Андрей Прошин business development andrey.proshin@orange · В 2016 году 4...

Post on 18-Jul-2020

4 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Корпоративная мобильность и безопасность

05 апреля 2017

Андрей Прошин

Business Development

andrey.proshin@orange.com

“We are no longer in a mobile first world, we are in a mobile only world”

Человек проверяет свой

смартфон в среднем

150 раз в день

(Kleiner Perkins Caufield & Byers,

2013 Internet Trends report)

В 2016 году 4 основных

технологических тренда -

мобильность, социальный

бизнес, облако,

и аналитика / Big Data

- Продолжат влиять и

оказывать воздействие на

компании во всех сферах и

любых размеров.

(Strategy Analytics, Jan. 2016)

“ Larry Page, Google, 2014.

Смартфоны и Люди

2:27 Времени в день человек пользуется

смартфоном (Consumers in the Micro-Moment, Google/Ipsos,

U.S., Mar. 2015)

68% пользователей смартфонов включают

свои устройства в течение 15 минут после

пробуждения (Google Consumer Surveys,

Aug. 2015)

Активные SIM карты Общее население Земли

7 529 млрд

7 357 млрд

VS

Мобильное рабочее место Мобильное рабочее место – это безопасный и

контролируемый смартфон / планшет / десктоп, который

имеет доступ к корпоративным данным и системам

(унифицированные коммуникации, CRM, почта, вэб

порталы …)

Любые операционные системы: iOS, Android, Windows

(включая Windows 10)

Работа через корпоративный WiFi и через любой Интернет

(3G/4G/WiFi)

Преимущества для бизнеса:

BYOD, использование персональных мобильных устройств

Сокращение затрат на организацию рабочего места

Повышение лояльности сотрудников (удаленная работа)

Угрозы корпоративной мобильности

Общая архитектура

Внешние интерфейсы смартфона

Подключение к корпоративным системам

Угрозы? Каталог мобильных угроз

https://pages.nist.gov/mobile-threat-catalogue/

Все угрозы разделены на несколько категорий:

Мобильные приложения

Аутентификация

GSM

Экосистема

EMM

GPS

LAN & PAN

Электронные платежи

Физический доступ

Процесс производства

Как работает: Пользователь получает Email со ссылкой на мобильное

приложение

Пользователь устанавливает мобильное приложение на

смартфон в обход публичного магазина

После запуска приложение отправляет данные злоумышленнику

(пароли, банковские карты и т.д.). Также злоумышленник имеет

возможность управлять смартфоном

1 4

1

2

4 5

Пример: вредоносное ПО

3

2

3 5

MTP агент, установленный на смартфоне,

определяет вредоносную активность и информирует

пользователя и ИТ администратора

MTP сервер с использованием EMM системы

удаляет вредоносное приложение на смартфоне

Пример: утечка через SaaS

Как работает: Пользователь скачивает конфиденциальный документ с

внутреннего сервера 1

2

3 Злоумышленник получает доступ к эккаунту пользователя на

Dropbox и в том числе к корпоративным данным

Пользователь сохраняет документ для дальнейшей работы в

свой личный dropbox

1 2 3

при загрузке файла на внешние файловые

хранилища файл зашифровывается. 4

4

Пример: подбор пароля для разблокировки

Как работает: Злоумышленник разблокирует мобильное устройство любым

доступным способом (подбор или кража кода разблокировки) 1

2 Злоумышленник получает доступ ко всем приложениям, включая

корпоративные. Например, почта может не требовать

аутентификации на уровне приложения

MDM система запрашивает дополнительную

аутентификацию для запуска защищенного

приложения

3

1 2

3

Каталог угроз* Аутентификация:

Обход экрана разблокировки;

Подбор PIN кода (brute force);

Кража пароля к смартфону или приложению (включая, подсматривание «через

плечо» или запись на видео).

Физический доступ:

Кража/потеря мобильного устройства;

Root / Jail-break на мобильном устройстве;

Временный доступ к разблокированному мобильному устройству.

Мобильные приложения:

• Вредоносное ПО / Malware;

• Синхронизация корпоративных данных в облачных SaaS сервисах.

EMM:

Несанкционированный доступ к EMM/MDM консоли;

WIPE мобильного устройства (непреднамеренный или специальный).

На слайде перечислены основные векторы угроз. Полный список доступен по

ссылке: https://pages.nist.gov/mobile-threat-catalogue/

Решение

Рекомендации по выбору решения

14 Orange Restricted

When and How to Go Beyond EMM to

Ensure Secure Enterprise Mobility* https://www.gartner.com/doc/3343519/emm-ensure-secure-enterprise-mobility

Комплексный подход

EMM. Mobile Iron. Как это работает?

Корпоративные сервисы

Active Directory

PKI

Почта

Приложения

Данные

Интеграция с Cisco ISE Cisco ISE авторизует мобильное устройство для доступа к

корпоративной сети и может запрашивать MDM систему детальную

информацию об устройстве:

Производителя и модель

Версию ОС

Статус регистрации на MDM (зарегистрирован или нет)

Серийный номер устройства

IMEA номер

Compliance с точки зрения корпоративной мобильной политики.

Полученную информацию ISE использует в политиках авторизации

Не только мобильные устройства…

С момента выпуска Windows 10 персональные

компьютер (PC) также стал мобильным

устройством.

Это меняет общий подход к организации и

управлению рабочего места сотрудника для IT и

безопасности.

PC больше не архитектура, а это лишь

дополнительные форм-фактор среди

разнообразных Windows 10 устройств: планшетов

и смартфонов.

EMM should be your first choice for managing Windows 10 and

Mac OS X.

EMM is disrupting PC management because it offers

fundamentally more efficient management, addresses unmet use

cases, and offers a better user experience for existing use

cases.

Gartner, Inc. (August 2016)

Решение можно собрать самостоятельно из

большого числа компонентов

Но результат может не оправдать ожиданий из-за сложности интеграции всех компонентов между собой

Преимущества управляемого сервиса / MSSP

Надежность и отказоустойчивость на всех уровнях;

SLA и гарантированное время реакции;

Безопасность на уровне инфраструктуры (DDoS, МЭ и т.д.);

24x7x365 квалифицированная поддержка;

Фактическая независимость от технического решения (MSSP не продает продукты / лицензии, а предлагает решение с определенными параметрами);

Сервис провайдер «снимает» головную боль в плане управления инфраструктурой (бэкапы, управление уязвимостями, резервирование и т.д.). Оперативное управление – за вами.

Критерии выбора

надежного партнера

Гибкость и возможности кастомизации =

сильная команда разработчиков

Комплексность = знание большого спектра ИТ

технологий

Общая инфраструктура ИБ и компетенции

SoC, сертификации в области безопасности

(ISO 27001)

Локальный и глобальный опыт в

предоставлении подобных сервисов

Необходимые лицензии и сертификаты

Спасибо

top related