SlideShare una empresa de Scribd logo
1 de 15
InfoWatch
Периметр
в кармане
Григорий ВасильевМинск 2018
сотрудников российских компаний
подключаются к корпоративной среде
с мобильных устройств
компаний сталкиваются с утечкой
корпоративной информации через
мобильные устройства
от общего количества составляют утечки
данных с мобильных устройств
80%
67%
54%
Периметр в кармане
Актуальная проблема
Ничего
Просто закрыть
глаза, потому что
наши сотрудники не
используют
смартфоны
Пытаться
контролировать
BYOD, MDM и т.д. и
много других
полезных
аббревиатур
Контролировать
Использовать
средства защиты и
контролировать
смартфоны
ЧТО С ЭТИМ ДЕЛАТЬ?
Сотрудник
со смартфоном
Пользователи
специализированных
приложений
Смартфон
госслужащего
Силовые ведомства
Периметр в кармане
Сценарии использования
Задачи и бизнес требования
• Типовые офисные приложения
• Доступ к почте, календарю
• Офисные файловые ресурсы
• Подключение к корпоративному ПК
Взгляд со стороны ИБ
• Утечка корпоративных данных
по мобильным каналам
• Потеря/кража устройства
• Заражение ПК по USB
Периметр в кармане
Сотрудник со смартфоном
Задачи и бизнес требования
• СЭД
• АРМ оператора на производстве
• Обходчики
• Мобильные бригады
Взгляд со стороны ИБ
• Конфиденциальная информация
• Планы обхода коммуникаций
• Персональные данные
• Влияние на производственный
процесс
Периметр в кармане
Пользователь специализированного ПО
Задачи и бизнес требования
• Доверие к устройству
• Импортозамещение
• Лимиты на стоимость смартфонов
Взгляд со стороны ИБ
• Наличие критически важной информации
(до гостайны включительно)
• Персональные данные
• Юридически значимые документы
и электронная подпись
Периметр в кармане
Госслужащий
Периметр в кармане
Силовые ведомства
Задачи и бизнес требования
• Обработка критической информации
(до гостайны)
• Использование устройств на объектах с
повышенными требованиями к
безопасности
• Использования в аттестованных помещениях
Взгляд со стороны ИБ
• Исключение неконтролируемого
ip-трафика
• Исключение неконтролируемой работы
камеры, диктофона, средств
геопозиционирования
• Контроль коммуникаций служащих
Как безопасно использовать
смартфон?
Управлять доступом
к приложениям
Доступ к интерфейсам (камера,
Wi-Fi, геопозиция и т.д.)
Работа с корпоративными
ресурсами
И многое другое
Периметр в кармане
Управление политиками
Разрешать? Запрещать?
Разрешать Запрещать
• Эффективность работы
• Постоянная доступность
• Единое устройство для дома и
работы
• Защита данных
• Защита инфраструктуры
• Невозможность злоупотребления
• Несанкционированная запись
фото / видео /звук / GPS
• Риск кражи информации
• Использование устройства
для атаки
• Падение производительность
и мобильности
• Нарушение бизнес-процессов
• Снижение лояльности
Периметр в кармане
Плюсы и минусы
Контролировать!
Периметр в кармане
Безопасность мобильных устройств
• Контроль действий
сотрудников
• Предотвращение утечек
• Доступность веб-ресурсов
компании с мобильных
устройств
• Лояльность сотрудников
к устройству
Анализ контента мобильного трафика
Спасибо за внимание!
Григорий Васильев
Grigoriy.Vasilev@infowatch.com
Моб. +7 (916) 169 65 07

Más contenido relacionado

La actualidad más candente

Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Security awareness. Илья Борисов. "Security awareness первая линия защиты".
Security awareness. Илья Борисов. "Security awareness первая линия защиты".Security awareness. Илья Борисов. "Security awareness первая линия защиты".
Security awareness. Илья Борисов. "Security awareness первая линия защиты".Expolink
 
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаКРОК
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlexandra9123
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsInfotropic Media
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessInfotropic Media
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.Netpeak
 

La actualidad más candente (13)

Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Security awareness. Илья Борисов. "Security awareness первая линия защиты".
Security awareness. Илья Борисов. "Security awareness первая линия защиты".Security awareness. Илья Борисов. "Security awareness первая линия защиты".
Security awareness. Илья Борисов. "Security awareness первая линия защиты".
 
Chishinau
ChishinauChishinau
Chishinau
 
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнеса
 
6
66
6
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
 
Прозоров про угрозы BYOD
Прозоров про угрозы BYODПрозоров про угрозы BYOD
Прозоров про угрозы BYOD
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.
 

Similar a 02

Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...InfoWatch
 
Мобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMМобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMOleg1512
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьClouds NN
 
Kaspersky Security для мобильных устройств. Почему это необходимо
Kaspersky Security для мобильных устройств. Почему это необходимоKaspersky Security для мобильных устройств. Почему это необходимо
Kaspersky Security для мобильных устройств. Почему это необходимоСОФТКОМ
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
Mobile Device Security
Mobile Device SecurityMobile Device Security
Mobile Device Securityqqlan
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройствВалерий Коржов
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Alexey Kachalin
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Про IoT Gartner i2017
Про IoT Gartner i2017Про IoT Gartner i2017
Про IoT Gartner i2017Victor Gridnev
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...Expolink
 
McAfee Data Protection
McAfee Data ProtectionMcAfee Data Protection
McAfee Data ProtectionAndrei Novikau
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 

Similar a 02 (20)

Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 
Мобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMМобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDM
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
 
Kaspersky Security для мобильных устройств. Почему это необходимо
Kaspersky Security для мобильных устройств. Почему это необходимоKaspersky Security для мобильных устройств. Почему это необходимо
Kaspersky Security для мобильных устройств. Почему это необходимо
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
Mobile Device Security
Mobile Device SecurityMobile Device Security
Mobile Device Security
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Про IoT Gartner i2017
Про IoT Gartner i2017Про IoT Gartner i2017
Про IoT Gartner i2017
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
McAfee Data Protection
McAfee Data ProtectionMcAfee Data Protection
McAfee Data Protection
 
Infowatch
InfowatchInfowatch
Infowatch
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 

Más de malvvv

12 vzor
12 vzor 12 vzor
12 vzor malvvv
 
10 isbc
10 isbc 10 isbc
10 isbc malvvv
 
09 assaabloy
09 assaabloy 09 assaabloy
09 assaabloy malvvv
 
08 dormakaba
08 dormakaba 08 dormakaba
08 dormakaba malvvv
 
07 parsec
07 parsec 07 parsec
07 parsec malvvv
 
06 videomax
06 videomax 06 videomax
06 videomax malvvv
 
05 sigur
05 sigur 05 sigur
05 sigur malvvv
 
04 perco
04 perco 04 perco
04 perco malvvv
 
02 itrium
02 itrium02 itrium
02 itriummalvvv
 
01 hid
01 hid 01 hid
01 hid malvvv
 
En 50132-7
En 50132-7En 50132-7
En 50132-7malvvv
 
2018 ic3 report
2018 ic3 report2018 ic3 report
2018 ic3 reportmalvvv
 
threats
threatsthreats
threatsmalvvv
 
Google android security_2018_report
Google android security_2018_reportGoogle android security_2018_report
Google android security_2018_reportmalvvv
 
Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018malvvv
 
Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018malvvv
 
Testirovanie parolnyh politik
Testirovanie parolnyh politikTestirovanie parolnyh politik
Testirovanie parolnyh politikmalvvv
 

Más de malvvv (20)

12 vzor
12 vzor 12 vzor
12 vzor
 
11
11 11
11
 
10 isbc
10 isbc 10 isbc
10 isbc
 
09 assaabloy
09 assaabloy 09 assaabloy
09 assaabloy
 
08 dormakaba
08 dormakaba 08 dormakaba
08 dormakaba
 
07 parsec
07 parsec 07 parsec
07 parsec
 
06 videomax
06 videomax 06 videomax
06 videomax
 
05 sigur
05 sigur 05 sigur
05 sigur
 
04 perco
04 perco 04 perco
04 perco
 
02 itrium
02 itrium02 itrium
02 itrium
 
01 hid
01 hid 01 hid
01 hid
 
En 50132-7
En 50132-7En 50132-7
En 50132-7
 
01
0101
01
 
2018 ic3 report
2018 ic3 report2018 ic3 report
2018 ic3 report
 
threats
threatsthreats
threats
 
Google android security_2018_report
Google android security_2018_reportGoogle android security_2018_report
Google android security_2018_report
 
Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018
 
Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018
 
Kpsn
Kpsn Kpsn
Kpsn
 
Testirovanie parolnyh politik
Testirovanie parolnyh politikTestirovanie parolnyh politik
Testirovanie parolnyh politik
 

02

  • 2. сотрудников российских компаний подключаются к корпоративной среде с мобильных устройств компаний сталкиваются с утечкой корпоративной информации через мобильные устройства от общего количества составляют утечки данных с мобильных устройств 80% 67% 54% Периметр в кармане Актуальная проблема
  • 3. Ничего Просто закрыть глаза, потому что наши сотрудники не используют смартфоны Пытаться контролировать BYOD, MDM и т.д. и много других полезных аббревиатур Контролировать Использовать средства защиты и контролировать смартфоны ЧТО С ЭТИМ ДЕЛАТЬ?
  • 5. Задачи и бизнес требования • Типовые офисные приложения • Доступ к почте, календарю • Офисные файловые ресурсы • Подключение к корпоративному ПК Взгляд со стороны ИБ • Утечка корпоративных данных по мобильным каналам • Потеря/кража устройства • Заражение ПК по USB Периметр в кармане Сотрудник со смартфоном
  • 6. Задачи и бизнес требования • СЭД • АРМ оператора на производстве • Обходчики • Мобильные бригады Взгляд со стороны ИБ • Конфиденциальная информация • Планы обхода коммуникаций • Персональные данные • Влияние на производственный процесс Периметр в кармане Пользователь специализированного ПО
  • 7. Задачи и бизнес требования • Доверие к устройству • Импортозамещение • Лимиты на стоимость смартфонов Взгляд со стороны ИБ • Наличие критически важной информации (до гостайны включительно) • Персональные данные • Юридически значимые документы и электронная подпись Периметр в кармане Госслужащий
  • 8. Периметр в кармане Силовые ведомства Задачи и бизнес требования • Обработка критической информации (до гостайны) • Использование устройств на объектах с повышенными требованиями к безопасности • Использования в аттестованных помещениях Взгляд со стороны ИБ • Исключение неконтролируемого ip-трафика • Исключение неконтролируемой работы камеры, диктофона, средств геопозиционирования • Контроль коммуникаций служащих
  • 10. Управлять доступом к приложениям Доступ к интерфейсам (камера, Wi-Fi, геопозиция и т.д.) Работа с корпоративными ресурсами И многое другое Периметр в кармане Управление политиками
  • 12. Разрешать Запрещать • Эффективность работы • Постоянная доступность • Единое устройство для дома и работы • Защита данных • Защита инфраструктуры • Невозможность злоупотребления • Несанкционированная запись фото / видео /звук / GPS • Риск кражи информации • Использование устройства для атаки • Падение производительность и мобильности • Нарушение бизнес-процессов • Снижение лояльности Периметр в кармане Плюсы и минусы
  • 14. Периметр в кармане Безопасность мобильных устройств • Контроль действий сотрудников • Предотвращение утечек • Доступность веб-ресурсов компании с мобильных устройств • Лояльность сотрудников к устройству Анализ контента мобильного трафика
  • 15. Спасибо за внимание! Григорий Васильев Grigoriy.Vasilev@infowatch.com Моб. +7 (916) 169 65 07

Notas del editor

  1. Сотрудники головного офиса ежедневно обрабатывают большие объемы информации, среди которой могут фигурировать конфиденциальные данные и чувствительная информация. Например, договора с партнерами, контракты, тендерная документация и многое другое, что несет существенную ценность для компании. Любые манипуляции с подобными активами повлекут за собой существенные финансовые и репутационные потери. если компания использует Traffic Monitor, подключение  MTP устройств контролируется, причем есть политики блокировки по контенту;
  2. Сложнее всего контролировать сотрудников, работающих вне офиса. В большинстве случаев, руководство не подозревает о возможных рисках. В руках данных сотрудников находятся и геологические карты местности, информация о залежах, инженерные схемы коммуникаций и другие стратегически важные документы. Недобросовестный сотрудник может сфотографировать на смартфон любой из этих документов и офицер безопасности никогда не узнает о его дальнейшей судьбе. Чтобы выявить подобный инцидент необходимо удаленно контролировать все сделанные камерой смартфона снимки (в том числе и скриншоты экрана). Сотрудник службы безопасности сможет выявить снимки конфиденциальных документов, а ПАК InfoWatch Traffic Monitor выявит и предотвратит дальнейшую передачу критически важных данных. http://www.up-pro.ru/library/information_systems/toir/mobile-pcbk.html
  3. Мобильные устройства, представленные на массовом рынке, уязвимы для заражения шпионскими программами, а также могут изначально содержать шпионский функционал, позволяющий иностранным организациям получать все данные, хранящиеся на устройствах, и управлять устройствами, негласно осуществляя определение географических координат мобильного устройства, аудио и видеозапись.