Безопасность Вашего мобильного бизнеса
Post on 07-Aug-2015
47 views
TRANSCRIPT
Безопасность Вашего мобильного бизнеса
Александр Пакилев Технический менеджер
Москва, 23.10.2013
2
СОВРЕМЕННАЯ РЕАЛЬНОСТЬ – РАЗМЫВАНИЕ ГРАНИЦ КОРПОРАТИВНОЙ СРЕДЫ
• Перемещение данных на мобильные устройства и в «облака»
• Удаленный мобильный доступ к корпоративным данным и приложениям
• Разнообразие устройств доступа (смартфон, ноутбук)
• Разнообразие технологий подключения (Wi-Fi, GSM/GPRS/ EDGE/LTE)
3
ИСТОЧНИКИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Источник угрозы Причины Результат
• Владелец МУ • Неосведомленность, халатность
• Утеря устройства • Утеря доступа к устройству • Утечка конфиденциальной
информации
• Злоумышленник • Хулиганство, коммерческая мотивация
• Утечка конфиденциальной информации
• Утеря или искажение данных • Нарушение доступа
к системе
• Техногенный фактор
• Ошибки ПО, сбои в работе аппаратной части
• Утеря или искажение данных • Нарушение доступа к системе
• Законодательство и отраслевые стандарты
• Изменения в законодательстве, отсутствие технических возможностей МУ
• Административная и уголовная ответственность за нарушение законодательства
4
ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ
• Назначение и цели применяемых средств мобилизации • Что за информация?
• Открытая • Персональные данные • Коммерческая тайна
• Где обрабатывается? • Внутри корпоративной среды • На мобильных устройствах • В «облаке» (VDI)
• Какие существуют угрозы? • Утечка, искажение • Нарушение доступности
5
МЕТОДИКА ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ
• Сбор и анализ сведений о защищаемой системе • Анализ угроз (оценка рисков) • Формирование плана необходимых мероприятий по организации
защиты и требований к техническим средствам защиты информации • Разработка комплекта НМД и ОРД (политики, регламенты, журналы
учета) • Разработка техно-рабочего проекта • Внедрение технических средств
защиты информации • Техническое сопровождение
6
ПРИМЕНЯЕМЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ
• Защита данных на МУ • Защита каналов передачи данных • Защита корпоративной инфраструктуры
7
ЗАЩИТА ДАННЫХ НА МОБИЛЬНЫХ УСТРОЙСТВАХ
• Enterprise Mobility Management (EMM) – управление мобильными устройствами и приложениями
• Антивирусная защита • Защита от утечки (DLP for mobiles) • Защита отдельных приложений
(защищенная почта, защищенный браузер, «обертывание» приложений)
8
ЗАЩИТА ДАННЫХ НА МОБИЛЬНЫХ УСТРОЙСТВАХ – EMM
• Идентификация и учет МУ • Мониторинг событий • Применение политики устройства
и контроль • Защита приложений и хранимых данных • Защита передачи данных • Контроль допустимых операций
приложений (предотвращение утечки данных)
9
EMM – ПРИМЕНЕНИЕ ПОЛИТИКИ УСТРОЙСТВА И КОНТРОЛЬ
• Парольная политика
• Сложность пароля • Длительность действия пароля • Блокировка паролем неактивного устройства
• Шифрование данных на устройствах, включая карты памяти (AES-256)
• Удаленная блокировка устройств
• Удаленная очистка данных на устройстве (полная и выборочная)
• Аутентификация по сертификатам, доставка сертификатов
• Блокировка подключений с устройств, не соответствующих политике соответствия требованиям (compliance)
• Определение и блокировка jailbreak-устройств
10
EMM – ПРЕДОТВРАЩЕНИЕ УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
• Запрет пересылки данных по электронной почте
• Запрет открытия документов в другом приложении
• Запрет операций копировать/вставить для защищаемых данных
• Запрет локального сохранения данных на устройство
• Запрет печати документов
• Контроль времени жизни документа с автоматической очисткой
• Запрет синхронизации данных через сотовую связь при роуминге
• Защита паролем контейнеризированного мобильного приложения
11
РЕШЕНИЕ SYMANTEC DLP
DMZ Корпоративная сеть
VPN
DLP Server Web Proxy
Active Sync
Exchange
12
РЕШЕНИЕ «ЗАЩИЩЕННАЯ ПОЧТА»
• Почта сохраняется в зашифрованном виде в изолированном контейнере (iOS)
• Для защиты контейнера используется PIN-код и смарт-карта
• Используется российская криптография (КриптоПро CSP)
13
ПРИМЕНЯЕМЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ – ЗАЩИТА КАНАЛОВ ПЕРЕДАЧИ ДАННЫХ
• Криптографическая защита каналов связи
• VPN – организация защищенных туннелей
• SSL VPN – защищенный доступ к корпоративным приложениям
14
РЕШЕНИЕ STONESOFT STONEGATE SSL VPN
Защищенный удаленный доступ к корпоративным ресурсам с любых мобильных устройств
15
РЕШЕНИЕ ИНФОТЕКС VIPNET
• Защищенный удаленный доступ к корпоративным ресурсам с мобильных устройств (iOS, Android)
• Поддерживается российская криптография • Наличие сертификатов ФСБ России
16
ПРИМЕНЯЕМЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ – ЗАЩИТА ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ
17
ПРИМЕНЯЕМЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ – ЗАЩИТА ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ
Защита от НСД • Код безопасности vGate • HyTrust Appliance Антивирусная защита • Kaspersky Security для виртуальных сред • TrendMicro DeepSecurity Создание «зон безопасности» • VMware vShield App • Catbird vSecurity Сетевая безопасность виртуальной среды • StoneSoft StoneGate FW/VPN/IPS/SSL VPN • Check Point Security Gateway Virtual Edition • Cisco ASA 1000v Контроль целостности • Tripwire Enterprise for VMware ESX
18
ОСОБЕННОСТИ ПРОЕКТОВ ПО ПОСТРОЕНИЮ СИСТЕМЫ ЗАЩИТЫ ДЛЯ МУ
• Отсутствие нормативных документов-регуляторов, определяющих требования к защите виртуальных сред
• Проблемы в понимании угроз ИБ при использовании виртуализации и мер защиты от них
• Молодой рынок средств защиты
• Разнообразие мобильных платформ и их версий
19
СПАСИБО ЗА ВНИМАНИЕ!
Александр Пакилев Технический менеджер
111033, Москва, ул. Волочаевская, д.5, корп.1 +7 495 974 2274 доб.6950, +7 495 974 2277 (факс)
[email protected] www.croc.ru