1 / 17

Вопросы безопасности использования мобильных терминалов при работе в «облаке»

Вопросы безопасности использования мобильных терминалов при работе в «облаке». 2013. Илья Федорушкин Руководитель корпоративных продаж Мобильных решений Fedorush.i@samsung.com. Прогноз: Что день грядущий нам готовит?.

kathie
Download Presentation

Вопросы безопасности использования мобильных терминалов при работе в «облаке»

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Вопросы безопасности использования мобильных терминалов при работе в «облаке» 2013 • Илья Федорушкин • Руководитель корпоративных продаж • Мобильных решений • Fedorush.i@samsung.com

  2. Прогноз:Что день грядущий нам готовит? • 35% сотрудников как минимум 1 раз в месяц работают вне офиса (2012, IDC)

  3. Прогноз:Что день грядущий нам готовит? Рабочие часы Рабочие минуты На отдыхе • ПРОЦЕСС => РЕЗУЛЬТАТ На улице Дома • • Минуты «максимальной эффективности» • • Непрерывный рабочий процесс • • Гибкий баланс работа – личная жизнь • Меняется подход к рабочему процессу

  4. Доступ к рабочему месту:везде и всегда На работе В дороге В кафе Где бы Вы ни были !

  5. Что день грядущий нам готовит:Смена парадигмы Традиционный ПК Планшет, смартфон Виртуальный десктоп Эволюция Эволюция Традиционный монитор Мобильный терминал «Облачный» монитор Кабель подключения монитора LTE, Wi-Fi, 3G Сетевой кабель ПК Виртуальное облако Виртуальное облако

  6. Облачная экосистема:требуется защита на всех уровнях Устройства пользователей Протоколы виртуализации ПК Сеть ПО для виртуализации ПК (Connection Broker) Витуализация ПК Виртуализация сервера (Hypervisors) Виртулизация сервера Сервер Оборудование для сервера Поставщики серверов Сетевойкоммутатор Поставщики памяти Память

  7. Риски использования мобильных устройств Небезопасно! Нефункционально! Неудобно! • БЕЗОПАСНОСТЬ • потеря и кража устройств • утечка данных • неавторизованный доступ к облачным ресурсам • передача вредоносного ПО с мобильных устройств в • облако и на корпоративную сеть - результаты исследования State of Mobility 2012 года

  8. Выбор:подготовительная работа • • Цели, основные требования к системе, ROI • В большинстве случаев это повышение • производительности труда сотрудников • • Поддерживаемые операционные системы • С учетом их достоинств и недостатков • • Подготовка персонала • Совместно с руководителями подразделений, • кадровыми службами необходимо определить спектр • сотрудников, которым буде предоставлена • возможность удаленной работы. • Совместно со службами ИТ и ИБ определяются ИТ и ИБ • политики для выявленных категорий сотрудников и • возможность ее реализации. • Повышение квалификации мобильных работников и • подразделений ИТ.

  9. Обязательно:что нужно учесть? • • Безопасный обмен между облаком и терминалом • • Шифрование данных на устройстве • Шифрование файлов • Шифрование внешних носителей • Запись только зашифрованных файлов на внешние носители • • Безопасная среда для приложений • Все мобильное устройство • Изолированная среда («песочница») • • Контролируемый пул приложений • Создание корпоративного репозитория приложений • • Фильтрация контента • • Прозрачность управления мобильной платформой • • Соответствие требованиям регулятора

  10. Политики:в зависимости от требований компании • Контроль приложений • Настройка доступа к Exchange, • централизованное использование его • политик • Блокировка доступа к электронной • почте из сторонних приложений • Настройка доступа к сетям WiFi • Настройка VPN • Создание резервных копий • информации с устройства/ • восстановление файлов • Сбор статистики о входящих и • исходящих звонках/SMS • Копирование контактной информации между терминалом и облаком • Удаленная блокировка/разблокировка • устройства • Стирание информации с устройства • (сброс к заводской конфигурации) • Выборочное стирание информации • (например, почта) • Управление парольной политикой и • основным функционалом операционной системы самого устройства • Определение месторасположения • устройства, трекинг • Домашняя страничка пользователя • (с возможностью заблокировать/ • разблокировать, найти свое устройство, а также просмотреть статистику по его • использованию)

  11. BYOD: тенденция рынка Gartner: К 2014 году 90% компаний будут поддерживать корпоративные приложения на устройствах, которые находятся в собственности работников Gartner: "Внедрение пользовательских устройств (смартфонов и планшетов) в корпоративные ИТ-системы будет самым значительным трендом, влияющим на ИТ в ближайшие 10 лет". "Основные отрасли — финансы и страхование, так как в них работает наибольшее количество мобильных сотрудников".

  12. BYOD: Виртуализация: MVP Рабочий и персональный образ на одном мобильном устройстве Функции • Установка второйOS как приложенияна существующей OS • Созданиедвух номерных/дата планов на одном устр-ве • Контроль второйOS управляющим сервером • Личный профайл на первойOS и рабочий на второй Преимущества • Безопасность: две изолированные среды • Конфигурация корпоративного профайла в соответствии с требованиями IT Компания • Увеличение ARPU (два тарифных плана ПД на одном устройстве) • Развитие новых услуг на Платформе Виртуализации Оператор • Баланс работа-жизнь • Раздельное хранение данных Пользователь А безопасен ли Android?

  13. Samsung Android – это уже не просто Android • Разработан дляобеспечения высокогоуровня • Информационной Безопасности SAMSUNG ANDROID ANDROID Сервисные центры в 142 городах России SAMSUNG ориентируется на компании 300+ B2B сотрудников R&D работали более 3х лет

  14. Обеспечение безопасности:Мобильные устройства Поддержка EAS политик (40)и расширенная поддержкаe-mail, контактовисинхронизации календаря (31) SW&HW On Device Encryption (AES-256 bit) защищает от несанкционированного доступа к данным, включая microSD® 338 IT-политик Гибкое и масштабируемое управлениемобильной средой. Поддержка политик и он-лайн управления. Интеграция с VPN с поддержкой IP-шифрованиядля доступа в корпоративную сеть (включая ГОСТ)

  15. Мобильное устройство – часть экосистемы Обязательное условие – интеграция с ведущими производителями решений Российские партнеры

  16. Пример: Органывласти Штрафызанеправильнуюстоянку Единая система взимания штрафов за нарушение правил парковки Возможности Преимущества • Автоматическоеполучениесведений о местоположениис помощью GPS • Распознаваниерегистрацион-ногономераприфотосъемке и автоматическийвводданных в систему • Поискштрафныхквитанцийзапрошлыенарушения • Изменениесохраненныхданных • Печатьквитанции(намобильномпринтере) • Передачасведений о наложе-нииштрафанасоответствую-щиесерверы с помощьюмобильнойсвязи • Повышениепроизводи-тельноститрудаблагодаряавтоматизацииввода и передачиданных • Снижениезатратблагодаряиспользованиюбезбумажныхрабочихпроцессов • Предотвращениекоррупцииблагодаряавтоматизацииввода и передачиданных Пыле- и влагоустойчивые модели (IP67)

  17. Спасибо! SAFE • Илья Федорушкин • Руководитель корпоративных продаж • Мобильных решений • Fedorush.i@samsung.com

More Related