Защита мобильных данных в организации Александр Вакуленко / 17 сентября, 2015 1.

Презентация:



Advertisements
Похожие презентации
ЦЕНТРЫ КОМПЕТЕНЦИИ по информационной безопасности СОЗДАНИЕ ЕДИНОЙ СИСТЕМЫ АУДИТА И МОНИТОРИНГА В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Advertisements

Новая ИТ-стратегия для государственных организаций. Особенности аудита и лицензирования программного обеспечения. ИТ-образование для государственных организаций.
Безопасность IT-решений и защита персональных данных Михаил Косилов.
Практика проведения аудитов информационной безопасности на крупных предприятиях Виктор Сердюк, к.т.н., CISSP Генеральный директор ЗАО «ДиалогНаука»
Группа компаний МАСКОМ Компания Digital Security ТЕМА: Выполнение требований 152 ФЗ и PCI DSS в современных информационных системах - эффект синергии Сергей.
Управление информационными ресурсами 1. Лекция 4 Методология ITIL 4.1 Введение. Библиотека ITIL. 4.2 Основные процессы библиотеки ITIL. 4.3 Выгоды внедрения.
Направление «Информатика и вычислительная техника» Бакалавр по направлению подготовки Информатика и вычислительная техника науки должен решать следующие.
Проектирование и разработки (7.3) В центре особого внимания.
Автор должность Услуги и решения по обеспечению комплексной системы ИБ Название мероприятия.
29 сентября 2010 г. ТЕХНОЛОГИЧЕСКИЕ ПЛАТФОРМЫ как инструмент содействия инновационному развитию российской экономики.
Меры, позволяющие обеспечить информационную безопасность в банке ОАО «Центр банковских технологий» Беларусь, Минск, ул. Кальварийская 7 Тел.: +375.
Разработка Производство Финансовая деятельность Административно-хозяйственнаядеятельность Компьютерная система управления качеством продукции современного.
«Системный подход при обеспечении безопасности персональных данных» Начальник технического отдела Михеев Игорь Александрович 8 (3812)
Модель конкурсов на премии за качество как важный фактор перспективного развития систем менеджмента качества организаций Ю.Г. Сафина, руководитель Службы.
Практический опыт реализации требований по защите персональных данных МУ Информационно-методический центр Ходячих Андрей Викторович.
Software Cloud Services Экспертиза информационной безопасности в банковской организации Таран Дмитрий Консультант по информационной безопасности
Подготовил : Суфианов Андрей Управление рисками в IT безопасности Научно-практическая конференция "Бизнес-образование как инструмент устойчивого развития.
Совершенствование системы принятия управленческих решений в нефтесервисной компании Москва 2007 ШИНГАРЕВ П.В. Центр Управленческого консалтинга ЗАО «BKR-Интерком-Аудит»
Анна Кожина Консультант отдела информационной безопасности
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОФИСА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОФИСА Антивирусные РЕШЕНИЯ Антивирусные РЕШЕНИЯ План обеспечения соответствия как механизм.
Транксрипт:

Защита мобильных данных в организации Александр Вакуленко / 17 сентября,

Содержание: Современные вызовы при обеспечении ИБ Проблема адаптации мобильных устройств Пять шагов к мобильной безопасности Модель зрелости мобильной безопасности Сервисы безопасности для мобильных устройств Решения для безопасных мобильных приложений 2

3 Современные вызовы при обеспечении ИБ Совершенствование атак (технологическое и организационное) 1 ResearchInfiltrationDiscoveryCaptureExfiltration Изменения в технологиях (развитие, внедрение новых решений) 2 Consumption Traditional DCPrivate cloudManaged cloudPublic cloud Virtual desktopsNotebooksTabletsSmart phones Обеспечение соответствия (больше контроля, расширение области проверок) 3 ФСБФСТЭК

4 Киберпреступность – это большой бизнес

HP Security Research Инновационные исследования 5 SANS, CERT, NIST, OSVDB и другие (не) коммерческие организации ~3000 исследователей наших клиентов, сообщающих об атаках сетей, защищаемых решениями HP Ecosystem partner ESS HP Security Research На шаг впереди Интеграция в портфолио продуктов HP HP обнаруживает больше уязвимостей, чем все остальные компании вместе взятые Выделенное подразделение по изучению актуальных угроз Оперативная информация

Обобщенный анализ уязвимостей мобильных приложений 6

Проблема адаптации мобильных устройств Основные вызовы: – Стратегии управления мобильными устройствами. – Ответственность за мобильные данные, утечка, уничтожение, недоступность информации. – Ожидания пользователей от использования мобильных устройств. – Богатый функционал мобильных устройств. – Выполнение требований регуляторов и соответствие требованиям. Индустриальная специфика: – Государственный сектор. – Производственный сектор. – Розничная торговля. – Финансовый сектор. – Здравоохранение. 7

Требования бизнеса и управление рисками в организации Пять шагов к мобильной безопасности Оценка рисков и инвестиций в мобильную безопасность Использовани е проверенных практик, принципов и технологий Разработка безопасных приложений для мобильного использования Гарантия уровня безопасности бизнес- процессов Персонал Процессы Технологии Аутентификация и т.д. Безопасный жизненный цикл Модель зрелости мобильной безопасности Обеспечение взаимодействия с бизнесом Разработка стратегии мобильной безопасности 8

Уровень 2 Уровень 1 Долгосрочное стратегическое видение (взамен оценки рисков в конкретной ситуации) Взаимодействие безопасников с бизнесом Стратегия мобильной безопасности охватывает технологии не полностью Используются лучшие практики Выполняется оценка рисков для каждой ситуации Использование некоторых мобильных облачных сервисов Уровень 3 Модель зрелости мобильной безопасности 9 Вовлечение бизнеса для улучшения понимания постоянных изменений Всестороннее взаимодействие с целью понимания влияния человеческих и экономических факторов при оценке рисков Стратегическое использование мобильных облачных сервисов Уровень 4

Сервис безопасности для мобильных устройств HP Security Risk and Controls Advisory для bring your own device (BYOD) Стадия 1 Стадия 2 Стадия 3 Выявление проблем управлением ИБ при переходе к BYOD Выработка стратегического плана работы с этими проблемами Оценка бизнес-рисков адаптации к BYOD Создание отчета об угрозах и уязвимостях бизнесу при переходе к BYOD Определение списка рисков перехода к BYOD, приоритизация их по потенциалу воздействия на бизнес Подготовка списка необходимых мер адаптации управленимя и контроля Подготовка плана применения и улучшения рекомендуемых мер Полный анализ и план действий в течение месяца или меньше. 10

Решения для безопасных мобильных приложений 11

Трехуровневый подход к мобильной безопасности 12 Решение Fortify on Demand от HP предусматривает трехуровневый подход к обеспечению безопасности в мобильной сфере.

13 Fortify static code analyzer Автоматический статический анализ исходного кода позволяет разработчикам устранить уязвимости и создать безопасное ПО.

Сертификация ФСТЭК 14 TippingPoint 3232 от г СОВ-4 1Г ИСПДн-1 НДВ-4 HP ArcSight ESM 3117 от г ТУ Решение ФСТЭК 4755 от г НДВ-4, ТУ HP Service Manager от г СВТ.НСД-5 НДВ-4

Семинары и тренинги для заказчиков 15 Тренинги вебинары технические воркшопы по продуктам обзорные семинары по продуктам Документы РД, ТЗ на продукты сертификация сценарии и лучшие практики в России

Спасибо за внимание Вакуленко Александр Викторович, Head of Information Security Group HP Russia, Ph.D., CISSP, 16