1 / 13

A mobilitás biztonsági kihívásai

A mobilitás biztonsági kihívásai. Dr. Krasznay Csaba HP Magyarország. Hírek az elmúlt hetekből. Forrás: Help-Net Security, CIO.com. Növekvő biztonsági és adatvédelmi fenyegetések.

kishi
Download Presentation

A mobilitás biztonsági kihívásai

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország

  2. Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com

  3. Növekvő biztonsági és adatvédelmi fenyegetések • Az egymással együttműködő szervezett bűnözői csoportok olyan képességekkel rendelkeznek, melyek minden korábbinál jelentősebb módon ássák alá a biztonságot és az adatvédelmet. • A mobileszközök elterjedésemegnöveli azon hozzáférési pontok számát, ahol az adatlopás megtörténhet. • Az IT konzumerizációja, azaz az IT eszközök személyes és hivatalos felhasználása növeli az adatlopási lehetőségeket – és „ugyanannak” a jelszónak a használatának a valószínűségét • Az IT felhasználók relatív tudáshiánya: az IT egyre egyszerűbb a felszínen, de egyre komplexebb a háttérben – ez megnöveli annak valószínűségét, hogy a felhasználó eszköze egy összetett támadás egyik „közkatonájává” válik. • A mindenhol jelenlévő közösségi hálózatok megnövelik a socialengineering támadások sikerességének esélyét

  4. A mobilitás csak az egyik kihívás Konzumerizáció Mobilitás, eszköz& közösségi média Nyílt& kiterjedt Az információs vagyon védelme Security 2.0 Proaktívkockázatmendzsment Cloud Public, private Eszköz/adat komplexitás Együttműködés Big data Tartalom, kontextus, struktúráltatlan Erőd Reaktív határvédelem

  5. Forrester jóslatok a mobilbiztonság területén Forrás: 2013 Forrester Mobile Security Predictions

  6. Forrester jóslatok a mobilbiztonság területén Lehetőségek és fenyegetések a mobilpiac játékosainak Forrás: 2013 Forrester Mobile Security Predictions

  7. A mobilpiac jelenleg A Gartner 2012-es MagicQuadrantja szerint… MDM gyártók, mobilközpontú megoldásokkal, telco partnerek IT biztonsági gyártók Széles spektrumú IT gyártók Gyártói partner SecaaS szolgáltató Forrás: Gartner MagicQuadrantfor Mobile Device Management Software 2012

  8. Technológiai trendek • Mobilitás az alkalmazásokban • Mobilitás az infrastruktúrában • Mobilitás a végpontokon Mobilitási integrációk Mobilitási termékek • Alkalmazás-fejlesztés és transzformáció az új platformokra • Végpontok menedzselése lokálisan és globálisan • Dinamikus hálózatok, virtualizált környezetek, mobil eszközök Mobilitási szolgáltatások A mobilbiztonság kiterjesztetten értendő!

  9. Biztonság a mobilitást támogató infrastruktúrában

  10. Biztonság a mobil végpontokon

  11. Biztonság a mobilalkalmazásokban  CLOUD Cloud alapú szolgáltatások elérése a preferált mobileszközökről  INTEGRÁCIÓ Integráció több technológiai szinten, az eszköztől az adatig  ELEMZÉS Környezetfüggő mobilalkalmazások, melyek feldolgozzák a profilt, a preferenciákat, a környezetet, a helyszínt és a korábbi történéseket  BIZTONSÁG Beépített biztonság a mobilalkalmazásokba és az eszközökbe a jogosulatlan hozzáférések megakadályozására Top 10 mobilalkalmazás sebezhetőség Forrás: HP 2012 CyberRiskReport

  12. Összefoglalás • Amikor mobilbiztonságról beszélünk, nem csak a mobileszköz biztonságáról kell beszélnünk! • Minden mobillá válik, az alapinfrastruktúrától kezdve, az eszközökön át, az alkalmazásig bezárólag. Éppen ezért NEM technológiát, hanem INFORMÁCIÓT kell védeni. • A mobilplatformokon történő információvédelem technológiája még nem kiforrott – érdemes a területre odafigyelni! • A mobilitást meggátolni nem lehet, ezért kontrollálni kell! Ha tudjuk…

  13. Köszönöm a figyelmet! E-mail: csaba.krasznay@hp.com Twitter: twitter.com/csabika25

More Related