Suche senden
Hochladen
4 сценария внедрения BYOD на предприятии
•
4 gefällt mir
•
1,721 views
Aleksey Lukatskiy
Folgen
Technologie
Diashow-Anzeige
Melden
Teilen
Diashow-Anzeige
Melden
Teilen
1 von 35
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
Aleksey Lukatskiy
Byod for ya c
Byod for ya c
Expolink
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?
Cisco Russia
Концепция BYOD для руководителей
Концепция BYOD для руководителей
Cisco Russia
Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ.
Cisco Russia
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
Cisco Russia
Security trends for Russian CISO
Security trends for Russian CISO
Aleksey Lukatskiy
Cisco byod
Cisco byod
moldovaictsummit2016
Empfohlen
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
Aleksey Lukatskiy
Byod for ya c
Byod for ya c
Expolink
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?
Cisco Russia
Концепция BYOD для руководителей
Концепция BYOD для руководителей
Cisco Russia
Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ.
Cisco Russia
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
Cisco Russia
Security trends for Russian CISO
Security trends for Russian CISO
Aleksey Lukatskiy
Cisco byod
Cisco byod
moldovaictsummit2016
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
Cisco Russia
Cisco TrustSec
Cisco TrustSec
Cisco Russia
Data Centric Security Strategy
Data Centric Security Strategy
Aleksey Lukatskiy
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Cisco Russia
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco Russia
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
Aleksey Lukatskiy
IoT IBM. Интернет вещей от IBM
IoT IBM. Интернет вещей от IBM
Irina Podlevskikh
Краткое введение в Cisco SecureX
Краткое введение в Cisco SecureX
Cisco Russia
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
Cisco Russia
Интернет вещей
Интернет вещей
Aleksey Lukatskiy
Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...
Cisco Russia
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Cisco Russia
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
Aleksey Lukatskiy
Incident management (part 5)
Incident management (part 5)
Aleksey Lukatskiy
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
Cisco Russia
Data Centers Security
Data Centers Security
Aleksey Lukatskiy
Cisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзор
Cisco Russia
Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!
Karen Karagedyan
Трансформация предприятия благодаря защищенным мобильным решениям
Трансформация предприятия благодаря защищенным мобильным решениям
Cisco Russia
Практическая реализация BYOD.
Практическая реализация BYOD.
Cisco Russia
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).
Cisco Russia
Ключевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасности
Aleksey Lukatskiy
Weitere ähnliche Inhalte
Was ist angesagt?
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
Cisco Russia
Cisco TrustSec
Cisco TrustSec
Cisco Russia
Data Centric Security Strategy
Data Centric Security Strategy
Aleksey Lukatskiy
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Cisco Russia
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco Russia
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
Aleksey Lukatskiy
IoT IBM. Интернет вещей от IBM
IoT IBM. Интернет вещей от IBM
Irina Podlevskikh
Краткое введение в Cisco SecureX
Краткое введение в Cisco SecureX
Cisco Russia
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
Cisco Russia
Интернет вещей
Интернет вещей
Aleksey Lukatskiy
Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...
Cisco Russia
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Cisco Russia
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
Aleksey Lukatskiy
Incident management (part 5)
Incident management (part 5)
Aleksey Lukatskiy
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
Cisco Russia
Data Centers Security
Data Centers Security
Aleksey Lukatskiy
Cisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзор
Cisco Russia
Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!
Karen Karagedyan
Трансформация предприятия благодаря защищенным мобильным решениям
Трансформация предприятия благодаря защищенным мобильным решениям
Cisco Russia
Was ist angesagt?
(19)
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
Cisco TrustSec
Cisco TrustSec
Data Centric Security Strategy
Data Centric Security Strategy
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
IoT IBM. Интернет вещей от IBM
IoT IBM. Интернет вещей от IBM
Краткое введение в Cisco SecureX
Краткое введение в Cisco SecureX
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
Интернет вещей
Интернет вещей
Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
Incident management (part 5)
Incident management (part 5)
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
Data Centers Security
Data Centers Security
Cisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзор
Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!
Трансформация предприятия благодаря защищенным мобильным решениям
Трансформация предприятия благодаря защищенным мобильным решениям
Andere mochten auch
Практическая реализация BYOD.
Практическая реализация BYOD.
Cisco Russia
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).
Cisco Russia
Ключевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасности
Aleksey Lukatskiy
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Aleksey Lukatskiy
Атаки будущего – сегодня
Атаки будущего – сегодня
oprisko
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
КРОК
Современные беспроводные решения Cisco: BYOD и безопасность.
Современные беспроводные решения Cisco: BYOD и безопасность.
Cisco Russia
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Cisco Russia
Концепция BYOD в решениях Cisco
Концепция BYOD в решениях Cisco
Cisco Russia
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
КРОК
Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...
КРОК
Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"
Expolink
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзор
Cisco Russia
Решения SAP Mobile от Molga Consulting на платформе MDM SAP Afaria
Решения SAP Mobile от Molga Consulting на платформе MDM SAP Afaria
molga-ru
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
Aleksey Lukatskiy
What every cio should know about security
What every cio should know about security
Aleksey Lukatskiy
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
Aleksey Lukatskiy
Security And Crisis
Security And Crisis
Aleksey Lukatskiy
Mobility and cloud security
Mobility and cloud security
Aleksey Lukatskiy
Security finance measurement
Security finance measurement
Aleksey Lukatskiy
Andere mochten auch
(20)
Практическая реализация BYOD.
Практическая реализация BYOD.
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).
Ключевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасности
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Атаки будущего – сегодня
Атаки будущего – сегодня
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Современные беспроводные решения Cisco: BYOD и безопасность.
Современные беспроводные решения Cisco: BYOD и безопасность.
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Концепция BYOD в решениях Cisco
Концепция BYOD в решениях Cisco
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...
Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзор
Решения SAP Mobile от Molga Consulting на платформе MDM SAP Afaria
Решения SAP Mobile от Molga Consulting на платформе MDM SAP Afaria
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
What every cio should know about security
What every cio should know about security
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
Security And Crisis
Security And Crisis
Mobility and cloud security
Mobility and cloud security
Security finance measurement
Security finance measurement
Ähnlich wie 4 сценария внедрения BYOD на предприятии
Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)
Expolink
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
CTI2014
Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я
Cisco Russia
Omss 12 2014_for publishing
Omss 12 2014_for publishing
Vasily Demin
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
Cisco Russia
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Cisco Russia
Умный Wi-Fi
Умный Wi-Fi
CTI2014
Мобильные устройства - основной движущий фактор развития унифицированной арх...
Мобильные устройства - основной движущий фактор развития унифицированной арх...
Cisco Russia
Cisco Secure X
Cisco Secure X
S.E. CTS CERT-GOV-MD
Risspa
Risspa
Expolink
#Mobile security risspa
#Mobile security risspa
Expolink
Mobile security risspa
Mobile security risspa
Expolink
#Mobile security risspa
#Mobile security risspa
Expolink
Мобильный доступ к АБС с точки зрения СТО БР ИББС
Мобильный доступ к АБС с точки зрения СТО БР ИББС
Cisco Russia
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
Cisco Russia
Cisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭ
Cisco Russia
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
Cisco Russia
Цифровые вывески: обзор вертикальных решений.
Цифровые вывески: обзор вертикальных решений.
Cisco Russia
Information classification
Information classification
Aleksey Lukatskiy
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
Cisco Russia
Ähnlich wie 4 сценария внедрения BYOD на предприятии
(20)
Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я
Omss 12 2014_for publishing
Omss 12 2014_for publishing
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Умный Wi-Fi
Умный Wi-Fi
Мобильные устройства - основной движущий фактор развития унифицированной арх...
Мобильные устройства - основной движущий фактор развития унифицированной арх...
Cisco Secure X
Cisco Secure X
Risspa
Risspa
#Mobile security risspa
#Mobile security risspa
Mobile security risspa
Mobile security risspa
#Mobile security risspa
#Mobile security risspa
Мобильный доступ к АБС с точки зрения СТО БР ИББС
Мобильный доступ к АБС с точки зрения СТО БР ИББС
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
Cisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭ
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
Цифровые вывески: обзор вертикальных решений.
Цифровые вывески: обзор вертикальных решений.
Information classification
Information classification
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
Mehr von Aleksey Lukatskiy
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Aleksey Lukatskiy
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Aleksey Lukatskiy
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
Aleksey Lukatskiy
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Aleksey Lukatskiy
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Aleksey Lukatskiy
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Aleksey Lukatskiy
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Aleksey Lukatskiy
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Aleksey Lukatskiy
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Aleksey Lukatskiy
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Aleksey Lukatskiy
Mehr von Aleksey Lukatskiy
(20)
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
4 сценария внедрения BYOD на предприятии
1.
Использование персональных устройств
в бизнесе (BYOD) Почему свой мобильник ближе к телу? Алексей Лукацкий Бизнес-консультант по безопасности © 2012 Cisco and/or its affiliates. All rights reserved. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1
2.
•
• BYOD B Y O D • Явление использования персональных IT- устройств в рабочих целях • © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
3.
Наличие удаленного доступа
к корпоративной почте и сервисам увеличивает рабочее время сотрудника на полчаса 56% сотрудников в мире периодически работают вне офиса © 2012 Cisco and/or its affiliates. All rights reserved. Forrester Cisco Confidential 3
4.
Основным драйвером развития
IT становятся пользовательские мобильные устройства В 2012 году на мировой рынок будет поставлено 371 млн компьютеров, 106 млн планшетных ПК и 660 млн смартфонов. © 2012 Cisco and/or its affiliates. All rights reserved. IDC, март 2012 Cisco Confidential 4
5.
Мобильника
Интернет Автомобиля Партнера 97% 84% 64% 43% © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
6.
Работай Так Как
Тебе Удобно ! Использование персональных мобильных устройств в бизнес- целях получило название BYOD BYOD “узаконивает” существующее явление приноса персональных ноутбуков , планшетов и телефонов на работу © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
7.
Software Advice March, 2012 ©
2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
8.
Я хочу подключить
iPad к сети Увеличение эффективности, Уменьшение Безопасность доступности и IT-затрат ? лояльности © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
9.
Мобильные устройства пользователей:
главный источник рисков 1. Вредоносное ПО (Web: основной вектор) 2. Платный контент и трафик 3. Утечка данных, кража или потеря устройств 4. Нарушение правил контроля доступа и политик безопасности 5. Нарушение правил использования устройства на работе и вне офиса Source: 2011 ISACA IT Risk/Reward Barometer, US Edition (www.isaca.org/risk-reward-barometer) © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
10.
Доступ из любого
места и в любое время Контролируемый сетевой доступ Предсказуемые конфигурации Независимость от устройств Безопасность данных Личные данные / приложения Блокировка Гибкие конфигурации пользователей © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
11.
1.
На какие категории сотрудников распространяется ? 2. Какая процедура подключения новых устройств (орг. и техн.)? 3. Какая политика доступа с мобильных устройств изнутри корпоративной сети ? 4. Какова политика доступа с мобильных устройств к корпоративным ресурсам извне корпоративной сети? 5. Какова политика доступа с мобильного устройства к ресурсам Интернет? 6. Какие сервисы предоставляются (почта, UC, VDI )? 7. Какие требования к защите мобильного устройства ? 8. Процедуры в случае потери/кражи устройства или увольнения сотрудника 9. Какие затраты оплачиваются (мобильный интернет, звонки )? 10. Оценка затрат на внедрение или запрещение ☺ BYOD © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1147
12.
© 2010 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential 1247
13.
ОГРАНИЧЕННЫЙ
БАЗОВЫЙ РАСШИРЕННЫЙ ПЕРЕДОВОЙ Производства Образование Госучреждения Общественные Здравоохранение Инновационные корпорации (секретность!) организации Корпорации, стремящиеся Розничные продажи Традиционные и общественные места внедрить BYOD Мобильные сотрудники корпорации Простой гостевой доступ Поддержка временных (видео, среды совместной сотрудников работы, .) © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
14.
© 2012 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential 14
15.
Управление мобильными и персональными
Управление рабочим местом Mobile Device Management устройствами Безопасный мобильный и удаленный доступ Защитный клиент, Безопасная мобильность защита периметра Унифицированные политики для безопасного доступа Инфраструктура управления NAC, IAM, Compliance, Guest, политиками Policy Management Проводной и беспроводный Функции коммутаторов, доступ, унифицированное Сетевая инфраструктура беспроводных точек управление доступа и маршрутизаторов © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
16.
Сценарий
Ограниченный Базовый Расширенный Передовой Полноценное Доступ по ролям Гранулир. доступ Блокировать доступ мобильное рабочее изнутри сети внутри и снаружи место • Знать “кто” и “что” • Предоставлять • Гранулированный • Обеспечение включено в сеть персональным и доступ изнутри родных • Давать доступ гостевым сети приложений для только устройствам • Гранулированный мобильных корпоративным доступ в удаленный устройств устройствам Интернет и доступ к • Управление ограниченному ресурсам через мобильными числу внутренних Интернет устройствами ресурсов • Использование (MDM) VDI Сетевая инфраструктура Коммутаторы, маршрутизаторы, точки беспроводного доступа LAN Management Управление MDM Идентификац ия и политики IAM, NAC, Guest, Policy Удаленный МСЭ/Web Security доступ и Защитный клиент безопасность Облачная безопасность Приложения Корпоративные приложения и VDI © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
17.
Политика допускает использование
только корпоративных устройств Функции BYOD Контроль доступа Функции инфраструктуры Policy Management • Внедряем систему контроля • Режим мониторинга (Monitor • Идентификация того КТО и доступа для запрета и/или Mode) упрощают выявление ЧТО включается в сеть выявления не-корпоративных не-корпоративных • Классификация типов устройств устройств подключаемых устройств • Нужно идентифицировать • Функция коммутаторов • Ограничение не- Sensor и Classifier позволяет происхождение и тип корпоративных устройств определить тип подключаемого устройства подключаемого устройства Wireless Wired Политики Управление THIN/VIRTUAL DESKTOP/ SMARTPHONES TABLETS GAME/PRINTER CLIENTS NOTEBOOKS © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
18.
Пример для проводной
сети Внедрение машинных сертификатов Policy Классификация Engine USER OUI DHCP HTTP DEVICE Directory DNS NETFLOW SNMP PKI CA CONFIG Corporate Resources Коммутатор Internet Персональное устройство 0. Фильтрация по MAC-адресам 1. Внедрение машинной аутентификации с помощью 802.1x 2. Классификация (профилирование) типов устройств на Policy Engine и коммутаторе 3. Оценка состояния устройства и проверка наличия корпоративного ПО (NAC) © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
19.
Можно ли ограничить
в платформе? Консьюмеризация Непрерывное Распространение Мобильность соединение устройств Любое устройство, Везде, Всегда, Защищенно.... 2,454 iPads 70% рост Планшетники 11,762 1,164 15,403 3,289 iPhones Android BlackBerry Другие устройства 20% рост 76% рост 0% рост -18% рост Смартфоны (КПК) © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
20.
Предоставление базового сервиса
доступа в Интернет и ограниченному перечню внутренних ресурсов Функции BYOD Управление доступом на Гостевые устройства Упрощенное подключение основе политик • Полный цикл управления новых устройств • Идентификация и гостевым доступом в сеть • Регистрация и настройка аутентификация • Предоставление Интернет- персональных устройств без персональных устройств доступа и доступа к вмешательства IT-персонала сотрудников внутренним гостевым • Управление доступом в ресурсам зависимости от типа устройства/роли пользователя Wireless Wired Политики Управление THIN/VIRTUAL DESKTOP/ SMARTPHONES TABLETS GAME/PRINTER CLIENTS NOTEBOOKS © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
21.
Policy Engine для
расширенного управления политиками ИДЕНТИФИ- КЛАССИФИКАЦИЯ КАЦИЯ HTTP NETFLOW SNMP VLAN 10 DNS VLAN 20 RADIUS Ресурс DHCP компании HQ Wireless LAN Single SSID Controller 2:38pm Персона льный ресурс Полный или Unified Access Management частичный доступ © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
22.
Сервис для гостевого
доступа Веб- Гостевая политика аутентификаци я Гости Беспроводный или проводной доступ Доступ только в Интернет Гостевых учетных привилегиями Уведомление отчетность по записей через спонсоров, правами гостей об учетных существующим Гостевой Портал гостевых учетных записях -Print, записям © 2012 Cisco and/or its affiliates. All rights reserved. записей Email, or SMS Cisco Confidential 22
23.
© 2012 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential 23
24.
© 2012 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential 24
25.
Доступ к сервисам
и приложениям на работе и вне офиса Функции BYOD Применение политик Безопасный мобильный Приложения для • Идентификация и доступ совместной работы и VDI аутентификация • Технологии безопасного • Предоставление приложений персональных устройств удаленного доступа к для совместной работы и сотрудников Интернет-ресурсам и доступа к корпоративным • Управление доступом в корпоративным ресурсам сервисам зависимости от типа • Безопасность веб-доступа устройства/роли пользователя Enterprise WebEx Jabber Quad Applications Защитный клиент Облако Web Sec МСЭ Политики Управление Router Wireless Wired SMARTPHONES TABLETS GAME/PRINTER THIN/VIRTUAL CLIENTS DESKTOP/NOTEBOOKS © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
26.
© 2012 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential 26
27.
Облачная безопасность
Новости Электронная почта МСЭ/ Защита IPS Фильтрация Интернет-доступа контента Социальные сети Корпоративная в сети предприятия SaaS-система Corporate AD © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
28.
Инсталляция корпоративных приложений,
браузер или VDI Родные приложения для BYOD • Данные на устройстве • Высокая производительность •“Родной” интерфейс Браузер •Данные на устройстве •Портирование на разные платформы •Интерфейс браузера Виртульные сервисы •Нет локальных данных •Самая высокая безопасность •Ощущения зависят от скорости канала связи © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
29.
Полноценное рабочее место.
Политика обеспечивает гранулированный доступ и управление для персональных устройств. Функции BYOD Mobile Device Management • Интегрированное управление политиками с управлением мобильными устройствами (Mobile Device Management) предоставляет гранулированный контроль устройств, многоуровневую безопасность и применение сетевых политик доступа при внедрении BYOD Enterprise WebEx Jabber Quad Applications Защитный клиент Облако Web Sec МСЭ Политики Управление Router Wireless Wired SMARTPHONES TABLETS GAME/PRINTER THIN/VIRTUALCLIENTS DESKTOP/NOTEBOOKS © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
30.
Инвентаризация
Аутентификация Защита от угроз Безопасный Инициализация пользователей и Политика удаленный доступ устройства устройств использования Безопасность данных на Оценка состояния Web устройстве Применение Защита от утечек Безопасность приложен. политики доступа информации Управление затратами Полная или частичная очистка удаленного Политики Облако Web Sec Защитный клиент МСЭ устройства © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
31.
© 2012 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential 31
32.
BYOD
Проводный, Беспроводный, Инфраструктура доступа Шлюзы безопасности Инфраструктура защиты и устройства Мобильный доступы управлениям политиками Mobile Network МСЭ) Active Certificate Internet Directory Authority Public Wi-Fi Network (AD) (CA) Management Switching WLAN Core WLAN AP Controller Access Switch Campus Policy Engine Mobile RSA Device Secure ID Integrated Manager Services (MDM) Router Branch Office WAN Aggregation Wireless Services Router Router AnyConnect Home Office © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32
33.
• Банк России
Явных требований нет Возможно выполнение всех требований СТО БР ИББС • ФСТЭК и ФСБ Явных требований нет - все зависит от модели угроз Недоверие со стороны регулятора Отсутствие контролируемой зоны Нехватка сертифицированных решений • Безопасность мобильного устройства обеспечить можно! © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
34.
1. Явление BYOD
влияет на все сферы IT и предполагает наличия в организации концепции/стратегии мобильного рабочего места и соответствующих процессов 2. На сегодня BYOD есть фактически в каждой организации – отличается лишь степень проникновения персональных устройств 3. В зависимости от степени “зрелости” использования персональных устройств организация может выбирать разные сценарии решения BYOD © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34
35.
Спасибо за внимание! ©
2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35
Jetzt herunterladen