fi нот спот
 
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
 
презентация для клиентов U caa s май 2014
презентация для клиентов U caa s май 2014презентация для клиентов U caa s май 2014
презентация для клиентов U caa s май 2014
 
Мобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMМобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDM
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 

Similar to Максим Лукин защищенные коммуникации_CTI

Cti корпоративная мобильность для бизнеса
Cti корпоративная мобильность для бизнесаCti корпоративная мобильность для бизнеса
Cti корпоративная мобильность для бизнесаTim Parson
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine Cisco Russia
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Комплексная презентация IT for Retail
Комплексная презентация IT for Retail Комплексная презентация IT for Retail
Комплексная презентация IT for Retail MOBILE DIMENSION LLC
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейkvolkov
 
Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...КРОК
 
Фидан Мифтахов (УЦСБ) - Подход к созданию системы мобильного и удаленного дос...
Фидан Мифтахов (УЦСБ) - Подход к созданию системы мобильного и удаленного дос...Фидан Мифтахов (УЦСБ) - Подход к созданию системы мобильного и удаленного дос...
Фидан Мифтахов (УЦСБ) - Подход к созданию системы мобильного и удаленного дос...Expolink
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Expolink
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)Expolink
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Cisco Russia
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Expolink
 
УЦСБ, Мифтахов
УЦСБ, МифтаховУЦСБ, Мифтахов
УЦСБ, МифтаховExpolink
 
Cisco uc. Построение корпоративной сети
Cisco uc. Построение корпоративной сетиCisco uc. Построение корпоративной сети
Cisco uc. Построение корпоративной сетиKuznechiK .
 
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusVitaliy Gram
 
Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Cisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 

Similar to Максим Лукин защищенные коммуникации_CTI (20)

Cti корпоративная мобильность для бизнеса
Cti корпоративная мобильность для бизнесаCti корпоративная мобильность для бизнеса
Cti корпоративная мобильность для бизнеса
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Комплексная презентация IT for Retail
Комплексная презентация IT for Retail Комплексная презентация IT for Retail
Комплексная презентация IT for Retail
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
 
Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...
 
Фидан Мифтахов (УЦСБ) - Подход к созданию системы мобильного и удаленного дос...
Фидан Мифтахов (УЦСБ) - Подход к созданию системы мобильного и удаленного дос...Фидан Мифтахов (УЦСБ) - Подход к созданию системы мобильного и удаленного дос...
Фидан Мифтахов (УЦСБ) - Подход к созданию системы мобильного и удаленного дос...
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
 
УЦСБ, Мифтахов
УЦСБ, МифтаховУЦСБ, Мифтахов
УЦСБ, Мифтахов
 
Cisco uc. Построение корпоративной сети
Cisco uc. Построение корпоративной сетиCisco uc. Построение корпоративной сети
Cisco uc. Построение корпоративной сети
 
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru Rus
 
Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ.
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Risspa
RisspaRisspa
Risspa
 

More from Yulia Sedova

СTI. Планирование и создание инженерной инфраструктуры ЦОД
СTI. Планирование и создание инженерной инфраструктуры ЦОД СTI. Планирование и создание инженерной инфраструктуры ЦОД
СTI. Планирование и создание инженерной инфраструктуры ЦОД Yulia Sedova
 
Cti планирование и создание инженерной инфраструктуры цод
Cti планирование и создание инженерной инфраструктуры цодCti планирование и создание инженерной инфраструктуры цод
Cti планирование и создание инженерной инфраструктуры цодYulia Sedova
 
Rittal. Инженерная инфраструктура цод
Rittal. Инженерная инфраструктура цодRittal. Инженерная инфраструктура цод
Rittal. Инженерная инфраструктура цодYulia Sedova
 
Net Аpp. Лучший фундамент для облака
Net Аpp. Лучший фундамент для облакаNet Аpp. Лучший фундамент для облака
Net Аpp. Лучший фундамент для облакаYulia Sedova
 
CTI Панирование и создание инженерной инфраструктуры цод
CTI Панирование и создание инженерной инфраструктуры цодCTI Панирование и создание инженерной инфраструктуры цод
CTI Панирование и создание инженерной инфраструктуры цодYulia Sedova
 
Cisco. Унифицированные вычисления практические аспекты перехода к частному об...
Cisco. Унифицированные вычисления практические аспекты перехода к частному об...Cisco. Унифицированные вычисления практические аспекты перехода к частному об...
Cisco. Унифицированные вычисления практические аспекты перехода к частному об...Yulia Sedova
 
Система унифицированных коммуникаций Cisco
Система унифицированных коммуникаций CiscoСистема унифицированных коммуникаций Cisco
Система унифицированных коммуникаций CiscoYulia Sedova
 
решение Cti отт webinar 6_marta_2014
решение Cti отт webinar 6_marta_2014решение Cti отт webinar 6_marta_2014
решение Cti отт webinar 6_marta_2014Yulia Sedova
 
Cti webinar kuzin second screen 20140227
Cti webinar kuzin second screen 20140227Cti webinar kuzin second screen 20140227
Cti webinar kuzin second screen 20140227Yulia Sedova
 
Cti webinar 2014 02 13 TVE
Cti webinar 2014 02 13 TVECti webinar 2014 02 13 TVE
Cti webinar 2014 02 13 TVEYulia Sedova
 
WebEx Event Center_вебинары как инструмент маркетинга
WebEx Event Center_вебинары как инструмент маркетингаWebEx Event Center_вебинары как инструмент маркетинга
WebEx Event Center_вебинары как инструмент маркетингаYulia Sedova
 
Cstb 2014 hall №4 схема
Cstb 2014 hall №4 схемаCstb 2014 hall №4 схема
Cstb 2014 hall №4 схемаYulia Sedova
 
Uc на российском рынке, Платон Бегун
Uc на российском рынке, Платон БегунUc на российском рынке, Платон Бегун
Uc на российском рынке, Платон БегунYulia Sedova
 
ОТТ вещание - второе дыхание IPTV
ОТТ вещание - второе дыхание IPTVОТТ вещание - второе дыхание IPTV
ОТТ вещание - второе дыхание IPTVYulia Sedova
 
Демонстарция контактный центр по_запросу_ч1
Демонстарция контактный центр по_запросу_ч1Демонстарция контактный центр по_запросу_ч1
Демонстарция контактный центр по_запросу_ч1Yulia Sedova
 
Фролов_обзор сервисного порфеля компании Cti
Фролов_обзор сервисного порфеля компании CtiФролов_обзор сервисного порфеля компании Cti
Фролов_обзор сервисного порфеля компании CtiYulia Sedova
 
Ctiday fedorov new
Ctiday fedorov newCtiday fedorov new
Ctiday fedorov newYulia Sedova
 
Chernyaev_Трансформация услуг в операторском секторе
Chernyaev_Трансформация услуг в операторском сектореChernyaev_Трансформация услуг в операторском секторе
Chernyaev_Трансформация услуг в операторском сектореYulia Sedova
 
Perminov_Оптимизация КЦ
Perminov_Оптимизация КЦPerminov_Оптимизация КЦ
Perminov_Оптимизация КЦYulia Sedova
 

More from Yulia Sedova (20)

СTI. Планирование и создание инженерной инфраструктуры ЦОД
СTI. Планирование и создание инженерной инфраструктуры ЦОД СTI. Планирование и создание инженерной инфраструктуры ЦОД
СTI. Планирование и создание инженерной инфраструктуры ЦОД
 
Cti планирование и создание инженерной инфраструктуры цод
Cti планирование и создание инженерной инфраструктуры цодCti планирование и создание инженерной инфраструктуры цод
Cti планирование и создание инженерной инфраструктуры цод
 
Rittal. Инженерная инфраструктура цод
Rittal. Инженерная инфраструктура цодRittal. Инженерная инфраструктура цод
Rittal. Инженерная инфраструктура цод
 
Net Аpp. Лучший фундамент для облака
Net Аpp. Лучший фундамент для облакаNet Аpp. Лучший фундамент для облака
Net Аpp. Лучший фундамент для облака
 
CTI Панирование и создание инженерной инфраструктуры цод
CTI Панирование и создание инженерной инфраструктуры цодCTI Панирование и создание инженерной инфраструктуры цод
CTI Панирование и создание инженерной инфраструктуры цод
 
Cisco. Унифицированные вычисления практические аспекты перехода к частному об...
Cisco. Унифицированные вычисления практические аспекты перехода к частному об...Cisco. Унифицированные вычисления практические аспекты перехода к частному об...
Cisco. Унифицированные вычисления практические аспекты перехода к частному об...
 
Система унифицированных коммуникаций Cisco
Система унифицированных коммуникаций CiscoСистема унифицированных коммуникаций Cisco
Система унифицированных коммуникаций Cisco
 
решение Cti отт webinar 6_marta_2014
решение Cti отт webinar 6_marta_2014решение Cti отт webinar 6_marta_2014
решение Cti отт webinar 6_marta_2014
 
Cti webinar kuzin second screen 20140227
Cti webinar kuzin second screen 20140227Cti webinar kuzin second screen 20140227
Cti webinar kuzin second screen 20140227
 
Cti webinar 2014 02 13 TVE
Cti webinar 2014 02 13 TVECti webinar 2014 02 13 TVE
Cti webinar 2014 02 13 TVE
 
WebEx Event Center_вебинары как инструмент маркетинга
WebEx Event Center_вебинары как инструмент маркетингаWebEx Event Center_вебинары как инструмент маркетинга
WebEx Event Center_вебинары как инструмент маркетинга
 
Cstb 2014 hall №4 схема
Cstb 2014 hall №4 схемаCstb 2014 hall №4 схема
Cstb 2014 hall №4 схема
 
Uc на российском рынке, Платон Бегун
Uc на российском рынке, Платон БегунUc на российском рынке, Платон Бегун
Uc на российском рынке, Платон Бегун
 
ОТТ вещание - второе дыхание IPTV
ОТТ вещание - второе дыхание IPTVОТТ вещание - второе дыхание IPTV
ОТТ вещание - второе дыхание IPTV
 
Демонстарция контактный центр по_запросу_ч1
Демонстарция контактный центр по_запросу_ч1Демонстарция контактный центр по_запросу_ч1
Демонстарция контактный центр по_запросу_ч1
 
Сonnected Sport
Сonnected Sport Сonnected Sport
Сonnected Sport
 
Фролов_обзор сервисного порфеля компании Cti
Фролов_обзор сервисного порфеля компании CtiФролов_обзор сервисного порфеля компании Cti
Фролов_обзор сервисного порфеля компании Cti
 
Ctiday fedorov new
Ctiday fedorov newCtiday fedorov new
Ctiday fedorov new
 
Chernyaev_Трансформация услуг в операторском секторе
Chernyaev_Трансформация услуг в операторском сектореChernyaev_Трансформация услуг в операторском секторе
Chernyaev_Трансформация услуг в операторском секторе
 
Perminov_Оптимизация КЦ
Perminov_Оптимизация КЦPerminov_Оптимизация КЦ
Perminov_Оптимизация КЦ
 

Максим Лукин защищенные коммуникации_CTI

  • 1. Корпоративная мобильность Защищенные коммуникации с мобильными устройствами Максим Лукин Руководитель направления Информационная Безопасность
  • 2. План презентации • Корпоративная мобильность. Мобильная стратегия • Реализация мобильной стратегии. Обзор отраслевого дизайна и основных компонентов. • Корпоративная мобильность на практике. Демонстрация
  • 3. Видение направления ИБ • Обеспечение защищенных коммуникаций – IP – коммуникации: связь нынешнего дня и дополнительные бизнес возможности – CTI – лидер в построении комплексных проектов в сфере защищенных IP коммуникаций • Защита бизнеса без границ – Защищаем бизнес от современных угроз в информационной сфере без привязки к рабочему месту или границам сети • Корпоративная мобильность мобильность – Возможность работать вне офисной сети или офисного рабочего места способствует повышению эффективности в решении современных бизнес задач. Концепция BYOD –драйвер рынка ИБ 2012-2014. – CTI занимает лидирующие позиции о в решении комплексных задач по внедрению BYOD. • Создание новых бизнес возможностей - Построение инфраструктуры Managed security service provider по направлениям: UTM, Защита от DDOS, Сертифицированная криптография обеспечивает дополнительные преимущества на рынке для ISP
  • 4. Анализ рынка ИБ 2013 в мире Драйверы рынка ИБ: • BYOD • Соответствие нормативным требованиям • Рост рисков ИБ • BigData Объем рынка мирового рынка ИБ ( Наименование;млрд$;%) UTM; 1,3; 3% (SIEM); 1,2; 2% Firewalls ; 6,3; 12% Услуги; 20; 39% MSSP; 6,0; 12% Security Web Gateways; 1,2; 2% Security E-mail Gateways; 1,5; 3% Web Application Firewall; 0,5; 1% NAC; 0,3; 1% MDM; 0,5; 1% Mobile Data Protection (MDP); 0,7; 1% Прочие системы ИБ; 5; 10% WEB Fraud Detection; 0,5; 1% DLP; 0,5; 1% Системы защиты от DDOS; 0,7; 1% User Authentications; 2,0; 4% Endpoint Protections Platform; 3; 6%
  • 5. Корпоративная мобильность. Основные шаги • Разработка мобильной стратегии – Идентификация бизнес-целей (Почта, телефония, доступ к ресурсам, совместная работа, продажи) – Определение типов поддерживаемых устройств – Разработка профилей безопасности – Разработка матрицы доступа • Реализация мобильной стратегии
  • 6. Защищенные коммуникации. Отраслевой дизайн MDM Агент Коммуникатор VNP Клиент ISP1 ISP2 Межсетевые экраны PSTN Управление и отчетность Сервера Cisco UC Cisco Identity Service Engine - Корпоративные ресурсы - Файловый сервер - Active Directory - Exchange/Lotus Notes - gMail/Office 365 WLC AP Гостевой доступ Корпоративный доступ
  • 7. Идентификация и контроля доступа (NAC) Бизнес преимущества:  Решение задачи BYOD  Реализация стратегии ИБ  Контроль выполнения нормативных требований  Управление гостевым доступом Наши партнеры: • Cisco Объем мирового рынка (млрд$) 0,5 0,4 0,3 0,2 0,1 0 2011 2012 2013
  • 8. Cisco Identity Sevice Engine Ключевые преимущества решения: • • • • • • • Обеспечивается поддержка «любого устройства» посредством реализации политики контроля доступа в корпоративную сеть. Различаются корпоративные и личные пользовательские устройства. Автоматизируется функционал обеспечения информационной безопасности при помощи средств контроля доступа, реализованных на уровне сети. Обеспечивается соответствие нормативным требованиям в области информационной безопасности. Реализация стратегии корпоративной мобильности на уровне сети
  • 9. Снижение рисков ИБ за счет внедрения механизмов идентификации и контроля доступа
  • 10. Реализация политик ИБ Я хочу разрешить доступ к своей сети только авторизованным пользователям Я хочу разрешить гостевой доступ Идентификация и авторизация Управление жизненным циклом гостевого доступа Мне нужно разрешить / запретить iPADы в моей сети (BYOD) Cisco ISE Сервисы профилирования Мне нужно, чтобы мои конечные устройства не несли угрозу Сервисы оценки состояния Как я могу установить политики, основанной на личности сотрудника, а не IP-адресах? Управление доступом на основе групп безопасности Мне необходимо защищать конфиденциальные коммуникации Технология MACSec
  • 11. Управление мобильными устройствами (MDM) Актуальные угрозы • Утечка конфиденциальной информации • Распространение вредоносного ПО • Прерывание доступности бизнессервисов Бизнес преимущества: • Решение задачи BYOD  Реализация политик ИБ на мобильных устройствах  Управление приложениями  Отслеживание Наши партнеры:  Airwatch 0,8 0,6 0,4 0,2 0 2011 2012 2013
  • 12. О компании AirWatch 1,500 8000 сотрудников 7000 6000 5000 150 стран 4000 Более 8,000 клиентов 3000 2000 16 языков 1000 0 9 офисов по всему миру 12 Q1 2012 Q2 2012 Q3 2012 Q4 2012 Q1 2013 Q2 Today 2013 Миссия: Сделать доступной Корпоративную МобильностьTM
  • 13. Технологическая платформа Airwatch MDM AirWatch Enterprise Mobility Management Platform Administration, Monitoring and Reporting Directory Services Security APIs Email Infrastructure Network Access Control Certificates and PKI SIEM Privacy Framework Enterprise Content Repositories Workflow Templates MEM Process Automation MAM Platform Integration MCM Device MDM Systems Management Multi-tenancy Scalability 13
  • 14. Рабочее пространство Airwatch  Контейнеризация корпоративных данных  Защищенные коммуникации с корпоративной ИТ инфраструктурой  Single sign-on  Кастомизация AirWatch Workspace Email Container Intranet Browser Personal Apps Content Container App Catalog
  • 15. Mobile Device Management Ключевые особенности • • • • • • • • • • Реализация политики информационной безопасности для мобильного развертывания Разрешение доступа к корпоративным услугам и ресурсам Настройка параметров конфигурации устройства и политики через профили Назначение профилей на основе устройства, права собственности или группы Карантин устройств и управление в индивидуальном порядке Автоматизация ИТ-процессов и рабочих процессов Обеспечение поддержки и самообслуживания для корпоративных пользователей Просмотр и информирование обо всех мобильных ресурсах и политиках Создание Правил использования информации учитывая форму владения устройством Управление защищенными устройствами и принтерами/периферийным оборудованием 15
  • 16. Mobile Application Management Ключевые особенности • • • • • • • • • • Управление корпоративными, приобретенными и приложениями общего пользования Интеграция с App Store, Google Play, Amazon Создание пользовательского Каталога Корпоративных Приложений Развертывание приложений учитывая особенности пользователя, роль устройства или смарт группу Обеспечение соблюдения ограничений на приложения из черных /белых списков Создание продвинутых корпоративных приложений с использованием SDK Подключение дополнительных мер безопасности для существующих приложений с помощью App Wrapping Просмотр информации с перечнем приложений, их версиях и соответствии Включение функции единого входа в систему для корпоративных приложений Включение проверки внутренних и общедоступных приложений на предмет содержания вредоносного кода 16
  • 17. Управление Мобильным Контентом (MCM) Ключевые особенности • • • • • • • • • • • • Отправление корпоративных документов через Secure Content Locker ™ (SCL) Разрешение двусторонней синхронизации с настольного компьютера на устройство через AirWatch SyncTM Создание корпоративного контейнера для документов Интеграция с хранилищем информации в облаке или на собственном оборудовании Обеспечение многофакторной аутентификации пользователей Управление правами доступа пользователя и настройками конфиденциальности файла Передавать управление через внутренние группы Просмотр информации о версиях документа, обновлениях и об его использовании Интеграция пользовательского контента из Портала Самообслуживания Предоставление доступа для совместной работы посредством личных папок в SCL Разрешение совместного доступа к приложениям с помощью функции единого входа Включение функции редактирования и комментирования документов 17
  • 18. Управление Мобильной Почтой (MEM) Ключевые особенности • Интеграция с инфраструктурой корпоративной электронной почты • Enable a native user experience with AirWatch Email Client • Автоматизация настроек параметров и учетных данных • Define email compliance policies and actions • Блокирование доступа к электронной почте на основе данных о марке, модели или операционной системы устройства • Установка, удаление или управления сертификатами электронной почты • Шифрование вложений электронной почты для предотвращения потери данных • Запрещение копирования /вставки данных для передачи посторонним приложениям • Уничтожение информации во вложениях, отправленной со взломанных устройств • Мониторинг активности пользования корпоративной электронной почтой 24/7/365 18
  • 19. Telecom Management Key Features • Сбор и просмотр в реальном времени телекоммуникационных данных с помощью динамической панели • Отслеживание информации о роуминге, передаче данных, звонках, сообщениях и статуса • Обеспечение защиты личных данных сотрудников с пользовательскими настройками сбора данных • Мониторинг информационного плана и тенденций использования • Настройка автоматических команд для устранения 19
  • 20. Управление Мобильным Браузером Ключевые особенности • Доступ к интернет – сайтам через защищенный браузер AirWatch Browser™ • Создание пользовательских былых и черных списков • Подключение к корпоративной сети без VPN на уровне устройств • Идентификация пользователей с корпоративными учетными данными • Отключение возможности скопировать или распечатать • Настройка разрешения записи файлов cookies и их удаление после выходы из браузера • Разрешение использования вкладок и закладок 20
  • 21. Управление BYOD Возможность Выбор Устройства • Поддержка всех операционных систем, в том числе самые новые модели • Возможность выбора устройства с самой высокой производительностью Простая Регистрация Устройств • Регистрация персональных устройств в системе AirWatch • Определение принадлежности устройства с помощью выбора опции “Принадлежит Сотруднику” Управление персональными устройствами • Установка политики и настроек на основе принадлежности устройства • Безопасный доступ к корпоративным ресурсам, приложениям и документам Защита Конфиденциальной Информации Сотрудников • Определение с помощью настроек собираемой информации с учетом принадлежности устройства • Разделение и защита корпоративной и персональной информации Снижение Бизнес - Рисков • Обеспечение соблюдения Правил Пользования в отношении устройств сотрудников • Определение типа собираемой информации и регламентирование применения возможных ИТ мер Возможность Самостоятельного Управления • Упрощенная процедура регистрации, выбора настроек и технической поддержки • Определение местонахождения, блокировки и уничтожение корпоративной информации или удаление всей информации с устройства 21
  • 22. System Information and Event Management Integration • Запись и просмотр всех устройств и событий с помощью консоли AirWatch • Конфигурация устройств • Фильтрация событий по уровню безопасности, категории или модулю • События Устройства • Все коммуникации, происходящие от и к устройству • • • Взаимодействие, включающее команды и реакции MDM Информация о действиях конечного пользователя, происходящих в устройстве События консоли • Console login/session events (including failed login attempts) • Действия администратора при упрвлении пользователем или устройством (включая изменения в профиле, приложениях, контенте) • Изменения в системных настройках и конфигурации • Установка предпочтений пользователя и изменения навигации 22
  • 23. Контроль соответствия 1 Создание политик 2 Определение правил 3 эскалации Time based: • Minutes • Hours • Days Tiered actions Repeat actions Application list Compromised status Encryption Model, OS version Passcode Roaming 23 Определение действий Notify admin when noncompliant Send SMS, email, push notification Request device check-in Remove or block specific profiles Install compliance profile Remove all profiles Remove or block apps Enterprise wipe
  • 24. Спасибо за внимание! Максим Лукин Руководитель направления Информационная Безопасность m.lukin@cti.ru www.cti.ru / info@cti.ru +7.495.784.73.13