SlideShare una empresa de Scribd logo
1 de 46
Descargar para leer sin conexión
Можно ли мобильный
офис сделать
защищенным?
Алексей Лукацкий, менеджер по развитию бизнеса



© Cisco, 2010. Все права защищены.               1/38
Смена ожиданий бизнеса




© Cisco, 2010. Все права защищены.   2/38
Политика
             Периметр
         Приложения и
            данные




                Офис




               Филиал




                                     Хакеры   Партнеры   Заказчики



© Cisco, 2010. Все права защищены.                                   3/38
Политика
             Периметр
         Приложения и
            данные




                Офис




               Филиал

                                                                                                      Дом
                                     Аэропорт

                                                 Мобильный                                     Кафе
                                                пользователь   Хакеры   Партнеры   Заказчики



© Cisco, 2010. Все права защищены.                                                                          4/38
Политика
             Периметр                                            Platform            Infrastructure
         Приложения и                                          as a Service           as a Service
                                             Software                                                      X
            данные                                                                                    as a Service
                                            as a Service




                Офис




               Филиал

                                                                                                                     Дом
                                     Аэропорт

                                                 Мобильный                                            Кафе
                                                пользователь   Хакеры         Партнеры    Заказчики



© Cisco, 2010. Все права защищены.                                                                                         5/38
Политика
             Периметр                                            Platform            Infrastructure
         Приложения и                                          as a Service           as a Service
                                             Software                                                      X
            данные                                                                                    as a Service
                                            as a Service




                Офис




               Филиал

                                                                                                                     Дом
                                     Аэропорт

                                                 Мобильный                                            Кафе
                                                пользователь   Хакеры         Партнеры    Заказчики



© Cisco, 2010. Все права защищены.                                                                                         6/38
66% 45% 59% 45% 57%
     Согласятся на                       Готовы            Хотят            ИТ-      ИТ-специалистов
       снижение                      поработать на     использовать   специалистов    утверждают, что
     компенсации                     2-3 часа в день     на работе      не готовы    основной задачей
      (10%), если                     больше, если        личные       обеспечить     при повышении
    смогут работать                  смогут сделать     устройства      бóльшую        мобильности
    из любой точки                    это удаленно                    мобильность       сотрудников
         мира                                                          сотрудников        является
                                                                                      обеспечение
                                                                                      безопасности

© Cisco, 2010. Все права защищены.                                                                   7/38
• Достичь большего при тех же
                ресурсах и с теми же активами
          • Сокращение штатов, ограничение
                бюджетов и давление со стороны
                конкурентов заставляет предприятия
                     Увеличивать продуктивность
                     Увеличивать взаимодействие
                     Снижать затраты
                      И еще… поддерживать лояльность
                      сотрудников, удовлетворенность работой и
                      психологический климат

          • Глобализация экономики требует
                работать не только в режиме 8х5, но
                и в нерабочие часы

© Cisco, 2010. Все права защищены.                               8/38
• В ДОРОГЕ
                (отели, аэропорты, бизнес-центры)
                     280 миллионов бизнес-поездок в год
                     Спад производительности >60–65%
          • ДОМА (teleworking)
                     137 миллионов надомных работников в 2003г.
                     40% надомных работников в США из крупных
                     компаний и среднего бизнеса
          • НА РАБОТЕ
                (филиалы, отделения, партнеры)
                     E-business требует быстрых сетей
                     Филиал должен быть там где люди

           Источник: Gartner, Cahners Instat,
           Wharton Center for Applied Research

© Cisco, 2010. Все права защищены.                                9/38
100%
                        90%                               В разное время в разных местах
                        80%                               В одно время в разных местах
                        70%
                        60%                               В одно время в одном месте
                        50%
                                                          Работа в одиночку
                        40%
                        30%                               % работы, зависящей от
                        20%                                 группового вклада
                        10%
                         0%
                                     2000   2005   2010

 Сотрудничество – драйвер роста
 Взаимодействие с другими, но не лицом к лицу
 Рост продуктивности невозможен без поддержки этой
  тенденции
           Источник: Gartner Group

© Cisco, 2010. Все права защищены.                                                       10/38
Предприятие
                                                                        Филиал Дом   Отель
         Главный                                                   Si
                                                                                             Аэропорт
            офис                                              HQ
                                                                   Si




                                                                   WAN/Internet

                                                                                                   Дорога
                                                                                                   Кафе




Вчера: Люди “шли” на работу                        Сегодня: Работа “идет” к людям
                                                 100            500                     1000
                                             сотрудников    сотрудников              сотрудников
 Зарплата ($25K в год)                        $2,5 млн.      $12,5 млн.                 $25 млн.
 1 час потери продуктивности                   $1,200          $6,000                   $12,000
 Потери в год от 1 часа в неделю               $62,5K         $312,5К                    $625К

            • Многие компании фокусируются на предоставлении сервиса на своей
                  территории (зарплата, билеты, документооборот…)
            • Сотрудник в среднем тратит только 30–40% времени в офисе
  © Cisco, 2010. Все права защищены.                                                                    11/38
Любой пользователь                                    С любого устройства
                                     Сотрудники,              iPhone, Смартфон,
                                     Партнеры,                IP-телефон,
                                     Заказчики,               Лэптоп
                                     Сообщества




                                                   Сеть без
                                                    границ
                                                           Всегда на связи,
                                     На работе, дома,
                                                           Мгновенный доступ,
                                     в кафе, в аэропорту
                                                           Мгновенная реакция
                                     на ходу…

          Отовсюду                                                       В любое время
© Cisco, 2010. Все права защищены.                                                       12/38
• Пользователи (особенно руководство)
                хотят получать доступ к корпоративным
                ресурсам даже с мобильных устройств
          • Пользователи хотят выбирать
                мобильные устройства самостоятельно
          • Спектр выбираемых устройств очень
                широк
                     ОС: iPhone, Windows Mobile, Symbian,
                     BlackBerry, WebOS
                     Платформа: iPhone, Nokia, HTC, LG,
                     Samsung, BlackBerry, Palm

          • Платформы закрытые и функциональных средств
                защиты для мобильных устройств практически нет


© Cisco, 2010. Все права защищены.                               13/38
Традиционные средства защиты
                                     ориентированы на «мощные» платформы

                                     Для многих мобильных платформ средств
                                     защиты просто нет (Android, BlackBerry, iPhone
                                     и т.д.)

                                     Тенденция применения собственных
                                     мобильных устройств

                                     Несогласованные политики доступа
                                     к проводному и беспроводному
                                     сегментам сети




© Cisco, 2010. Все права защищены.                                                    14/38
•      Аутентификация                           • Разрешенное
   •      Защищенное                                 использование
          соединение                               • Контроль
   •      VPN-туннели                                доступа
   •      Виртуальный                              • Защита от
          сейф                                       вредоносного
   •      Анализ                                     кода
          защищенности                 Cisco       • Контроль
   •      NAC                                        утечек


                                     3rd Parties   • Device lock
                                                   • Device wipe
                                                   • Pin
                                                     enforcement
                                                   • Device audit



© Cisco, 2010. Все права защищены.                              15/38
IPSec VPN                            SSL VPN


          • Широко распространенная,           • Расширяет защищенный доступ
                отработанная технология         для «не-сотрудников»,
                                                например, контрактников и
          • Хорошо подходит для                 временных служащих
                расширенного доступа           • Облегченный доступ для
                сотрудников с корпоративнымы    партнеров
                компьютерами
                                               • Обеспечивает доступ
                                                “отовсюду”, включая
                                                недоверенные и
                                                неуправляемые ПК (Интернет-
                                                кафе)
                                               • Снижает операционные
                                                затраты, связанные с
                                                клиентским ПО

© Cisco, 2010. Все права защищены.                                             16/38
Поддержка доступа с клиентом и без клиента

                             Доступ с клиентом                Доступ к сети без клиента
                                                           Web-доступ к файлам




                                                                              Туннели SmartTunnels
                                                                  Web-доступ к файлам
                                                                      Поддержка FTP и CIFS
                                                                 Интерфейс браузера и web-папок
          Автоматическая загрузка и обновление
      Доступ к любому приложению или ресурсу                     Туннели SmartTunnels
                  Поддержка мобильных устройств            Перенаправление портов на уровне приложений
              Качественная передача речи (DTLS)                Поддержка большинства приложений,
                                                                  использующих Winsock версии 2
                                                                 Доступ к сложному web-контенту
                                                               Поддержка Win2K, XP, Vista, Mac OS X
© 2010 Cisco and/or its affiliates. All rights reserved.                                   Cisco Confidential   17
• Cisco Secure Desktop (CSD)
 поддерживает сотни
 предустановленных приложений
      Антивирусы, anti-spyware,
      персональные МСЭ и др.

• 4 основных функции
     Host Scan (Windows)
     Advanced Endpoint Assessment
     Secure Vault (Windows 2K/XP)
     Cache Cleaner (Windows, Mac OS X
     и Linux)




 © Cisco, 2010. Все права защищены.     18/38
• Поддерживаемые
 проверки
     Проверки реестра
     Проверки файлов
     Проверки сертификатов
     Проверка версии Windows
     Проверка IP-адресов
• Визуализация
 облегчает
 конфигурирование и
 снижает число ошибок




 © Cisco, 2010. Все права защищены.   19/38
© Cisco, 2010. Все права защищены.   20/38
 Доступ к отдельным ресурсам
                                      Новый дизайн портала
                                         Локализация
                                         RSS
                                         Персональные закладки
                                         Доступ с AnyConnect Client
                                      Доступ к файлам (FTP/CIFS)
                                      Поддержка Flash
                                      Поддержка удаленного
                                       управления через telnet, SSH,
                                       RDP и VNC
                                      Перенаправление запросов
                                       на доступ к Windows-
                                       приложениям (Smart Tunnel)
© Cisco, 2010. Все права защищены.                                    21/38
• Обеспечивается доступ к web- и традиционным приложениям
                        через браузер
                  • Технология Smart Tunnel обеспечивает доступ TCP приложениям
                     Не требуется полномочий администратора на ПК




© Cisco, 2010. Все права защищены.                                            22/38
© Cisco, 2010. Все права защищены.   23/38
© Cisco, 2010. Все права защищены.   24/38
Port Forwarding
                                загрузка апплета


     Медленная загрузка,    Citrix Server             Citrix Server
     конфликт с ПО, браузер Microsoft Office          Microsoft Office                  Полная
     блокирует апплет       Mainframe Access          Mainframe Access                  поддержка
                                                                                        Citrix
                         Типичная поддержка                         Поддержка
                         Citrix SSL VPN                             Cisco Citrix
      Поддержка Citrix требует                             Полная поддержка Citrix без
       специального SSL-клиента или Java-                    специального клиента
       апплета или иного резидентного ПО                          Быстрое время инициализации –
                   Медленная инициация приложения                 ничего не надо загружать
                   Может не работать из-за настроек               Высокая производительность – нет
                   безопасности браузера                          локального приложения-транслятора
                   Потенциальные конфликты ПО,                    Не зависит от настроек безопасности
                   особенно на неуправляемых узлах                и браузера
                                                                  Высокая стабильность – нет
                                                                  потенциальных конфликтов с ПО


© Cisco, 2010. Все права защищены.                                                                      25/38
© Cisco, 2010. Все права защищены.   26/38
© Cisco, 2010. Все права защищены.   27/38
© Cisco, 2010. Все права защищены.   28/38
© Cisco, 2010. Все права защищены.   29/38
Настраиваемый                                     Настраиваемые
 баннер                                            сообщения


 Настраиваемые
 методы доступа




Настраиваемые                                     Настраиваемые
ссылки, доступные                                 цвета и разделы
сетевые ресурсы                                   портала
                                     RSS-каналы




© Cisco, 2010. Все права защищены.                                  30/38
 Основное
    назначение –
    защититься от
    перехватчиков
    ввода с
    клавиатуры
   Может быть
    использована
    на любой
    странице, где
    требуется
    ввести пароль

© Cisco, 2010. Все права защищены.   31/38
Защита невзирая на место подключения к Интернет


                                     Security Enforcement Array


                                                       Отражение               News            Email
                                                       угроз
                                                       Допустимое
                                                       использование
                                                       Контроль
                                                       доступа
                                                       Предотвращение
                                                       утечек




                         Оптимальный выбор между облаком и
                          предприятием
                                                                        Social Networking   Enterprise SaaS
                         Прозрачно для пользователя
                         Зависит от местоположения пользователя
© Cisco, 2010. Все права защищены.                                                                     32/38
Выбор реализации: облако или на предприятии

              Как угодно+
         (Переход к AnyConnect)




                                     Факт: Мобильные пользователи только             News            Email
                                      17% времени в Интернет проводят в
                                        VPN. Как контролировать 83%
                                            оставшегося времени?


                                         Обмен информацией
                                          между ASA и WSA



                   AnyConnect         ASA
                                                         Cisco Web Security
                                                         Appliance
                                                                              Social Networking   Enterprise SaaS

                                                    Corporate AD

© Cisco, 2010. Все права защищены.                                                                           33/38
Опция 1 – при помощи имеющейся инфраструктуры заказчика
С изменениями настроек браузера:
• Настройки Proxy загружаются на компьютеры
                                                         ScanSafe
 из AD (GPO / PAC file) или по DHCP                  Websecurity Service
• МСЭ блокирует исходящий HTTP трафик на
 все адреса кроме ScanSafe

Без изменения настроек браузера:
• Имеющееся у заказчика устройство
                                              DC
 перенаправляет трафик в облако помощи
 функций Cascade Proxy или Port Foreward

Опционально - Passive Identity Management:
• В HTTP-запросы пользователей добавляется
 защищенная (хеши) информация об имени
 пользователя/группы при помощи Login
 скриптов/GPO

• Прозрачно для пользователя

  © Cisco, 2010. Все права защищены.                                       34/38
Опция 2 – при помощи Connector



                   ПО ScanSafe Connector                    ScanSafe
                                                        Websecurity Service
• Устанавливается и настраивается один
  раз, в дальнейшем не требует
  администрирования и обновлений
• Перенаправляет Web трафик в облако

• Отвечает за взаимодействие с AD и        DC   Connector
  предоставляет в облако защищенную
  информацию о пользователе/группе
• В будущем – функциональность
  Connector интегрированная в
  маршрутизаторы и МСЭ Cisco




  © Cisco, 2010. Все права защищены.                                          35/38
Опция 3 – клиент Anywhere+ для мобильных пользователей

                                                 Факт: Мобильные
                                                пользователи только
                                              17% времени в Интернет
• Устанавливается как сетевой драйвер,       проводят в корпоративном
  незаметен для пользователя                  VPN. Как контролировать
                                                 оставшиеся 83%?
• Автоматически определяет
  ближайший к пользователю ЦОД
• Перенаправляет Web трафик
  пользователя в облако
• Обеспечивает User/Group Granularity

• Защищен от выключения
  пользователем




  © Cisco, 2010. Все права защищены.                               36/38
Туннелирование
                                       VPN-доступ     SSL VPN
                                                               Туннелирование
                                      без установки
                                                                DTLS (голос и
                                         клиента
                                                                   видео)
Туннелирование                                                                  Мобильный
   IPsec VPN                                                                      доступ



                                      Желательно внедрять унифицированную
                                          платформу для всех сценариев
 © Cisco, 2010. Все права защищены.                                                         37/38
ПРОБЛЕМЫ
  • Мобильным сотрудникам требуется доступ к сети и «облачным» сервисам
  • На множестве пользовательских устройств используются как пользовательские, так и
    корпоративные профили
  • Множество защищенных и незащищенных точек и методов доступа

                                                                              Identity     Active
                                                                              Services     Directory
                                                                              Engine
                                                Cisco
                                                ASA
                                                                                           Коммутатор
                                                                            Сеть              Cisco
                                     Интернет                            комплекса            Nexus
                                                                           зданий            Switch +
                Мобильный                                Коммутатор                         TrustSec
             сотрудник + клиент                         Cisco Catalyst
                AnyConnect                                + TrustSec        Защищенные
                                                                         сетевые ресурсы



РЕШЕНИЕ CISCO
• Единственное в отрасли решение на базе унифицированного клиента
• Решение для обеспечения защищенного доступа с учетом контекста:
  поддерживаются проводные, беспроводные и VPN-подключения
• Средства шифрования обеспечивают конфиденциальность передаваемых данных
 (интеграция MACsec)
© Cisco, 2010. Все права защищены.                                                              38/38
• Проблема
            В 2001 DSL-провайдер Cisco обанкротился. Cisco® IT должно было
            перевести 9000 удаленных пользователей на новый сервис за один
            месяц
         • Решение
            Миграция с модели «SP Managed VPN Service» на «пользовательскую»
            модель с программным VPN-клиентом
         • Результат
            Сегодня пользователи могут получить доступ в корпоративную сеть из
            ЛЮБОГО места, где есть Интернет. Использование доступа утроилось
         • Что дальше
            Cisco IT расширяет число VPN-шлюзов, ускоряет апгрейд и улучшает
            качество защиты и сжатия



© Cisco, 2010. Все права защищены.                                             39/38
• С ростом Интернет и широкополосного доступа ИТ начинает
                проект по организации удаленного широкополосного доступа
                для сотрудников с рядом операторов связи
          • Главная проблема: Множество поставщиков, неполное
                покрытие
                     Наша цель - обеспечить лучший сервис для всех сотрудников по
                     разумной цене
          • Rhythms NetConnections был выбран для обеспечения
                защищенного xDSL-доступа для сотрудников в США
                     Сервис Rhythms DSL был эффективным «частным" DSL сервисов,
                     предлагающим прямое виртуальное соединение с корпоративной
                     сетью Cisco




© Cisco, 2010. Все права защищены.                                                  40/38
• Август 2001: Rhythms NetConnections обанкротился; более
                9000 сотрудников оказались без доступа, ранее
                обеспечиваемого с помощью Rhythms DSL service
                     Задача – обеспечить доступ 9000 сотрудников за один месяц

          • Из опыта ИТ знали, что миграция на другой сервис обойдется
                дороже и потребует в 10 раз больше человеческих ресурсов,
                чем было в наличии




© Cisco, 2010. Все права защищены.                                               41/38
• Кризис удаленного доступа заставил ИТ задуматься о других
                вариантах
          • Из множества сценариев была выбрана новая модель:
                     Пользовательская модель на базе программного VPN-клиента
                     Пользователь сам выбирал способ подключения к сети (GPRS,
                     CDMA, Wi-Fi, DSL и т.д.)
                     Cisco оплачивает подключение к оператору связу
                     Cisco IT обеспечивает и поддерживает VPN-соединение через
                     Интернет-шлюз в корпоративную сеть Cisco




© Cisco, 2010. Все права защищены.                                               42/38
• Рост продуктивности
        Удаленный доступ означает
        возможность работать из дома или в
        дороге. Для многих пользователей
        это значит увеличение
        продуктивности на 10-40% в день
     • Рост удовлетворенности
        Сотрудники находят баланс между
        работой и семьей, имея
        возможность подключаться к
        корпоративной сети в любое время.
        В 2001 Cisco® имело 9000 DSL
        пользователей, а в 2003 их стало
        уже 23,000.




© Cisco, 2010. Все права защищены.           43/38
• Глобализация
             Глобальная компания должна
             предоставлять эффективную возможность
             работать всем сотрудникам, находящимся
             в разных часовых поясах, в разных точках
             земного шара.

   • Гибкость
             Удаленный доступ обеспечивает гибкость во время кризисов,
             эпидемий, катастроф и т.д.

   • Поддержка
             Т.к. большинство сотрудников Cisco используют собственное
             подключение к оператору связи, мы не тратим усилия на поддержку и
             разбор проблем, связанных с подключением к Интернет



© Cisco, 2010. Все права защищены.                                               44/38
http://www.facebook.com/CiscoRu
                      http://twitter.com/CiscoRussia
                      http://www.youtube.com/CiscoRussiaMedia
                      http://www.flickr.com/photos/CiscoRussia
                     http://vkontakte.ru/Cisco


© Cisco, 2010. Все права защищены.                               46/38
Спасибо
за внимание!



        security-request@cisco.com

Más contenido relacionado

Destacado

Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about securityAleksey Lukatskiy
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security MisunderstandingAleksey Lukatskiy
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиAleksey Lukatskiy
 
Russian Finance Security Regulations
Russian Finance Security RegulationsRussian Finance Security Regulations
Russian Finance Security RegulationsAleksey Lukatskiy
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirementsAleksey Lukatskiy
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and EfficiencyAleksey Lukatskiy
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Aleksey Lukatskiy
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Aleksey Lukatskiy
 
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoЗащищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoAleksey Lukatskiy
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulationsAleksey Lukatskiy
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Aleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's differenceAleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 

Destacado (20)

Mobile security office
Mobile security officeMobile security office
Mobile security office
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security Misunderstanding
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
 
Russian Finance Security Regulations
Russian Finance Security RegulationsRussian Finance Security Regulations
Russian Finance Security Regulations
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirements
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 
Threat Modeling (Part 4)
Threat Modeling (Part 4)Threat Modeling (Part 4)
Threat Modeling (Part 4)
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)
 
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoЗащищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт Cisco
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulations
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
New security threats
New security threatsNew security threats
New security threats
 
Security apocalypse
Security apocalypseSecurity apocalypse
Security apocalypse
 

Similar a Secure Mobile Office

Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceAleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
Безопасность облачной платформы: теория и практика.
 Безопасность облачной платформы: теория и практика.  Безопасность облачной платформы: теория и практика.
Безопасность облачной платформы: теория и практика. Cisco Russia
 
Почему утекает конфиденциальная информация в госорганах?
Почему утекает конфиденциальная информация в госорганах?Почему утекает конфиденциальная информация в госорганах?
Почему утекает конфиденциальная информация в госорганах?Aleksey Lukatskiy
 
Защита центров обработки данных
Защита центров обработки данныхЗащита центров обработки данных
Защита центров обработки данныхCisco Russia
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco Russia
 
объединенные коммуникации
объединенные коммуникацииобъединенные коммуникации
объединенные коммуникацииNick Turunov
 
Экономическая эффективность ИБ. Обоснование перед руководством.
Экономическая эффективность ИБ. Обоснование перед руководством.Экономическая эффективность ИБ. Обоснование перед руководством.
Экономическая эффективность ИБ. Обоснование перед руководством.Cisco Russia
 
Концепция BYOD для руководителей
Концепция BYOD для руководителейКонцепция BYOD для руководителей
Концепция BYOD для руководителейCisco Russia
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...Cisco Russia
 
Saa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaSaa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaNick Turunov
 
Хостинговое решение Tieto для SAP
Хостинговое решение Tieto для SAPХостинговое решение Tieto для SAP
Хостинговое решение Tieto для SAPTieto Russia
 
Cisco cc что нового в релизе 10.5
Cisco cc   что нового в релизе 10.5Cisco cc   что нового в релизе 10.5
Cisco cc что нового в релизе 10.5Tim Parson
 
Cisco-learning_club_28.06.2012_-_collaboration
Cisco-learning_club_28.06.2012_-_collaborationCisco-learning_club_28.06.2012_-_collaboration
Cisco-learning_club_28.06.2012_-_collaborationMichael Ganschuk
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияAleksey Lukatskiy
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya cExpolink
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьCisco Russia
 

Similar a Secure Mobile Office (20)

CISO 2010
CISO 2010CISO 2010
CISO 2010
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
Безопасность облачной платформы: теория и практика.
 Безопасность облачной платформы: теория и практика.  Безопасность облачной платформы: теория и практика.
Безопасность облачной платформы: теория и практика.
 
Why secrets leak
Why secrets leakWhy secrets leak
Why secrets leak
 
Почему утекает конфиденциальная информация в госорганах?
Почему утекает конфиденциальная информация в госорганах?Почему утекает конфиденциальная информация в госорганах?
Почему утекает конфиденциальная информация в госорганах?
 
Защита центров обработки данных
Защита центров обработки данныхЗащита центров обработки данных
Защита центров обработки данных
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 
объединенные коммуникации
объединенные коммуникацииобъединенные коммуникации
объединенные коммуникации
 
Экономическая эффективность ИБ. Обоснование перед руководством.
Экономическая эффективность ИБ. Обоснование перед руководством.Экономическая эффективность ИБ. Обоснование перед руководством.
Экономическая эффективность ИБ. Обоснование перед руководством.
 
Концепция BYOD для руководителей
Концепция BYOD для руководителейКонцепция BYOD для руководителей
Концепция BYOD для руководителей
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
 
Saa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaSaa s microsoft spla_kalachova
Saa s microsoft spla_kalachova
 
Хостинговое решение Tieto для SAP
Хостинговое решение Tieto для SAPХостинговое решение Tieto для SAP
Хостинговое решение Tieto для SAP
 
Cisco cc что нового в релизе 10.5
Cisco cc   что нового в релизе 10.5Cisco cc   что нового в релизе 10.5
Cisco cc что нового в релизе 10.5
 
Cisco-learning_club_28.06.2012_-_collaboration
Cisco-learning_club_28.06.2012_-_collaborationCisco-learning_club_28.06.2012_-_collaboration
Cisco-learning_club_28.06.2012_-_collaboration
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya c
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
 

Más de Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

Más de Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Secure Mobile Office

  • 1. Можно ли мобильный офис сделать защищенным? Алексей Лукацкий, менеджер по развитию бизнеса © Cisco, 2010. Все права защищены. 1/38
  • 2. Смена ожиданий бизнеса © Cisco, 2010. Все права защищены. 2/38
  • 3. Политика Периметр Приложения и данные Офис Филиал Хакеры Партнеры Заказчики © Cisco, 2010. Все права защищены. 3/38
  • 4. Политика Периметр Приложения и данные Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Хакеры Партнеры Заказчики © Cisco, 2010. Все права защищены. 4/38
  • 5. Политика Периметр Platform Infrastructure Приложения и as a Service as a Service Software X данные as a Service as a Service Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Хакеры Партнеры Заказчики © Cisco, 2010. Все права защищены. 5/38
  • 6. Политика Периметр Platform Infrastructure Приложения и as a Service as a Service Software X данные as a Service as a Service Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Хакеры Партнеры Заказчики © Cisco, 2010. Все права защищены. 6/38
  • 7. 66% 45% 59% 45% 57% Согласятся на Готовы Хотят ИТ- ИТ-специалистов снижение поработать на использовать специалистов утверждают, что компенсации 2-3 часа в день на работе не готовы основной задачей (10%), если больше, если личные обеспечить при повышении смогут работать смогут сделать устройства бóльшую мобильности из любой точки это удаленно мобильность сотрудников мира сотрудников является обеспечение безопасности © Cisco, 2010. Все права защищены. 7/38
  • 8. • Достичь большего при тех же ресурсах и с теми же активами • Сокращение штатов, ограничение бюджетов и давление со стороны конкурентов заставляет предприятия Увеличивать продуктивность Увеличивать взаимодействие Снижать затраты И еще… поддерживать лояльность сотрудников, удовлетворенность работой и психологический климат • Глобализация экономики требует работать не только в режиме 8х5, но и в нерабочие часы © Cisco, 2010. Все права защищены. 8/38
  • 9. • В ДОРОГЕ (отели, аэропорты, бизнес-центры) 280 миллионов бизнес-поездок в год Спад производительности >60–65% • ДОМА (teleworking) 137 миллионов надомных работников в 2003г. 40% надомных работников в США из крупных компаний и среднего бизнеса • НА РАБОТЕ (филиалы, отделения, партнеры) E-business требует быстрых сетей Филиал должен быть там где люди Источник: Gartner, Cahners Instat, Wharton Center for Applied Research © Cisco, 2010. Все права защищены. 9/38
  • 10. 100% 90% В разное время в разных местах 80% В одно время в разных местах 70% 60% В одно время в одном месте 50% Работа в одиночку 40% 30% % работы, зависящей от 20% группового вклада 10% 0% 2000 2005 2010  Сотрудничество – драйвер роста  Взаимодействие с другими, но не лицом к лицу  Рост продуктивности невозможен без поддержки этой тенденции Источник: Gartner Group © Cisco, 2010. Все права защищены. 10/38
  • 11. Предприятие Филиал Дом Отель Главный Si Аэропорт офис HQ Si WAN/Internet Дорога Кафе Вчера: Люди “шли” на работу Сегодня: Работа “идет” к людям 100 500 1000 сотрудников сотрудников сотрудников Зарплата ($25K в год) $2,5 млн. $12,5 млн. $25 млн. 1 час потери продуктивности $1,200 $6,000 $12,000 Потери в год от 1 часа в неделю $62,5K $312,5К $625К • Многие компании фокусируются на предоставлении сервиса на своей территории (зарплата, билеты, документооборот…) • Сотрудник в среднем тратит только 30–40% времени в офисе © Cisco, 2010. Все права защищены. 11/38
  • 12. Любой пользователь С любого устройства Сотрудники, iPhone, Смартфон, Партнеры, IP-телефон, Заказчики, Лэптоп Сообщества Сеть без границ Всегда на связи, На работе, дома, Мгновенный доступ, в кафе, в аэропорту Мгновенная реакция на ходу… Отовсюду В любое время © Cisco, 2010. Все права защищены. 12/38
  • 13. • Пользователи (особенно руководство) хотят получать доступ к корпоративным ресурсам даже с мобильных устройств • Пользователи хотят выбирать мобильные устройства самостоятельно • Спектр выбираемых устройств очень широк ОС: iPhone, Windows Mobile, Symbian, BlackBerry, WebOS Платформа: iPhone, Nokia, HTC, LG, Samsung, BlackBerry, Palm • Платформы закрытые и функциональных средств защиты для мобильных устройств практически нет © Cisco, 2010. Все права защищены. 13/38
  • 14. Традиционные средства защиты ориентированы на «мощные» платформы Для многих мобильных платформ средств защиты просто нет (Android, BlackBerry, iPhone и т.д.) Тенденция применения собственных мобильных устройств Несогласованные политики доступа к проводному и беспроводному сегментам сети © Cisco, 2010. Все права защищены. 14/38
  • 15. Аутентификация • Разрешенное • Защищенное использование соединение • Контроль • VPN-туннели доступа • Виртуальный • Защита от сейф вредоносного • Анализ кода защищенности Cisco • Контроль • NAC утечек 3rd Parties • Device lock • Device wipe • Pin enforcement • Device audit © Cisco, 2010. Все права защищены. 15/38
  • 16. IPSec VPN SSL VPN • Широко распространенная, • Расширяет защищенный доступ отработанная технология для «не-сотрудников», например, контрактников и • Хорошо подходит для временных служащих расширенного доступа • Облегченный доступ для сотрудников с корпоративнымы партнеров компьютерами • Обеспечивает доступ “отовсюду”, включая недоверенные и неуправляемые ПК (Интернет- кафе) • Снижает операционные затраты, связанные с клиентским ПО © Cisco, 2010. Все права защищены. 16/38
  • 17. Поддержка доступа с клиентом и без клиента Доступ с клиентом Доступ к сети без клиента Web-доступ к файлам Туннели SmartTunnels Web-доступ к файлам Поддержка FTP и CIFS Интерфейс браузера и web-папок Автоматическая загрузка и обновление Доступ к любому приложению или ресурсу Туннели SmartTunnels Поддержка мобильных устройств Перенаправление портов на уровне приложений Качественная передача речи (DTLS) Поддержка большинства приложений, использующих Winsock версии 2 Доступ к сложному web-контенту Поддержка Win2K, XP, Vista, Mac OS X © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
  • 18. • Cisco Secure Desktop (CSD) поддерживает сотни предустановленных приложений Антивирусы, anti-spyware, персональные МСЭ и др. • 4 основных функции Host Scan (Windows) Advanced Endpoint Assessment Secure Vault (Windows 2K/XP) Cache Cleaner (Windows, Mac OS X и Linux) © Cisco, 2010. Все права защищены. 18/38
  • 19. • Поддерживаемые проверки Проверки реестра Проверки файлов Проверки сертификатов Проверка версии Windows Проверка IP-адресов • Визуализация облегчает конфигурирование и снижает число ошибок © Cisco, 2010. Все права защищены. 19/38
  • 20. © Cisco, 2010. Все права защищены. 20/38
  • 21.  Доступ к отдельным ресурсам  Новый дизайн портала Локализация RSS Персональные закладки Доступ с AnyConnect Client  Доступ к файлам (FTP/CIFS)  Поддержка Flash  Поддержка удаленного управления через telnet, SSH, RDP и VNC  Перенаправление запросов на доступ к Windows- приложениям (Smart Tunnel) © Cisco, 2010. Все права защищены. 21/38
  • 22. • Обеспечивается доступ к web- и традиционным приложениям через браузер • Технология Smart Tunnel обеспечивает доступ TCP приложениям Не требуется полномочий администратора на ПК © Cisco, 2010. Все права защищены. 22/38
  • 23. © Cisco, 2010. Все права защищены. 23/38
  • 24. © Cisco, 2010. Все права защищены. 24/38
  • 25. Port Forwarding загрузка апплета Медленная загрузка, Citrix Server Citrix Server конфликт с ПО, браузер Microsoft Office Microsoft Office Полная блокирует апплет Mainframe Access Mainframe Access поддержка Citrix Типичная поддержка Поддержка Citrix SSL VPN Cisco Citrix  Поддержка Citrix требует  Полная поддержка Citrix без специального SSL-клиента или Java- специального клиента апплета или иного резидентного ПО Быстрое время инициализации – Медленная инициация приложения ничего не надо загружать Может не работать из-за настроек Высокая производительность – нет безопасности браузера локального приложения-транслятора Потенциальные конфликты ПО, Не зависит от настроек безопасности особенно на неуправляемых узлах и браузера Высокая стабильность – нет потенциальных конфликтов с ПО © Cisco, 2010. Все права защищены. 25/38
  • 26. © Cisco, 2010. Все права защищены. 26/38
  • 27. © Cisco, 2010. Все права защищены. 27/38
  • 28. © Cisco, 2010. Все права защищены. 28/38
  • 29. © Cisco, 2010. Все права защищены. 29/38
  • 30. Настраиваемый Настраиваемые баннер сообщения Настраиваемые методы доступа Настраиваемые Настраиваемые ссылки, доступные цвета и разделы сетевые ресурсы портала RSS-каналы © Cisco, 2010. Все права защищены. 30/38
  • 31.  Основное назначение – защититься от перехватчиков ввода с клавиатуры  Может быть использована на любой странице, где требуется ввести пароль © Cisco, 2010. Все права защищены. 31/38
  • 32. Защита невзирая на место подключения к Интернет Security Enforcement Array Отражение News Email угроз Допустимое использование Контроль доступа Предотвращение утечек  Оптимальный выбор между облаком и предприятием Social Networking Enterprise SaaS  Прозрачно для пользователя  Зависит от местоположения пользователя © Cisco, 2010. Все права защищены. 32/38
  • 33. Выбор реализации: облако или на предприятии Как угодно+ (Переход к AnyConnect) Факт: Мобильные пользователи только News Email 17% времени в Интернет проводят в VPN. Как контролировать 83% оставшегося времени? Обмен информацией между ASA и WSA AnyConnect ASA Cisco Web Security Appliance Social Networking Enterprise SaaS Corporate AD © Cisco, 2010. Все права защищены. 33/38
  • 34. Опция 1 – при помощи имеющейся инфраструктуры заказчика С изменениями настроек браузера: • Настройки Proxy загружаются на компьютеры ScanSafe из AD (GPO / PAC file) или по DHCP Websecurity Service • МСЭ блокирует исходящий HTTP трафик на все адреса кроме ScanSafe Без изменения настроек браузера: • Имеющееся у заказчика устройство DC перенаправляет трафик в облако помощи функций Cascade Proxy или Port Foreward Опционально - Passive Identity Management: • В HTTP-запросы пользователей добавляется защищенная (хеши) информация об имени пользователя/группы при помощи Login скриптов/GPO • Прозрачно для пользователя © Cisco, 2010. Все права защищены. 34/38
  • 35. Опция 2 – при помощи Connector ПО ScanSafe Connector ScanSafe Websecurity Service • Устанавливается и настраивается один раз, в дальнейшем не требует администрирования и обновлений • Перенаправляет Web трафик в облако • Отвечает за взаимодействие с AD и DC Connector предоставляет в облако защищенную информацию о пользователе/группе • В будущем – функциональность Connector интегрированная в маршрутизаторы и МСЭ Cisco © Cisco, 2010. Все права защищены. 35/38
  • 36. Опция 3 – клиент Anywhere+ для мобильных пользователей Факт: Мобильные пользователи только 17% времени в Интернет • Устанавливается как сетевой драйвер, проводят в корпоративном незаметен для пользователя VPN. Как контролировать оставшиеся 83%? • Автоматически определяет ближайший к пользователю ЦОД • Перенаправляет Web трафик пользователя в облако • Обеспечивает User/Group Granularity • Защищен от выключения пользователем © Cisco, 2010. Все права защищены. 36/38
  • 37. Туннелирование VPN-доступ SSL VPN Туннелирование без установки DTLS (голос и клиента видео) Туннелирование Мобильный IPsec VPN доступ Желательно внедрять унифицированную платформу для всех сценариев © Cisco, 2010. Все права защищены. 37/38
  • 38. ПРОБЛЕМЫ • Мобильным сотрудникам требуется доступ к сети и «облачным» сервисам • На множестве пользовательских устройств используются как пользовательские, так и корпоративные профили • Множество защищенных и незащищенных точек и методов доступа Identity Active Services Directory Engine Cisco ASA Коммутатор Сеть Cisco Интернет комплекса Nexus зданий Switch + Мобильный Коммутатор TrustSec сотрудник + клиент Cisco Catalyst AnyConnect + TrustSec Защищенные сетевые ресурсы РЕШЕНИЕ CISCO • Единственное в отрасли решение на базе унифицированного клиента • Решение для обеспечения защищенного доступа с учетом контекста: поддерживаются проводные, беспроводные и VPN-подключения • Средства шифрования обеспечивают конфиденциальность передаваемых данных (интеграция MACsec) © Cisco, 2010. Все права защищены. 38/38
  • 39. • Проблема В 2001 DSL-провайдер Cisco обанкротился. Cisco® IT должно было перевести 9000 удаленных пользователей на новый сервис за один месяц • Решение Миграция с модели «SP Managed VPN Service» на «пользовательскую» модель с программным VPN-клиентом • Результат Сегодня пользователи могут получить доступ в корпоративную сеть из ЛЮБОГО места, где есть Интернет. Использование доступа утроилось • Что дальше Cisco IT расширяет число VPN-шлюзов, ускоряет апгрейд и улучшает качество защиты и сжатия © Cisco, 2010. Все права защищены. 39/38
  • 40. • С ростом Интернет и широкополосного доступа ИТ начинает проект по организации удаленного широкополосного доступа для сотрудников с рядом операторов связи • Главная проблема: Множество поставщиков, неполное покрытие Наша цель - обеспечить лучший сервис для всех сотрудников по разумной цене • Rhythms NetConnections был выбран для обеспечения защищенного xDSL-доступа для сотрудников в США Сервис Rhythms DSL был эффективным «частным" DSL сервисов, предлагающим прямое виртуальное соединение с корпоративной сетью Cisco © Cisco, 2010. Все права защищены. 40/38
  • 41. • Август 2001: Rhythms NetConnections обанкротился; более 9000 сотрудников оказались без доступа, ранее обеспечиваемого с помощью Rhythms DSL service Задача – обеспечить доступ 9000 сотрудников за один месяц • Из опыта ИТ знали, что миграция на другой сервис обойдется дороже и потребует в 10 раз больше человеческих ресурсов, чем было в наличии © Cisco, 2010. Все права защищены. 41/38
  • 42. • Кризис удаленного доступа заставил ИТ задуматься о других вариантах • Из множества сценариев была выбрана новая модель: Пользовательская модель на базе программного VPN-клиента Пользователь сам выбирал способ подключения к сети (GPRS, CDMA, Wi-Fi, DSL и т.д.) Cisco оплачивает подключение к оператору связу Cisco IT обеспечивает и поддерживает VPN-соединение через Интернет-шлюз в корпоративную сеть Cisco © Cisco, 2010. Все права защищены. 42/38
  • 43. • Рост продуктивности Удаленный доступ означает возможность работать из дома или в дороге. Для многих пользователей это значит увеличение продуктивности на 10-40% в день • Рост удовлетворенности Сотрудники находят баланс между работой и семьей, имея возможность подключаться к корпоративной сети в любое время. В 2001 Cisco® имело 9000 DSL пользователей, а в 2003 их стало уже 23,000. © Cisco, 2010. Все права защищены. 43/38
  • 44. • Глобализация Глобальная компания должна предоставлять эффективную возможность работать всем сотрудникам, находящимся в разных часовых поясах, в разных точках земного шара. • Гибкость Удаленный доступ обеспечивает гибкость во время кризисов, эпидемий, катастроф и т.д. • Поддержка Т.к. большинство сотрудников Cisco используют собственное подключение к оператору связи, мы не тратим усилия на поддержку и разбор проблем, связанных с подключением к Интернет © Cisco, 2010. Все права защищены. 44/38
  • 45. http://www.facebook.com/CiscoRu http://twitter.com/CiscoRussia http://www.youtube.com/CiscoRussiaMedia http://www.flickr.com/photos/CiscoRussia http://vkontakte.ru/Cisco © Cisco, 2010. Все права защищены. 46/38
  • 46. Спасибо за внимание! security-request@cisco.com