SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Корпоративная
мобильность и
безопасность
05 апреля 2017
Андрей Прошин
Business Development
andrey.proshin@orange.com
“We are no longer in a mobile first world,
we are in a mobile only world”
Человек проверяет свой
смартфон в среднем
150
раз в день
(Kleiner Perkins Caufield & Byers,
2013 Internet Trends report)
В 2016 году 4 основных
технологических тренда -
мобильность, социальный
бизнес, облако,
и аналитика / Big Data
- Продолжат влиять и
оказывать воздействие на
компании во всех сферах и
любых размеров.
(Strategy Analytics, Jan. 2016)
“
Larry Page, Google, 2014.
Смартфоны и Люди
2:27Времени в день человек пользуется
смартфоном
(Consumers in the Micro-Moment, Google/Ipsos,
U.S., Mar. 2015)
68% пользователей смартфонов включают
свои устройства в течение 15 минут после
пробуждения (Google Consumer Surveys,
Aug. 2015)
Активные SIM карты Общее население Земли
7 529
млрд
7 357
млрд
VS
“
Мобильное рабочее место
 Мобильное рабочее место – это безопасный и
контролируемый смартфон / планшет / десктоп, который
имеет доступ к корпоративным данным и системам
(унифицированные коммуникации, CRM, почта, вэб
порталы …)
 Любые операционные системы: iOS, Android, Windows
(включая Windows 10)
 Работа через корпоративный WiFi и через любой Интернет
(3G/4G/WiFi)
Преимущества для бизнеса:
 BYOD, использование персональных мобильных устройств
 Сокращение затрат на организацию рабочего места
 Повышение лояльности сотрудников (удаленная работа)
Угрозы корпоративной
мобильности
Общая архитектура
Внешние интерфейсы смартфона
Подключение к корпоративным системам
Угрозы? Каталог мобильных угроз
https://pages.nist.gov/mobile-threat-catalogue/
Все угрозы разделены на несколько категорий:
 Мобильные приложения
 Аутентификация
 GSM
 Экосистема
 EMM
 GPS
 LAN & PAN
 Электронные платежи
 Физический доступ
 Процесс производства
Как работает:
Пользователь получает Email со ссылкой на мобильное
приложение
Пользователь устанавливает мобильное приложение на
смартфон в обход публичного магазина
После запуска приложение отправляет данные злоумышленнику
(пароли, банковские карты и т.д.). Также злоумышленник имеет
возможность управлять смартфоном
1 4
1
2
4 5
Пример: вредоносное ПО
3
2
3
5
MTP агент, установленный на смартфоне,
определяет вредоносную активность и информирует
пользователя и ИТ администратора
MTP сервер с использованием EMM системы
удаляет вредоносное приложение на смартфоне
Пример: утечка через SaaS
Как работает:
Пользователь скачивает конфиденциальный документ с
внутреннего сервера
1
2
3 Злоумышленник получает доступ к эккаунту пользователя на
Dropbox и в том числе к корпоративным данным
Пользователь сохраняет документ для дальнейшей работы в
свой личный dropbox
1
2 3
при загрузке файла на внешние файловые
хранилища файл зашифровывается.
4
4
Пример: подбор пароля для разблокировки
Как работает:
Злоумышленник разблокирует мобильное устройство любым
доступным способом (подбор или кража кода разблокировки)
1
2 Злоумышленник получает доступ ко всем приложениям, включая
корпоративные. Например, почта может не требовать
аутентификации на уровне приложения
MDM система запрашивает дополнительную
аутентификацию для запуска защищенного
приложения
3
1 2
3
Каталог угроз*
Аутентификация:
 Обход экрана разблокировки;
 Подбор PIN кода (brute force);
 Кража пароля к смартфону или приложению (включая, подсматривание «через
плечо» или запись на видео).
Физический доступ:
 Кража/потеря мобильного устройства;
 Root / Jail-break на мобильном устройстве;
 Временный доступ к разблокированному мобильному устройству.
Мобильные приложения:
• Вредоносное ПО / Malware;
• Синхронизация корпоративных данных в облачных SaaS сервисах.
EMM:
 Несанкционированный доступ к EMM/MDM консоли;
 WIPE мобильного устройства (непреднамеренный или специальный).
На слайде перечислены основные векторы угроз. Полный список доступен по
ссылке: https://pages.nist.gov/mobile-threat-catalogue/
Решение
Рекомендации по выбору решения
14 Orange Restricted
When and How to Go Beyond EMM to
Ensure Secure Enterprise Mobility*
https://www.gartner.com/doc/3343519/emm-ensure-secure-enterprise-mobility
Комплексный подход
EMM. Mobile Iron. Как это работает?
Корпоративные сервисы
Active Directory
PKI
Почта
Приложения
Данные
Интеграция с Cisco ISE
Cisco ISE авторизует мобильное устройство для доступа к
корпоративной сети и может запрашивать MDM систему детальную
информацию об устройстве:
 Производителя и модель
 Версию ОС
 Статус регистрации на MDM (зарегистрирован или нет)
 Серийный номер устройства
 IMEA номер
 Compliance с точки зрения корпоративной мобильной политики.
Полученную информацию ISE использует в политиках авторизации
Не только мобильные
устройства…
С момента выпуска Windows 10 персональные
компьютер (PC) также стал мобильным
устройством.
Это меняет общий подход к организации и
управлению рабочего места сотрудника для IT и
безопасности.
PC больше не архитектура, а это лишь
дополнительные форм-фактор среди
разнообразных Windows 10 устройств: планшетов
и смартфонов.
EMM should be your first choice for managing Windows 10 and
Mac OS X.
EMM is disrupting PC management because it offers
fundamentally more efficient management, addresses unmet use
cases, and offers a better user experience for existing use
cases.
Gartner, Inc. (August 2016)
“
”
Решение можно собрать
самостоятельно из
большого числа
компонентов
Но результат может не
оправдать ожиданий из-за
сложности интеграции всех
компонентов между собой
Преимущества управляемого сервиса / MSSP
 Надежность и отказоустойчивость на всех уровнях;
 SLA и гарантированное время реакции;
 Безопасность на уровне инфраструктуры (DDoS, МЭ и т.д.);
 24x7x365 квалифицированная поддержка;
 Фактическая независимость от технического решения (MSSP не продает продукты / лицензии, а
предлагает решение с определенными параметрами);
 Сервис провайдер «снимает» головную боль в плане управления инфраструктурой (бэкапы,
управление уязвимостями, резервирование и т.д.). Оперативное управление – за вами.
Критерии выбора
надежного партнера
 Гибкость и возможности кастомизации =
сильная команда разработчиков
 Комплексность = знание большого спектра ИТ
технологий
 Общая инфраструктура ИБ и компетенции
 SoC, сертификации в области безопасности
(ISO 27001)
 Локальный и глобальный опыт в
предоставлении подобных сервисов
 Необходимые лицензии и сертификаты
Спасибо

Más contenido relacionado

La actualidad más candente

Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годCisco Russia
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Решения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДРешения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДCisco Russia
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваАльбина Минуллина
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco Russia
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Aleksey Lukatskiy
 
Тенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДТенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДCisco Russia
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 

La actualidad más candente (20)

Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Решения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДРешения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОД
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
NSX Security
NSX SecurityNSX Security
NSX Security
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
 
Тенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДТенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОД
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 

Similar a Корпоративная мобильность и безопасность

Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройствDenis Bezkorovayny
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствCisco Russia
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspaExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"Expolink
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОККРОК
 
Корпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияКорпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияMobile Dimension
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьClouds NN
 
XenMobile. Управление мобильной инфраструктурой
XenMobile. Управление мобильной инфраструктуройXenMobile. Управление мобильной инфраструктурой
XenMobile. Управление мобильной инфраструктуройКРОК
 
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarRCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarDenis Bezkorovayny
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииCisco Russia
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Компания УЦСБ
 

Similar a Корпоративная мобильность и безопасность (20)

Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройств
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Chishinau
ChishinauChishinau
Chishinau
 
Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОК
 
Корпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияКорпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизация
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
 
MDM \ EMM
MDM \ EMMMDM \ EMM
MDM \ EMM
 
XenMobile. Управление мобильной инфраструктурой
XenMobile. Управление мобильной инфраструктуройXenMobile. Управление мобильной инфраструктурой
XenMobile. Управление мобильной инфраструктурой
 
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarRCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminar
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компании
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
 
Barcelona congress
Barcelona congressBarcelona congress
Barcelona congress
 

Más de Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Más de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Корпоративная мобильность и безопасность

  • 1. Корпоративная мобильность и безопасность 05 апреля 2017 Андрей Прошин Business Development andrey.proshin@orange.com
  • 2. “We are no longer in a mobile first world, we are in a mobile only world” Человек проверяет свой смартфон в среднем 150 раз в день (Kleiner Perkins Caufield & Byers, 2013 Internet Trends report) В 2016 году 4 основных технологических тренда - мобильность, социальный бизнес, облако, и аналитика / Big Data - Продолжат влиять и оказывать воздействие на компании во всех сферах и любых размеров. (Strategy Analytics, Jan. 2016) “ Larry Page, Google, 2014. Смартфоны и Люди 2:27Времени в день человек пользуется смартфоном (Consumers in the Micro-Moment, Google/Ipsos, U.S., Mar. 2015) 68% пользователей смартфонов включают свои устройства в течение 15 минут после пробуждения (Google Consumer Surveys, Aug. 2015) Активные SIM карты Общее население Земли 7 529 млрд 7 357 млрд VS “
  • 3. Мобильное рабочее место  Мобильное рабочее место – это безопасный и контролируемый смартфон / планшет / десктоп, который имеет доступ к корпоративным данным и системам (унифицированные коммуникации, CRM, почта, вэб порталы …)  Любые операционные системы: iOS, Android, Windows (включая Windows 10)  Работа через корпоративный WiFi и через любой Интернет (3G/4G/WiFi) Преимущества для бизнеса:  BYOD, использование персональных мобильных устройств  Сокращение затрат на организацию рабочего места  Повышение лояльности сотрудников (удаленная работа)
  • 8. Угрозы? Каталог мобильных угроз https://pages.nist.gov/mobile-threat-catalogue/ Все угрозы разделены на несколько категорий:  Мобильные приложения  Аутентификация  GSM  Экосистема  EMM  GPS  LAN & PAN  Электронные платежи  Физический доступ  Процесс производства
  • 9. Как работает: Пользователь получает Email со ссылкой на мобильное приложение Пользователь устанавливает мобильное приложение на смартфон в обход публичного магазина После запуска приложение отправляет данные злоумышленнику (пароли, банковские карты и т.д.). Также злоумышленник имеет возможность управлять смартфоном 1 4 1 2 4 5 Пример: вредоносное ПО 3 2 3 5 MTP агент, установленный на смартфоне, определяет вредоносную активность и информирует пользователя и ИТ администратора MTP сервер с использованием EMM системы удаляет вредоносное приложение на смартфоне
  • 10. Пример: утечка через SaaS Как работает: Пользователь скачивает конфиденциальный документ с внутреннего сервера 1 2 3 Злоумышленник получает доступ к эккаунту пользователя на Dropbox и в том числе к корпоративным данным Пользователь сохраняет документ для дальнейшей работы в свой личный dropbox 1 2 3 при загрузке файла на внешние файловые хранилища файл зашифровывается. 4 4
  • 11. Пример: подбор пароля для разблокировки Как работает: Злоумышленник разблокирует мобильное устройство любым доступным способом (подбор или кража кода разблокировки) 1 2 Злоумышленник получает доступ ко всем приложениям, включая корпоративные. Например, почта может не требовать аутентификации на уровне приложения MDM система запрашивает дополнительную аутентификацию для запуска защищенного приложения 3 1 2 3
  • 12. Каталог угроз* Аутентификация:  Обход экрана разблокировки;  Подбор PIN кода (brute force);  Кража пароля к смартфону или приложению (включая, подсматривание «через плечо» или запись на видео). Физический доступ:  Кража/потеря мобильного устройства;  Root / Jail-break на мобильном устройстве;  Временный доступ к разблокированному мобильному устройству. Мобильные приложения: • Вредоносное ПО / Malware; • Синхронизация корпоративных данных в облачных SaaS сервисах. EMM:  Несанкционированный доступ к EMM/MDM консоли;  WIPE мобильного устройства (непреднамеренный или специальный). На слайде перечислены основные векторы угроз. Полный список доступен по ссылке: https://pages.nist.gov/mobile-threat-catalogue/
  • 14. Рекомендации по выбору решения 14 Orange Restricted When and How to Go Beyond EMM to Ensure Secure Enterprise Mobility* https://www.gartner.com/doc/3343519/emm-ensure-secure-enterprise-mobility
  • 16. EMM. Mobile Iron. Как это работает? Корпоративные сервисы Active Directory PKI Почта Приложения Данные
  • 17. Интеграция с Cisco ISE Cisco ISE авторизует мобильное устройство для доступа к корпоративной сети и может запрашивать MDM систему детальную информацию об устройстве:  Производителя и модель  Версию ОС  Статус регистрации на MDM (зарегистрирован или нет)  Серийный номер устройства  IMEA номер  Compliance с точки зрения корпоративной мобильной политики. Полученную информацию ISE использует в политиках авторизации
  • 18. Не только мобильные устройства… С момента выпуска Windows 10 персональные компьютер (PC) также стал мобильным устройством. Это меняет общий подход к организации и управлению рабочего места сотрудника для IT и безопасности. PC больше не архитектура, а это лишь дополнительные форм-фактор среди разнообразных Windows 10 устройств: планшетов и смартфонов.
  • 19. EMM should be your first choice for managing Windows 10 and Mac OS X. EMM is disrupting PC management because it offers fundamentally more efficient management, addresses unmet use cases, and offers a better user experience for existing use cases. Gartner, Inc. (August 2016) “ ”
  • 20. Решение можно собрать самостоятельно из большого числа компонентов Но результат может не оправдать ожиданий из-за сложности интеграции всех компонентов между собой
  • 21. Преимущества управляемого сервиса / MSSP  Надежность и отказоустойчивость на всех уровнях;  SLA и гарантированное время реакции;  Безопасность на уровне инфраструктуры (DDoS, МЭ и т.д.);  24x7x365 квалифицированная поддержка;  Фактическая независимость от технического решения (MSSP не продает продукты / лицензии, а предлагает решение с определенными параметрами);  Сервис провайдер «снимает» головную боль в плане управления инфраструктурой (бэкапы, управление уязвимостями, резервирование и т.д.). Оперативное управление – за вами.
  • 22. Критерии выбора надежного партнера  Гибкость и возможности кастомизации = сильная команда разработчиков  Комплексность = знание большого спектра ИТ технологий  Общая инфраструктура ИБ и компетенции  SoC, сертификации в области безопасности (ISO 27001)  Локальный и глобальный опыт в предоставлении подобных сервисов  Необходимые лицензии и сертификаты