SlideShare ist ein Scribd-Unternehmen logo
1 von 25
СПЕЦИАЛИЗИРОВАННЫЕ РЕШЕНИЯ — ПАНАЦЕЯ?
ПОГОВОРИМ О MDM, BYOD И ПРОЧ.
Кирилл Керценбаум
Менеджер по развитию бизнеса
Kaspersky Lab
СОВРЕМЕННЫЕ ДРАЙВЕРЫ ДЛЯ БИЗНЕСА И ИХ
ВЛИЯНИЕ НА ИТ
Двигаться быстрее, быть проворнее и
гибчеГИБКОСТЬ
66% владельцев компаний
определяют гибкость как
один из первых приоритетов
Снижение издержек
Консолидирование и ускорение
ЭФФЕКТИВНОСТЬ
54% организаций признают
что их бизнес-процессы
могут быть улучшены
Увеличение отдачи активов
Делать больше но дешевле
ПРОДУКТИВНОСТЬ
81% владельцев бизнеса
подтверждают что операц.
эффективность - первый
приоритет
ВЛИЯНИЕ НА ИТ
Сложность ИТ: больше данных, больше систем, больше технологий
Давление на ресурсы и бюджеты
3
5 СОВРЕМЕННЫХ ОРУДИЙ НАПАДЕНИЯ
Вредоносный код: 315 000 каждый день
Мобильность: Данные в движении
МОЁ!: Техника сотрудников
Ошибки: Уязвимости в приложениях
Путаница: Запутанность ИТ инфраструктуры
4
ГДЕ НАШИ ДАННЫЕ?
62%
Источник: Ponemon Institute
Сегодня, уже 62%
сотрудников
мобильны
85%
к
2015
5
ПОТЕРЯННОЕ & УКРАДЕННОЕ
91% кражи, 73% потери
53% краж – в офисе, 24% на
мероприятиях
50% хранили пароли, персональную
информацию, банковские карты
1 лэптоп исчезает каждые 53 секунды
В $49,000 обходится одно
исчезновение
Источник: Kensington, Ponemon Institute
6
РИСКИ BYOD
85% обеспокоены защитой данных
62% имеют неэффективные или
отсутствующие политики для
мобильных пользователей
51% компаний сталкивался с потерей
данных с незащищенных мобильных
устройств
58% видят BYOD как одну из причин
роста количества угроз
Источники:
Global Study on Mobility Risks, Ponemon Institute, February 24, 2012
Insights on the Current State of BYOD, Intel IT Report, October 2012
7
Возможность работать
ВСЕГДА И ВЕЗДЕ, ДОСТУП…
…к корпоративным
системам и данным
может помочь
любому работать
эффективнее
СМАРТФОНЫ И ПЛАНШЕТЫ
ОДНАКО
Сотрудников используют
персональные
смартфоны
для рабочих задач
работают в кафе
или других публичных местах
сотрудников
используют
смартфоны
во время путешествий
Источник: Forrsights Workforce Employee Survey, Q4 2012, Forrester Research, Inc
8
10 ВОПРОСОВ ПО BYOD
9
Нужен ли мобильный доступ
ДЛЯ ВАШЕГО БИЗНЕСА?
Убедитесь что ваш бизнес готов
к потенциальным угрозам от
внедрения мобильной
стратегии. Может ли ваша ИТ
инфраструктура защитить от
данных угроз и снизить риски?
10
10 ВОПРОСОВ ПО BYOD
Какие потенциальные
бизнес преимущества
от
BYOD?
Улучшение бизнес
процессов? Увеличение
производительности труда?
Сформулируйте план
преимуществ для бизнеса,
максимально
детализованный для
руководства далеко от
задач ИТ и ИБ
11
10 ВОПРОСОВ ПО BYOD
Кто именно из ваших сотрудников
должен иметь
мобильный
доступ?
Основываясь на должности,
отделе, роли в компании, какой
доступ должен и должен ли
вообще иметь сотрудник?
12
10 ВОПРОСОВ ПО BYOD
К каким данным или
системам должен быть
организован удаленный
доступ?
Почта, сервера совместной
работы, списки клиентов,
другое? Какие системы
жизненно необходимы для
удаленного или мобильного
доступа?
13
10 ВОПРОСОВ ПО BYOD
Что чувствительного есть вокруг этих
СИСТЕМ & ДАННЫХ?
Уверены ли вы что нужно давать
доступ, к примеру, к HR системе?
14
10 ВОПРОСОВ ПО BYOD
Нужно ли предоставлять кому-
то корпоративные устройства
и разрешать BYOD лишь для
остальных?
В зависимости от данных или
систем к которым
потребуется доступ?
15
10 ВОПРОСОВ ПО BYOD
Провели ли вы полную
ОЦЕНКУ РИСКОВ?Включая
юридический аспект и
итоговые политики
безопасности?
16
10 ВОПРОСОВ ПО BYOD
Кто является
“заказчиками” с разных сторон
и как это затрагивает каждого из
них?
Как минимум один представитель от
каждого важного “заказчика” внутри
компании должен быть в курсе
событий
17
10 ВОПРОСОВ ПО BYOD
Какой уровень разъяснений
необходим для каждой из групп
“заказчиков”
18
10 ВОПРОСОВ ПО BYOD
Потребуется ли компании
устанавливать новые HR
политики?
Вам будет необходимо изменять
трудовые договоры для текущих
или новых сотрудников?
Создавать программы обучения?
Какие процедуры для этого
потребуется запустить?
19
РЕШЕНИЕ BYOD
Функции безопасности
Разделение данных
Контейнеры
Удаленная очистка и блокировка
Шифрование данных
Поиск устройства
Определение взлома
СТЕРЕТЬ!
Mobile Endpoint Security + Mobile Device
Management
20
KASPERSKY SECURITY FOR MOBILE
Microsoft
Exchange
ActiveSync
Apple MDM
Mobile Device
Management (MDM)
Мобильный агент *
*
Смартфоны
Планшеты
Устройства
iOS
Два компонента
Kaspersky
Security Center
MDM
*
• Android
• Windows
• Symbian
• Blackberry
Mobile Endpoint Security + Mobile Device
Management
21
Через SMS, email или
tether
УСТАНОВКА
Anti-malware
Anti-phishing
Anti-spam
БЕЗОПАСНОСТЬ
GPS поиск
Удаленная блокировка
АНТИ-ВОР
Пароль
Взлом
Настройки
COMPLIANCE
Контейнеризация
Ограничение доступа к
данным
ПРИЛОЖЕНИЯ
Шифрование
Удаленная очистка
ДОСТУП К ДАННЫМ
KASPERSKY SECURITY FOR MOBILE
Mobile Endpoint Security
22
РАЗГРАНИЧЕНИЕ ДОСТУПА К ДАННЫМ
Kaspersky
Security Center
Держит бизнес
данные отдельно
Зашифровано
Можно удаленно
удалить
Контейнеризация
Corporate
Personal Частный ‘App’ Портал

App

App

App

App

App

App

App

App
Mobile Endpoint Security
23
АРХИТЕКТУРА
Exchange ActiveSync
Apple MDM
Samsung MDM
Security Agent
Apple MDM
Server
Mobile Endpoint Security + Mobile Device
Management
24
ПОДДЕРЖИВАЕТСЯ И ИНТЕГРИРУЕТСЯ С KASPERSKY
SECURITY NETWORK
Глобальная облачная сеть
безопасности, объединяющая
миллионы пользователей
Динамическая репутация и
категоризация фалов и сайтов
Улучшенная производительность и
низкая вероятность ложных
срабатываний
Полностью интегрирована со
многими модулями защиты
Пользователи продуктов
Лаборатории Касперского
ВАШИ ВОПРОСЫ?

Weitere ähnliche Inhalte

Was ist angesagt?

TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine Cisco Russia
 
Корпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияКорпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияMobile Dimension
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Security Code Ltd.
 
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...Cisco Russia
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Побеждать или сойти с дистанции
Побеждать или сойти с дистанцииПобеждать или сойти с дистанции
Побеждать или сойти с дистанцииCisco Russia
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...UISGCON
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияAleksey Lukatskiy
 
Outsourcing
OutsourcingOutsourcing
Outsourcingebuc
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 

Was ist angesagt? (11)

TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Корпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияКорпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизация
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...
 
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
 
Энергичное DLP
Энергичное DLPЭнергичное DLP
Энергичное DLP
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Побеждать или сойти с дистанции
Побеждать или сойти с дистанцииПобеждать или сойти с дистанции
Побеждать или сойти с дистанции
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 

Ähnlich wie Специализированные решения — панацея? Поговорим о MDM, BYOD и проч.

Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Expolink
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Expolink
 
Intertrust: Новые возможности СЭД для повышения эффективности управления
Intertrust: Новые возможности СЭД для повышения эффективности управленияIntertrust: Новые возможности СЭД для повышения эффективности управления
Intertrust: Новые возможности СЭД для повышения эффективности управленияExpolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Современные технологии автоматизации документооборота. Практический опыт повы...
Современные технологии автоматизации документооборота. Практический опыт повы...Современные технологии автоматизации документооборота. Практический опыт повы...
Современные технологии автоматизации документооборота. Практический опыт повы...Андрей Кучеров
 
Решения HPE Software для Больших данных
Решения HPE Software для Больших данныхРешения HPE Software для Больших данных
Решения HPE Software для Больших данныхYuri Yashkin
 
управление мастер данными
управление мастер даннымиуправление мастер данными
управление мастер даннымиYury Kochubeev
 
V demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishing
V demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishingV demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishing
V demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishingVasily Demin
 
Восемь подводных камней на пути к внедрению аналитики Больших данных
Восемь подводных камней на пути к внедрению аналитики Больших данныхВосемь подводных камней на пути к внедрению аналитики Больших данных
Восемь подводных камней на пути к внедрению аналитики Больших данныхElizaveta Alekseeva
 
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONTYuri Yashkin
 
ЧТПЗ: На пути к светлому Byod'ущему
ЧТПЗ: На пути к светлому Byod'ущемуЧТПЗ: На пути к светлому Byod'ущему
ЧТПЗ: На пути к светлому Byod'ущемуExpolink
 
DLP-системы
DLP-системыDLP-системы
DLP-системыSoftline
 
Varonis фигин
Varonis фигинVaronis фигин
Varonis фигинExpolink
 
Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...
Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...
Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...web2win
 
Май-Tech. Мобильные решения
Май-Tech. Мобильные решенияМай-Tech. Мобильные решения
Май-Tech. Мобильные решенияMay-Tech
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Управление Знаниями на все сто
Управление Знаниями на все стоУправление Знаниями на все сто
Управление Знаниями на все стоSergey Gorshkov
 
Журнал форума CloudsNN 2014
Журнал форума CloudsNN 2014Журнал форума CloudsNN 2014
Журнал форума CloudsNN 2014Konstantin Golubev
 

Ähnlich wie Специализированные решения — панацея? Поговорим о MDM, BYOD и проч. (20)

Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Intertrust: Новые возможности СЭД для повышения эффективности управления
Intertrust: Новые возможности СЭД для повышения эффективности управленияIntertrust: Новые возможности СЭД для повышения эффективности управления
Intertrust: Новые возможности СЭД для повышения эффективности управления
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Современные технологии автоматизации документооборота. Практический опыт повы...
Современные технологии автоматизации документооборота. Практический опыт повы...Современные технологии автоматизации документооборота. Практический опыт повы...
Современные технологии автоматизации документооборота. Практический опыт повы...
 
Решения HPE Software для Больших данных
Решения HPE Software для Больших данныхРешения HPE Software для Больших данных
Решения HPE Software для Больших данных
 
управление мастер данными
управление мастер даннымиуправление мастер данными
управление мастер данными
 
V demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishing
V demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishingV demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishing
V demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishing
 
Восемь подводных камней на пути к внедрению аналитики Больших данных
Восемь подводных камней на пути к внедрению аналитики Больших данныхВосемь подводных камней на пути к внедрению аналитики Больших данных
Восемь подводных камней на пути к внедрению аналитики Больших данных
 
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT
 
ЧТПЗ: На пути к светлому Byod'ущему
ЧТПЗ: На пути к светлому Byod'ущемуЧТПЗ: На пути к светлому Byod'ущему
ЧТПЗ: На пути к светлому Byod'ущему
 
DLP-системы
DLP-системыDLP-системы
DLP-системы
 
Varonis фигин
Varonis фигинVaronis фигин
Varonis фигин
 
Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...
Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...
Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...
 
Май-Tech. Мобильные решения
Май-Tech. Мобильные решенияМай-Tech. Мобильные решения
Май-Tech. Мобильные решения
 
Amica
AmicaAmica
Amica
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Управление Знаниями на все сто
Управление Знаниями на все стоУправление Знаниями на все сто
Управление Знаниями на все сто
 
Журнал форума CloudsNN 2014
Журнал форума CloudsNN 2014Журнал форума CloudsNN 2014
Журнал форума CloudsNN 2014
 

Mehr von Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Mehr von Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Специализированные решения — панацея? Поговорим о MDM, BYOD и проч.

  • 1. СПЕЦИАЛИЗИРОВАННЫЕ РЕШЕНИЯ — ПАНАЦЕЯ? ПОГОВОРИМ О MDM, BYOD И ПРОЧ. Кирилл Керценбаум Менеджер по развитию бизнеса Kaspersky Lab
  • 2. СОВРЕМЕННЫЕ ДРАЙВЕРЫ ДЛЯ БИЗНЕСА И ИХ ВЛИЯНИЕ НА ИТ Двигаться быстрее, быть проворнее и гибчеГИБКОСТЬ 66% владельцев компаний определяют гибкость как один из первых приоритетов Снижение издержек Консолидирование и ускорение ЭФФЕКТИВНОСТЬ 54% организаций признают что их бизнес-процессы могут быть улучшены Увеличение отдачи активов Делать больше но дешевле ПРОДУКТИВНОСТЬ 81% владельцев бизнеса подтверждают что операц. эффективность - первый приоритет ВЛИЯНИЕ НА ИТ Сложность ИТ: больше данных, больше систем, больше технологий Давление на ресурсы и бюджеты
  • 3. 3 5 СОВРЕМЕННЫХ ОРУДИЙ НАПАДЕНИЯ Вредоносный код: 315 000 каждый день Мобильность: Данные в движении МОЁ!: Техника сотрудников Ошибки: Уязвимости в приложениях Путаница: Запутанность ИТ инфраструктуры
  • 4. 4 ГДЕ НАШИ ДАННЫЕ? 62% Источник: Ponemon Institute Сегодня, уже 62% сотрудников мобильны 85% к 2015
  • 5. 5 ПОТЕРЯННОЕ & УКРАДЕННОЕ 91% кражи, 73% потери 53% краж – в офисе, 24% на мероприятиях 50% хранили пароли, персональную информацию, банковские карты 1 лэптоп исчезает каждые 53 секунды В $49,000 обходится одно исчезновение Источник: Kensington, Ponemon Institute
  • 6. 6 РИСКИ BYOD 85% обеспокоены защитой данных 62% имеют неэффективные или отсутствующие политики для мобильных пользователей 51% компаний сталкивался с потерей данных с незащищенных мобильных устройств 58% видят BYOD как одну из причин роста количества угроз Источники: Global Study on Mobility Risks, Ponemon Institute, February 24, 2012 Insights on the Current State of BYOD, Intel IT Report, October 2012
  • 7. 7 Возможность работать ВСЕГДА И ВЕЗДЕ, ДОСТУП… …к корпоративным системам и данным может помочь любому работать эффективнее СМАРТФОНЫ И ПЛАНШЕТЫ
  • 8. ОДНАКО Сотрудников используют персональные смартфоны для рабочих задач работают в кафе или других публичных местах сотрудников используют смартфоны во время путешествий Источник: Forrsights Workforce Employee Survey, Q4 2012, Forrester Research, Inc 8
  • 9. 10 ВОПРОСОВ ПО BYOD 9 Нужен ли мобильный доступ ДЛЯ ВАШЕГО БИЗНЕСА? Убедитесь что ваш бизнес готов к потенциальным угрозам от внедрения мобильной стратегии. Может ли ваша ИТ инфраструктура защитить от данных угроз и снизить риски?
  • 10. 10 10 ВОПРОСОВ ПО BYOD Какие потенциальные бизнес преимущества от BYOD? Улучшение бизнес процессов? Увеличение производительности труда? Сформулируйте план преимуществ для бизнеса, максимально детализованный для руководства далеко от задач ИТ и ИБ
  • 11. 11 10 ВОПРОСОВ ПО BYOD Кто именно из ваших сотрудников должен иметь мобильный доступ? Основываясь на должности, отделе, роли в компании, какой доступ должен и должен ли вообще иметь сотрудник?
  • 12. 12 10 ВОПРОСОВ ПО BYOD К каким данным или системам должен быть организован удаленный доступ? Почта, сервера совместной работы, списки клиентов, другое? Какие системы жизненно необходимы для удаленного или мобильного доступа?
  • 13. 13 10 ВОПРОСОВ ПО BYOD Что чувствительного есть вокруг этих СИСТЕМ & ДАННЫХ? Уверены ли вы что нужно давать доступ, к примеру, к HR системе?
  • 14. 14 10 ВОПРОСОВ ПО BYOD Нужно ли предоставлять кому- то корпоративные устройства и разрешать BYOD лишь для остальных? В зависимости от данных или систем к которым потребуется доступ?
  • 15. 15 10 ВОПРОСОВ ПО BYOD Провели ли вы полную ОЦЕНКУ РИСКОВ?Включая юридический аспект и итоговые политики безопасности?
  • 16. 16 10 ВОПРОСОВ ПО BYOD Кто является “заказчиками” с разных сторон и как это затрагивает каждого из них? Как минимум один представитель от каждого важного “заказчика” внутри компании должен быть в курсе событий
  • 17. 17 10 ВОПРОСОВ ПО BYOD Какой уровень разъяснений необходим для каждой из групп “заказчиков”
  • 18. 18 10 ВОПРОСОВ ПО BYOD Потребуется ли компании устанавливать новые HR политики? Вам будет необходимо изменять трудовые договоры для текущих или новых сотрудников? Создавать программы обучения? Какие процедуры для этого потребуется запустить?
  • 19. 19 РЕШЕНИЕ BYOD Функции безопасности Разделение данных Контейнеры Удаленная очистка и блокировка Шифрование данных Поиск устройства Определение взлома СТЕРЕТЬ! Mobile Endpoint Security + Mobile Device Management
  • 20. 20 KASPERSKY SECURITY FOR MOBILE Microsoft Exchange ActiveSync Apple MDM Mobile Device Management (MDM) Мобильный агент * * Смартфоны Планшеты Устройства iOS Два компонента Kaspersky Security Center MDM * • Android • Windows • Symbian • Blackberry Mobile Endpoint Security + Mobile Device Management
  • 21. 21 Через SMS, email или tether УСТАНОВКА Anti-malware Anti-phishing Anti-spam БЕЗОПАСНОСТЬ GPS поиск Удаленная блокировка АНТИ-ВОР Пароль Взлом Настройки COMPLIANCE Контейнеризация Ограничение доступа к данным ПРИЛОЖЕНИЯ Шифрование Удаленная очистка ДОСТУП К ДАННЫМ KASPERSKY SECURITY FOR MOBILE Mobile Endpoint Security
  • 22. 22 РАЗГРАНИЧЕНИЕ ДОСТУПА К ДАННЫМ Kaspersky Security Center Держит бизнес данные отдельно Зашифровано Можно удаленно удалить Контейнеризация Corporate Personal Частный ‘App’ Портал  App  App  App  App  App  App  App  App Mobile Endpoint Security
  • 23. 23 АРХИТЕКТУРА Exchange ActiveSync Apple MDM Samsung MDM Security Agent Apple MDM Server Mobile Endpoint Security + Mobile Device Management
  • 24. 24 ПОДДЕРЖИВАЕТСЯ И ИНТЕГРИРУЕТСЯ С KASPERSKY SECURITY NETWORK Глобальная облачная сеть безопасности, объединяющая миллионы пользователей Динамическая репутация и категоризация фалов и сайтов Улучшенная производительность и низкая вероятность ложных срабатываний Полностью интегрирована со многими модулями защиты Пользователи продуктов Лаборатории Касперского