SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
От MDM к EMM
Алексей Лукацкий
Бизнес-консультант по безопасности

© 2012 Cisco and/or its affiliates. All rights reserved.
© 2012 Cisco and/or its affiliates. All rights reserved.

Cisco Confidential

1
Наличие удаленного доступа к корпоративной почте и
сервисам увеличивает рабочее время сотрудника на полчаса

56% сотрудников в мире периодически работают вне офиса
© 2012 Cisco and/or its affiliates. All rights reserved.

Forrester

Cisco Confidential

2
Мобильника

Интернет

Автомобиля

Партнера

97%

84%

64%

43%

© 2012 Cisco and/or its affiliates. All rights reserved.

Cisco Confidential

3
© 2012 Cisco and/or its affiliates. All rights reserved.

Cisco Confidential

4
© 2012 Cisco and/or its affiliates. All rights reserved.

Cisco Confidential

5
Внедрение

Завершение

Конфигурация

Поддержка

Мониторинг
и управление

© 2012 Cisco and/or its affiliates. All rights reserved.

Защита

Приложения /
контент

Cisco Confidential

6
BYOD

Конечный
пользователь

Я хочу подключить
iPad к сети

Увеличение
эффективности,
доступности и
лояльности
Как подключить и
поддерживать
разные типы
устройств ?
Как подключить
безопасно и только к
нужным ресурсам?

Уменьшение
IT-затрат
Как обеспечить
корпоративные
сервисы на
устройстве ?

Нужно разработать
политику или делать
исключения

Безопасность
?
Как построить
процессы и
разделить зоны
ответственности

IT

Новые риски
безопасности – а что
если украдут, а что
если уволится ?

Security

EMM – это стратегия мобильного рабочего места

© 2012 Cisco and/or its affiliates. All rights reserved.

CEO

Cisco Confidential

7
1. 

На какие категории сотрудников распространяется ?

2. 

Какая процедура подключения новых устройств (орг. и техн.)?

3. 

Какая политика доступа с мобильных устройств изнутри
корпоративной сети ?

4. 

Какова политика доступа с мобильных устройств к
корпоративным ресурсам извне корпоративной сети?

5. 

Какова политика доступа с мобильного устройства к ресурсам
Интернет?

6. 

Какие сервисы предоставляются (почта, UC, VDI …)?

7. 

Какие требования к защите мобильного устройства ?

8. 

Процедуры в случае потери/кражи устройства или увольнения
сотрудника

9. 

Какие затраты оплачиваются (мобильный интернет, звонки …)?

10.  Оценка затрат на внедрение или запрещение J BYOD / EMM

© 2012 Cisco and/or its affiliates. All rights reserved.

Cisco Confidential

8
BYOD
устройства

Проводной, Беспроводной,
Мобильный доступ

Инфраструктура доступа

Шлюзы безопасности

Инфраструктура защиты и
управлениям политиками

Не доверенная
сеть
Mobile Network

МСЭ

Internet

Network
Management

Public Wi-Fi

WLAN
Controller

WLAN AP

Access Switch

Policy Engine
(Cisco ISE)

Integrated
Services
Router

Wireless
Router
AnyConnect
© 2012 Cisco and/or its affiliates. All rights reserved.

Home Office

WAN

Active
Directory
(AD)

Certificate
Authority
(CA)

Mobile
Device
Manager
(MDM)

RSA
Secure ID

Switching
Core

Campus

Branch Office

Доверенная
корпоративная
сеть

Aggregation
Services
Router

Cisco Confidential

9
Контроль доступа

Я хочу разрешить работу 
в моей сети только
«нужных» пользователей и
устройств	

Мне нужно, чтобы
пользователи и устройства
получали адекватный доступ
к сетевым сервисам	

(dACL, Qos, и т. п.)	

Мне требуется разрешить 
гостевой доступ к сети	

Мне требуется разрешить/
запретить доступ с iPAD в
мою сеть(BYOD)	

Мне требуется уверенность,
что мои оконечные
устройства не станут
источником атаки	


© 2012 Cisco and/or its affiliates. All rights reserved.

Сервисы
аутентификации
Сервисы
авторизации
Управление
жизненным циклом
гостевого доступа
Сервисы
профилирования
Сервисы оценки
состояния

Cisco Confidential

10
Контроль мобильного
устройства при
доступе к
корпоративным
ресурсам

© 2012 Cisco and/or its affiliates. All rights reserved.

Защита самого
мобильного устройства

Cisco Confidential

11
MDM продукты
ü  Инвентаризация
ü  Инициализация
устройства
ü  Безопасность данных на
устройстве
ü  Безопасность приложен.

Контроль доступа и защита от сетевых угроз
ü  Аутентификация
пользователей и
устройств

ü  Защита от угроз

ü  Оценка состояния

ü  Политика
использования
Web

ü  Применение
политики доступа

ü  Безопасный
удаленный доступ

ü  Защита от утечек
информации

ü  Управление затратами
ü  Полная или частичная
очистка удаленного
устройства

© 2010 Cisco and/or its affiliates. All rights reserved.

Политики

Облако

Web Sec Защитный клиент МСЭ

Cisco Confidential

1247
“Сотрудники могут получать доступ ко всем
ресурсам с личных и корпоративных
устройств. Доступ внешних пользователей
блокируется.”

Интернет

“Сотрудники должны использовать
корпоративные устройства. Личные
устройства запрещены, гостевой
доступ не предусмотрен.”

Внутренние
ресурсы

Сеть комплекса
зданий

“Сотрудники могут получать доступ
к любым ресурсам с корпоративных
устройств. Сотрудникам, использующим
личные устройства,
и партнерам предоставляется
ограниченный доступ.”
© 2012 Cisco and/or its affiliates. All rights reserved.

Это
важно!

Ограниченный
набор ресурсов

Сервисы политики

Cisco Confidential

13
© 2010 Cisco and/or its affiliates. All rights reserved.

Cisco Confidential

1447
© 2012 Cisco and/or its affiliates. All rights reserved.

Cisco Confidential

15
User

© 2012 Cisco and/or its affiliates. All rights reserved.

Тип

Место

Статус

Время

Метод

Свои

Cisco Confidential

16
ISE Registered

MDM Registered

Encryption

PIN Locked

Jail Broken

PIN Locked
Jail
Broken

© 2012 Cisco and/or its affiliates. All rights reserved.

Cisco Confidential

17

1
Интернет-трафик

Защита
мобильного
устройства
© 2010 Cisco and/or its affiliates. All rights reserved.

Облачная
безопасность

VPN – внутренний
трафик
(опционально)

Cisco Confidential

1847
Облачная безопасность

Защита
Интернет-доступа
в сети предприятия

МСЭ/
IPS

Фильтрация
контента

Новости

Социальные сети

Электронная
почта

Корпоративная
SaaS-система

Corporate AD

© 2010 Cisco and/or its affiliates. All rights reserved.

Cisco Confidential

1947
Premise Based

•  Устройству не хватает

мощностей ;-(

Cloud Based

Corporate DC

•  Защита в зависимости от

местонахождения
Перенаправление на периметр
или в облако

WSA

VPN

•  Гранулированный контроль

доступа к сайтам

•  Доступ в ближайшее облако

через SSO
•  Контроль утечек информации в

Web или e-mail трафике

© 2012 Cisco and/or its affiliates. All rights reserved.

Cisco Confidential

20
© 2012 Cisco and/or its affiliates. All rights reserved.

Cisco Confidential

21
•  Wiki
Mobility Rules of Use
Vulnerability Announcements
Security Advisories
Best practices/user guidelines
•  Форумы
•  Рассылки

© 2012 Cisco and/or its affiliates. All rights reserved.

Cisco Confidential

22
© 2012 Cisco and/or its affiliates. All rights reserved.

Cisco Confidential

23
© 2010 Cisco and/or its affiliates. All rights reserved.

Cisco Confidential

24
•  Подчиняется ли мобильное устройство обязательным нормативным

требованиям? Каким?

•  Необходимо ли проводить внешний аудит соответствия мобильных

устройств?
ISO 27001
PCI DSS
СТО БР ИББС
382-П
Аттестация по ФСТЭК
ФЗ-152
Приказ ФСТЭК №17 по защите ГИС
Приказ ФСТЭК №21 по защите ПДн

© 2012 Cisco and/or its affiliates. All rights reserved.

Cisco Confidential

25
МестоКто?
Устройство положение?
Когда?
?

СОТРУДНИК

Что?

Как?

Wi-Fi

Средства,
контент, данные

SIO
Обеспечение
с учетом
контекста

На работе

Контекст

Обеспечение
с учетом
контекста

ЦОД/VDI

Динамическая
политика
ВРЕМ. СОТРУДНИК

Дома

Web-сайты
Сотовая
3G/4G

Доп.
решение

Облако

ГОСТЬ

• 
• 
• 
• 

Webприложения

Сервисы

Проводная
Клиент на
базе VM
Управляемое
Неуправляемое
Корпоративное
Личное

Облако/Saas

Управление/
развертывание

В дороге

Интегрир.
средства

Интеллектуальная сеть

Соц. сети

СХД

Защищенный, персонализированный и контекстно-зависимый доступ к данным
Прозрачный - оперативный - надежный
© 2012 Cisco and/or its affiliates. All rights reserved.

Cisco Confidential

26
Спасибо за внимание!

© 2012 Cisco and/or its affiliates. All rights reserved.

Cisco Confidential

27

Más contenido relacionado

La actualidad más candente

Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco Russia
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecCisco Russia
 
Identity Services Engine overview
Identity Services Engine overviewIdentity Services Engine overview
Identity Services Engine overviewNazim Latypayev
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятииAleksey Lukatskiy
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Cisco Russia
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Cisco Russia
 
Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus ArchitectureCisco Russia
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьCisco Russia
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMPCisco Russia
 
Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco Russia
 
Тенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДТенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДCisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 

La actualidad más candente (20)

Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
 
Identity Services Engine overview
Identity Services Engine overviewIdentity Services Engine overview
Identity Services Engine overview
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
 
Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus Architecture
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMP
 
Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сети
 
Тенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДТенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОД
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 

Destacado

Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...UISGCON
 
международные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностьюмеждународные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностьюAlexander Dorofeev
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...Cisco Russia
 
Positive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойнPositive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойнPositive Hack Days
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиExpolink
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Oleg Demidov
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мерAlexey Evmenkov
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
Стандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБСтандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБAleksey Lukatskiy
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годAleksey Lukatskiy
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 

Destacado (17)

Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
 
международные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностьюмеждународные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностью
 
тб форум Dorofeev
тб форум Dorofeevтб форум Dorofeev
тб форум Dorofeev
 
3 курс
3 курс3 курс
3 курс
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
 
Positive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойнPositive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойн
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Стандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБСтандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБ
 
Security And Usability
Security And UsabilitySecurity And Usability
Security And Usability
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 

Similar a Алексей Лукацкий (IT-Тренды 2014)

BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияAleksey Lukatskiy
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya cExpolink
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation FirewallsCisco Russia
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Новая эра управления и работы корпоративной сети с Cisco DNA
Новая эра управления и работы корпоративной сети с Cisco DNAНовая эра управления и работы корпоративной сети с Cisco DNA
Новая эра управления и работы корпоративной сети с Cisco DNACisco Russia
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1Positive Hack Days
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Expolink
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафикаCisco Russia
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контентаCisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Cisco Russia
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Securityifedorus
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Эталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейЭталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейCisco Russia
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 

Similar a Алексей Лукацкий (IT-Тренды 2014) (20)

Cisco byod
Cisco byodCisco byod
Cisco byod
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya c
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation Firewalls
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Новая эра управления и работы корпоративной сети с Cisco DNA
Новая эра управления и работы корпоративной сети с Cisco DNAНовая эра управления и работы корпоративной сети с Cisco DNA
Новая эра управления и работы корпоративной сети с Cisco DNA
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Security
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Эталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейЭталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетей
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 

Más de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

Más de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Алексей Лукацкий (IT-Тренды 2014)

  • 1. От MDM к EMM Алексей Лукацкий Бизнес-консультант по безопасности © 2012 Cisco and/or its affiliates. All rights reserved. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1
  • 2. Наличие удаленного доступа к корпоративной почте и сервисам увеличивает рабочее время сотрудника на полчаса 56% сотрудников в мире периодически работают вне офиса © 2012 Cisco and/or its affiliates. All rights reserved. Forrester Cisco Confidential 2
  • 4. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
  • 5. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
  • 6. Внедрение Завершение Конфигурация Поддержка Мониторинг и управление © 2012 Cisco and/or its affiliates. All rights reserved. Защита Приложения / контент Cisco Confidential 6
  • 7. BYOD Конечный пользователь Я хочу подключить iPad к сети Увеличение эффективности, доступности и лояльности Как подключить и поддерживать разные типы устройств ? Как подключить безопасно и только к нужным ресурсам? Уменьшение IT-затрат Как обеспечить корпоративные сервисы на устройстве ? Нужно разработать политику или делать исключения Безопасность ? Как построить процессы и разделить зоны ответственности IT Новые риски безопасности – а что если украдут, а что если уволится ? Security EMM – это стратегия мобильного рабочего места © 2012 Cisco and/or its affiliates. All rights reserved. CEO Cisco Confidential 7
  • 8. 1.  На какие категории сотрудников распространяется ? 2.  Какая процедура подключения новых устройств (орг. и техн.)? 3.  Какая политика доступа с мобильных устройств изнутри корпоративной сети ? 4.  Какова политика доступа с мобильных устройств к корпоративным ресурсам извне корпоративной сети? 5.  Какова политика доступа с мобильного устройства к ресурсам Интернет? 6.  Какие сервисы предоставляются (почта, UC, VDI …)? 7.  Какие требования к защите мобильного устройства ? 8.  Процедуры в случае потери/кражи устройства или увольнения сотрудника 9.  Какие затраты оплачиваются (мобильный интернет, звонки …)? 10.  Оценка затрат на внедрение или запрещение J BYOD / EMM © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
  • 9. BYOD устройства Проводной, Беспроводной, Мобильный доступ Инфраструктура доступа Шлюзы безопасности Инфраструктура защиты и управлениям политиками Не доверенная сеть Mobile Network МСЭ Internet Network Management Public Wi-Fi WLAN Controller WLAN AP Access Switch Policy Engine (Cisco ISE) Integrated Services Router Wireless Router AnyConnect © 2012 Cisco and/or its affiliates. All rights reserved. Home Office WAN Active Directory (AD) Certificate Authority (CA) Mobile Device Manager (MDM) RSA Secure ID Switching Core Campus Branch Office Доверенная корпоративная сеть Aggregation Services Router Cisco Confidential 9
  • 10. Контроль доступа Я хочу разрешить работу в моей сети только «нужных» пользователей и устройств Мне нужно, чтобы пользователи и устройства получали адекватный доступ к сетевым сервисам (dACL, Qos, и т. п.) Мне требуется разрешить гостевой доступ к сети Мне требуется разрешить/ запретить доступ с iPAD в мою сеть(BYOD) Мне требуется уверенность, что мои оконечные устройства не станут источником атаки © 2012 Cisco and/or its affiliates. All rights reserved. Сервисы аутентификации Сервисы авторизации Управление жизненным циклом гостевого доступа Сервисы профилирования Сервисы оценки состояния Cisco Confidential 10
  • 11. Контроль мобильного устройства при доступе к корпоративным ресурсам © 2012 Cisco and/or its affiliates. All rights reserved. Защита самого мобильного устройства Cisco Confidential 11
  • 12. MDM продукты ü  Инвентаризация ü  Инициализация устройства ü  Безопасность данных на устройстве ü  Безопасность приложен. Контроль доступа и защита от сетевых угроз ü  Аутентификация пользователей и устройств ü  Защита от угроз ü  Оценка состояния ü  Политика использования Web ü  Применение политики доступа ü  Безопасный удаленный доступ ü  Защита от утечек информации ü  Управление затратами ü  Полная или частичная очистка удаленного устройства © 2010 Cisco and/or its affiliates. All rights reserved. Политики Облако Web Sec Защитный клиент МСЭ Cisco Confidential 1247
  • 13. “Сотрудники могут получать доступ ко всем ресурсам с личных и корпоративных устройств. Доступ внешних пользователей блокируется.” Интернет “Сотрудники должны использовать корпоративные устройства. Личные устройства запрещены, гостевой доступ не предусмотрен.” Внутренние ресурсы Сеть комплекса зданий “Сотрудники могут получать доступ к любым ресурсам с корпоративных устройств. Сотрудникам, использующим личные устройства, и партнерам предоставляется ограниченный доступ.” © 2012 Cisco and/or its affiliates. All rights reserved. Это важно! Ограниченный набор ресурсов Сервисы политики Cisco Confidential 13
  • 14. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1447
  • 15. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
  • 16. User © 2012 Cisco and/or its affiliates. All rights reserved. Тип Место Статус Время Метод Свои Cisco Confidential 16
  • 17. ISE Registered MDM Registered Encryption PIN Locked Jail Broken PIN Locked Jail Broken © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17 1
  • 18. Интернет-трафик Защита мобильного устройства © 2010 Cisco and/or its affiliates. All rights reserved. Облачная безопасность VPN – внутренний трафик (опционально) Cisco Confidential 1847
  • 19. Облачная безопасность Защита Интернет-доступа в сети предприятия МСЭ/ IPS Фильтрация контента Новости Социальные сети Электронная почта Корпоративная SaaS-система Corporate AD © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1947
  • 20. Premise Based •  Устройству не хватает мощностей ;-( Cloud Based Corporate DC •  Защита в зависимости от местонахождения Перенаправление на периметр или в облако WSA VPN •  Гранулированный контроль доступа к сайтам •  Доступ в ближайшее облако через SSO •  Контроль утечек информации в Web или e-mail трафике © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
  • 21. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
  • 22. •  Wiki Mobility Rules of Use Vulnerability Announcements Security Advisories Best practices/user guidelines •  Форумы •  Рассылки © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
  • 23. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
  • 24. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
  • 25. •  Подчиняется ли мобильное устройство обязательным нормативным требованиям? Каким? •  Необходимо ли проводить внешний аудит соответствия мобильных устройств? ISO 27001 PCI DSS СТО БР ИББС 382-П Аттестация по ФСТЭК ФЗ-152 Приказ ФСТЭК №17 по защите ГИС Приказ ФСТЭК №21 по защите ПДн © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
  • 26. МестоКто? Устройство положение? Когда? ? СОТРУДНИК Что? Как? Wi-Fi Средства, контент, данные SIO Обеспечение с учетом контекста На работе Контекст Обеспечение с учетом контекста ЦОД/VDI Динамическая политика ВРЕМ. СОТРУДНИК Дома Web-сайты Сотовая 3G/4G Доп. решение Облако ГОСТЬ •  •  •  •  Webприложения Сервисы Проводная Клиент на базе VM Управляемое Неуправляемое Корпоративное Личное Облако/Saas Управление/ развертывание В дороге Интегрир. средства Интеллектуальная сеть Соц. сети СХД Защищенный, персонализированный и контекстно-зависимый доступ к данным Прозрачный - оперативный - надежный © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26
  • 27. Спасибо за внимание! © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27