SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Все хотят работать
удаленно! Кто будет
думать о безопасности?

© Cisco, 2010. Все права защищены.   1/50
Быть свободным от границ рабочего стола, рабочего
           телефона, персонального компьютера и переговорных




© Cisco, 2010. Все права защищены.                             2/50
Чтобы рабочее место следовало за работником, а не наоборот
           – к заказчикам, к партнерам, в пути




© Cisco, 2010. Все права защищены.                                      3/50
Работать вместе с тем, кто нужен, не взирая на            Маша Петрова

           его местонахождение и часовой пояс                          ЗАЩИЩЕНО




                                                    Наставник     Организатор

                                              Директор                 Сын (в школе)


                                               Технолог                 Мама


                                            Исследователь       Дизайнер




                                                  Ася Букина
                                             Статус:
                                             Предпочтение:          Вася Пупкин
                                                                Статус:
                                                                Предпочтение:




© Cisco, 2010. Все права защищены.                                                4/50
Когда все что нужно, это защищенное подключение
           к сети, какое бы подключение вы не использовали




© Cisco, 2010. Все права защищены.                           5/50
Любой пользователь                                    С любого устройства
                                     Сотрудники,              iPhone, Смартфон,
                                     Партнеры,                IP-телефон,
                                     Заказчики,               Лэптоп
                                     Сообщества




                                                   Сеть без
                                                    границ
                                                           Всегда на связи,
                                     На работе, дома,
                                                           Мгновенный доступ,
                                     в кафе, в аэропорту
                                                           Мгновенная реакция
                                     на ходу…

          Отовсюду                                                       В любое время
© Cisco, 2010. Все права защищены.                                                       6/50
• Решение Virtual Office (CVO)  перевод сотрудников на дом
      уменьшение арендуемых площадей  снижение арендной
     платы

                                     Стоимость
         Офис (класс А)                           Итого**     Элемент CVO                 Цена
                                      м2 в год*
      Башня Федерация                   850$      1700$     Маршрутизатор                  449$
      Александр Хаус                    800€      1600€     IP Phone *                     225$
      8 марта, 14                       570$      1140$     Система                        300$
      Daev Plaza                       1300$      2600$     управления**

      GreenWood                         290$       580$     * Опционально
                                                            ** В пересчете на одно место
      * + стоимость стоянки $150-250 в месяц                *** Дополнительно требуется ACS и HeadEnd VPN
      ** Из расчета 2 м2 на сотрудника                          для HQ




© Cisco, 2010. Все права защищены.                                                                  7/50
• Дополнительная экономия на:
          Питании сотрудников
          Оплате проездных (если применимо)
          Оплате канцтоваров
          Оплате коммунальных расходов

• А также
          Улучшение психологического климата за счет работы дома
          Рост продуктивности на 10-40%




© Cisco, 2010. Все права защищены.                                 8/50
Предприятие
                                                                    Филиал Дом
                                                                                   Отель
         Главный                                               Si
                                                                                           Аэропорт
            офис                                          HQ
                                                               Si




                                                                    WAN/Internet

                                                                                                      Дорога
                                                                                                       Кафе




         Вчера: Люди “шли” на работу                Сегодня: Работа “идет” к людям
                                           100              500                        1000
                                       сотрудников      сотрудников                сотрудников
Зарплата ($25K в год)                   $2,5 млн.        $12,5 млн.                  $25 млн.
1 час потери продуктивности              $1,200            $6,000                     $12,000
Потери в год от 1 часа в неделю          $62,5K           $312,5К                      $625К

• Многие компании фокусируются на предоставлении сервиса
     на своей территории (зарплата, билеты, документооборот…)
• Сотрудник в среднем тратит только 30–40% времени в офисе
© Cisco, 2010. Все права защищены.                                                                     9/50
• Рабочий день мужчины в России – 8 часов 14 минут
          Переработка на 14 минут

• Рабочий день мужчины в Москве – 5 часов 33 минуты
          Потери 2,5 часов ежедневно (!) – преимущественно пробки

• Рабочий день женщины в России – 5 часов 44 минуты
          Потери 2 часов 16 минут ежедневно

• Рабочий день женщины в Москве – 5 часов 23 минуты
          Потери 2 часов 37 минут ежедневно
                                                   Источник: Росстат, 06.06.2011




© Cisco, 2010. Все права защищены.                                             10/50
66% 45% 59% 45% 57%
     Согласятся на                       Готовы            Хотят            ИТ-      ИТ-специалистов
       снижение                      поработать на     использовать   специалистов    утверждают, что
     компенсации                     2-3 часа в день     на работе      не готовы    основной задачей
      (10%), если                     больше, если        личные       обеспечить     при повышении
    смогут работать                  смогут сделать     устройства      бóльшую        мобильности
    из любой точки                    это удаленно                    мобильность       сотрудников
         мира                                                          сотрудников        является
                                                                                      обеспечение
                                                                                      безопасности

© Cisco, 2010. Все права защищены.                                                                   11/50
Устройства                  Безопасность   Управление
      Форм
      Фактор                                                         Защищенное    Управление
                                                                     соединение    устройством


      ОС
                                                                      Контроль     Слежение за
                                                                     приложений    устройством


                                       Приложения
                                                                                    Внедрение
                                                                     Защита Web
                                              Голос   Конференции                  приложений
      Internal                       Web
       Apps                          Apps
                                             Видео    Сообщения
                                                                                   Производите
                                                                        Защита
                                                                                    льность &
                                                                      устройства
                                                                                   Диагностика
                                       Соединение
                                                                                    Управление
                                                                     Шифрование
                                                                                   затратами на
               2G/3G                        WiFi          VPN          данных
                                                                                       связь




© Cisco, 2010. Все права защищены.                                                                12/50
•       Аутентификация                                     • Разрешенное
        пользователя                                         использование
•       Защищенное                                         • Контроль
        соединение                                           доступа
•       VPN-туннели                                        • Защита от
•       Виртуальный                                          вредоносного
        сейф                                                 кода
•       Анализ                             Cisco           • Контроль
        защищенности                                         утечек (DLP)
•       Контроль
        доступа (NAC)
                                         3rd Parties   • Блокирование
                                                         устройства
                                                       • Очистка данных
                                                       • Pin enforcement
                                                       • Аудит
                                                         устройства

    © Cisco, 2010. Все права защищены.                                 13/50
Anti-virus

                                      Loss and theft protection

                                                    Encryption

                                          Data-loss protection

Secure client and web-based VPN connectivity

                                                       Firewall

                                          Back-up and restore                               First choice

                         Anti-spam for messaging content                                    Second choice
                                                                                            Third choice
                                                  URL filtering

                     Application monitoring and control

                                                           0%       10%      20%      30%    40%       50%      60%
                       Source: Candefero survey results, June 2011 (87 respondents)

 © Cisco, 2010. Все права защищены.                                                                          © Canalys
                                                                                                               14/50
• Встроенный функционал в
     мобильные устройства
          Например, идентификация
          местоположения устройства в iPad или
          встроенный VPN-клиент в Nokia e61i на
          Symbian

• Функционал мобильных приложений
          Например, функция удаления данных в
          Good или Exchange ActiveSync

• Отдельные решения для мобильных
     устройств
          В рамках портфолио – Cisco, Лаборатория
          Касперского, Sybase
          Специализированные игроки - MobileIron,
          Mobile Active Defense, AirWatch, Zenprise и
          т.д.

© Cisco, 2010. Все права защищены.                      15/50
Praemonitus praemunitus!




Спасибо
за внимание!



        security-request@cisco.com

Más contenido relacionado

Destacado

Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceAleksey Lukatskiy
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's differenceAleksey Lukatskiy
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДаAleksey Lukatskiy
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБОценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБAleksey Lukatskiy
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовAleksey Lukatskiy
 
Мастер класс по моделированию угроз
Мастер класс по моделированию угрозМастер класс по моделированию угроз
Мастер класс по моделированию угрозAleksey Lukatskiy
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераAleksey Lukatskiy
 
Моделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыМоделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыAleksey Lukatskiy
 
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБAleksey Lukatskiy
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияAleksey Lukatskiy
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Aleksey Lukatskiy
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятииAleksey Lukatskiy
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 

Destacado (20)

Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Security And Crisis
Security And CrisisSecurity And Crisis
Security And Crisis
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДа
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБОценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБ
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Мастер класс по моделированию угроз
Мастер класс по моделированию угрозМастер класс по моделированию угроз
Мастер класс по моделированию угроз
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдера
 
Моделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыМоделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктуры
 
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБ
 
Social network security
Social network securitySocial network security
Social network security
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
Security Architecture.pdf
Security Architecture.pdfSecurity Architecture.pdf
Security Architecture.pdf
 
Data Centers Security
Data Centers SecurityData Centers Security
Data Centers Security
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 

Similar a Mobile security office

Экономическая эффективность ИБ. Обоснование перед руководством.
Экономическая эффективность ИБ. Обоснование перед руководством.Экономическая эффективность ИБ. Обоснование перед руководством.
Экономическая эффективность ИБ. Обоснование перед руководством.Cisco Russia
 
Концепция BYOD в решениях Cisco
Концепция BYOD в решениях CiscoКонцепция BYOD в решениях Cisco
Концепция BYOD в решениях CiscoCisco Russia
 
объединенные коммуникации
объединенные коммуникацииобъединенные коммуникации
объединенные коммуникацииNick Turunov
 
Cisco WebEx - от XaaS до on-premise решений.
Cisco WebEx - от XaaS до on-premise решений. Cisco WebEx - от XaaS до on-premise решений.
Cisco WebEx - от XaaS до on-premise решений. Cisco Russia
 
Cisco-learning_club_28.06.2012_-_collaboration
Cisco-learning_club_28.06.2012_-_collaborationCisco-learning_club_28.06.2012_-_collaboration
Cisco-learning_club_28.06.2012_-_collaborationMichael Ganschuk
 
Решение Cisco WAAS для оптимизации функционирования приложений на глобальных ...
Решение Cisco WAAS для оптимизации функционирования приложений на глобальных ...Решение Cisco WAAS для оптимизации функционирования приложений на глобальных ...
Решение Cisco WAAS для оптимизации функционирования приложений на глобальных ...Cisco Russia
 

Similar a Mobile security office (7)

Экономическая эффективность ИБ. Обоснование перед руководством.
Экономическая эффективность ИБ. Обоснование перед руководством.Экономическая эффективность ИБ. Обоснование перед руководством.
Экономическая эффективность ИБ. Обоснование перед руководством.
 
Концепция BYOD в решениях Cisco
Концепция BYOD в решениях CiscoКонцепция BYOD в решениях Cisco
Концепция BYOD в решениях Cisco
 
CISO 2010
CISO 2010CISO 2010
CISO 2010
 
объединенные коммуникации
объединенные коммуникацииобъединенные коммуникации
объединенные коммуникации
 
Cisco WebEx - от XaaS до on-premise решений.
Cisco WebEx - от XaaS до on-premise решений. Cisco WebEx - от XaaS до on-premise решений.
Cisco WebEx - от XaaS до on-premise решений.
 
Cisco-learning_club_28.06.2012_-_collaboration
Cisco-learning_club_28.06.2012_-_collaborationCisco-learning_club_28.06.2012_-_collaboration
Cisco-learning_club_28.06.2012_-_collaboration
 
Решение Cisco WAAS для оптимизации функционирования приложений на глобальных ...
Решение Cisco WAAS для оптимизации функционирования приложений на глобальных ...Решение Cisco WAAS для оптимизации функционирования приложений на глобальных ...
Решение Cisco WAAS для оптимизации функционирования приложений на глобальных ...
 

Más de Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

Más de Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Mobile security office

  • 1. Все хотят работать удаленно! Кто будет думать о безопасности? © Cisco, 2010. Все права защищены. 1/50
  • 2. Быть свободным от границ рабочего стола, рабочего телефона, персонального компьютера и переговорных © Cisco, 2010. Все права защищены. 2/50
  • 3. Чтобы рабочее место следовало за работником, а не наоборот – к заказчикам, к партнерам, в пути © Cisco, 2010. Все права защищены. 3/50
  • 4. Работать вместе с тем, кто нужен, не взирая на Маша Петрова его местонахождение и часовой пояс ЗАЩИЩЕНО Наставник Организатор Директор Сын (в школе) Технолог Мама Исследователь Дизайнер Ася Букина Статус: Предпочтение: Вася Пупкин Статус: Предпочтение: © Cisco, 2010. Все права защищены. 4/50
  • 5. Когда все что нужно, это защищенное подключение к сети, какое бы подключение вы не использовали © Cisco, 2010. Все права защищены. 5/50
  • 6. Любой пользователь С любого устройства Сотрудники, iPhone, Смартфон, Партнеры, IP-телефон, Заказчики, Лэптоп Сообщества Сеть без границ Всегда на связи, На работе, дома, Мгновенный доступ, в кафе, в аэропорту Мгновенная реакция на ходу… Отовсюду В любое время © Cisco, 2010. Все права защищены. 6/50
  • 7. • Решение Virtual Office (CVO)  перевод сотрудников на дом  уменьшение арендуемых площадей  снижение арендной платы Стоимость Офис (класс А) Итого** Элемент CVO Цена м2 в год* Башня Федерация 850$ 1700$ Маршрутизатор 449$ Александр Хаус 800€ 1600€ IP Phone * 225$ 8 марта, 14 570$ 1140$ Система 300$ Daev Plaza 1300$ 2600$ управления** GreenWood 290$ 580$ * Опционально ** В пересчете на одно место * + стоимость стоянки $150-250 в месяц *** Дополнительно требуется ACS и HeadEnd VPN ** Из расчета 2 м2 на сотрудника для HQ © Cisco, 2010. Все права защищены. 7/50
  • 8. • Дополнительная экономия на: Питании сотрудников Оплате проездных (если применимо) Оплате канцтоваров Оплате коммунальных расходов • А также Улучшение психологического климата за счет работы дома Рост продуктивности на 10-40% © Cisco, 2010. Все права защищены. 8/50
  • 9. Предприятие Филиал Дом Отель Главный Si Аэропорт офис HQ Si WAN/Internet Дорога Кафе Вчера: Люди “шли” на работу Сегодня: Работа “идет” к людям 100 500 1000 сотрудников сотрудников сотрудников Зарплата ($25K в год) $2,5 млн. $12,5 млн. $25 млн. 1 час потери продуктивности $1,200 $6,000 $12,000 Потери в год от 1 часа в неделю $62,5K $312,5К $625К • Многие компании фокусируются на предоставлении сервиса на своей территории (зарплата, билеты, документооборот…) • Сотрудник в среднем тратит только 30–40% времени в офисе © Cisco, 2010. Все права защищены. 9/50
  • 10. • Рабочий день мужчины в России – 8 часов 14 минут Переработка на 14 минут • Рабочий день мужчины в Москве – 5 часов 33 минуты Потери 2,5 часов ежедневно (!) – преимущественно пробки • Рабочий день женщины в России – 5 часов 44 минуты Потери 2 часов 16 минут ежедневно • Рабочий день женщины в Москве – 5 часов 23 минуты Потери 2 часов 37 минут ежедневно Источник: Росстат, 06.06.2011 © Cisco, 2010. Все права защищены. 10/50
  • 11. 66% 45% 59% 45% 57% Согласятся на Готовы Хотят ИТ- ИТ-специалистов снижение поработать на использовать специалистов утверждают, что компенсации 2-3 часа в день на работе не готовы основной задачей (10%), если больше, если личные обеспечить при повышении смогут работать смогут сделать устройства бóльшую мобильности из любой точки это удаленно мобильность сотрудников мира сотрудников является обеспечение безопасности © Cisco, 2010. Все права защищены. 11/50
  • 12. Устройства Безопасность Управление Форм Фактор Защищенное Управление соединение устройством ОС Контроль Слежение за приложений устройством Приложения Внедрение Защита Web Голос Конференции приложений Internal Web Apps Apps Видео Сообщения Производите Защита льность & устройства Диагностика Соединение Управление Шифрование затратами на 2G/3G WiFi VPN данных связь © Cisco, 2010. Все права защищены. 12/50
  • 13. Аутентификация • Разрешенное пользователя использование • Защищенное • Контроль соединение доступа • VPN-туннели • Защита от • Виртуальный вредоносного сейф кода • Анализ Cisco • Контроль защищенности утечек (DLP) • Контроль доступа (NAC) 3rd Parties • Блокирование устройства • Очистка данных • Pin enforcement • Аудит устройства © Cisco, 2010. Все права защищены. 13/50
  • 14. Anti-virus Loss and theft protection Encryption Data-loss protection Secure client and web-based VPN connectivity Firewall Back-up and restore First choice Anti-spam for messaging content Second choice Third choice URL filtering Application monitoring and control 0% 10% 20% 30% 40% 50% 60% Source: Candefero survey results, June 2011 (87 respondents) © Cisco, 2010. Все права защищены. © Canalys 14/50
  • 15. • Встроенный функционал в мобильные устройства Например, идентификация местоположения устройства в iPad или встроенный VPN-клиент в Nokia e61i на Symbian • Функционал мобильных приложений Например, функция удаления данных в Good или Exchange ActiveSync • Отдельные решения для мобильных устройств В рамках портфолио – Cisco, Лаборатория Касперского, Sybase Специализированные игроки - MobileIron, Mobile Active Defense, AirWatch, Zenprise и т.д. © Cisco, 2010. Все права защищены. 15/50