2. сотрудников российских компаний
подключаются к корпоративной среде
с мобильных устройств
компаний сталкиваются с утечкой
корпоративной информации через
мобильные устройства
от общего количества составляют утечки
данных с мобильных устройств
80%
67%
54%
Периметр в кармане
Актуальная проблема
3. Ничего
Просто закрыть
глаза, потому что
наши сотрудники не
используют
смартфоны
Пытаться
контролировать
BYOD, MDM и т.д. и
много других
полезных
аббревиатур
Контролировать
Использовать
средства защиты и
контролировать
смартфоны
ЧТО С ЭТИМ ДЕЛАТЬ?
5. Задачи и бизнес требования
• Типовые офисные приложения
• Доступ к почте, календарю
• Офисные файловые ресурсы
• Подключение к корпоративному ПК
Взгляд со стороны ИБ
• Утечка корпоративных данных
по мобильным каналам
• Потеря/кража устройства
• Заражение ПК по USB
Периметр в кармане
Сотрудник со смартфоном
6. Задачи и бизнес требования
• СЭД
• АРМ оператора на производстве
• Обходчики
• Мобильные бригады
Взгляд со стороны ИБ
• Конфиденциальная информация
• Планы обхода коммуникаций
• Персональные данные
• Влияние на производственный
процесс
Периметр в кармане
Пользователь специализированного ПО
7. Задачи и бизнес требования
• Доверие к устройству
• Импортозамещение
• Лимиты на стоимость смартфонов
Взгляд со стороны ИБ
• Наличие критически важной информации
(до гостайны включительно)
• Персональные данные
• Юридически значимые документы
и электронная подпись
Периметр в кармане
Госслужащий
8. Периметр в кармане
Силовые ведомства
Задачи и бизнес требования
• Обработка критической информации
(до гостайны)
• Использование устройств на объектах с
повышенными требованиями к
безопасности
• Использования в аттестованных помещениях
Взгляд со стороны ИБ
• Исключение неконтролируемого
ip-трафика
• Исключение неконтролируемой работы
камеры, диктофона, средств
геопозиционирования
• Контроль коммуникаций служащих
10. Управлять доступом
к приложениям
Доступ к интерфейсам (камера,
Wi-Fi, геопозиция и т.д.)
Работа с корпоративными
ресурсами
И многое другое
Периметр в кармане
Управление политиками
12. Разрешать Запрещать
• Эффективность работы
• Постоянная доступность
• Единое устройство для дома и
работы
• Защита данных
• Защита инфраструктуры
• Невозможность злоупотребления
• Несанкционированная запись
фото / видео /звук / GPS
• Риск кражи информации
• Использование устройства
для атаки
• Падение производительность
и мобильности
• Нарушение бизнес-процессов
• Снижение лояльности
Периметр в кармане
Плюсы и минусы
14. Периметр в кармане
Безопасность мобильных устройств
• Контроль действий
сотрудников
• Предотвращение утечек
• Доступность веб-ресурсов
компании с мобильных
устройств
• Лояльность сотрудников
к устройству
Анализ контента мобильного трафика
Сотрудники головного офиса ежедневно обрабатывают большие объемы информации, среди которой могут фигурировать конфиденциальные данные и чувствительная информация. Например, договора с партнерами, контракты, тендерная документация и многое другое, что несет существенную ценность для компании. Любые манипуляции с подобными активами повлекут за собой существенные финансовые и репутационные потери.
если компания использует Traffic Monitor, подключение MTP устройств контролируется, причем есть политики блокировки по контенту;
Сложнее всего контролировать сотрудников, работающих вне офиса. В большинстве случаев, руководство не подозревает о возможных рисках. В руках данных сотрудников находятся и геологические карты местности, информация о залежах, инженерные схемы коммуникаций и другие стратегически важные документы. Недобросовестный сотрудник может сфотографировать на смартфон любой из этих документов и офицер безопасности никогда не узнает о его дальнейшей судьбе.
Чтобы выявить подобный инцидент необходимо удаленно контролировать все сделанные камерой смартфона снимки (в том числе и скриншоты экрана). Сотрудник службы безопасности сможет выявить снимки конфиденциальных документов, а ПАК InfoWatch Traffic Monitor выявит и предотвратит дальнейшую передачу критически важных данных.
http://www.up-pro.ru/library/information_systems/toir/mobile-pcbk.html
Мобильные устройства, представленные на массовом рынке, уязвимы для заражения шпионскими программами, а также могут изначально содержать шпионский функционал, позволяющий иностранным организациям получать все данные, хранящиеся на устройствах, и управлять устройствами, негласно осуществляя определение географических координат мобильного устройства, аудио и видеозапись.