SlideShare a Scribd company logo
МОБИЛЬНЫЙ
ДОСТУП И
ПРОБЛЕМЫ
БЕЗОПАСНОСТИ
ПРАКТИЧЕСКИЙ ПОДХОД К РЕАЛИЗАЦИИ
БЕЗОПАСНОГО МОБИЛЬНОГО ДОСТУПА К
КОРПОРАТИВНЫМ РЕСУРСАМ ХОЛДИНГА

Алексей Волков,
старший менеджер (защита информации)
Торговый Дом «Северсталь-Инвест»
ХОЛДИНГ: СТРУКТУРА



                   Сталь
                               Лом
     Метизы


                                     Сбыт
     Уголь

                                Золото

                       Трубы
              Сервис
ХОЛДИНГ: ГЕОГРАФИЯ
БИЗНЕС-ТРЕБОВАНИЯ VS
ТРЕБОВАНИЯ БЕЗОПАСНОСТИ

Возможность           Соблюдение
доступа             установленных
сотрудников к     правил и политик
корпоративным        безопасности
ресурсам          вне зависимости
в любом месте,           от места,
в любое время             времени
и с любого              и способа
устройства           подключения
КАК ДОСТИГАЕТСЯ БАЛАНС

           Подключение отдельных
           рабочих мест к ТФОП через
           модем

        Организация корпоративных
                  модемных пулов

           Прямое подключение
           корпоративных ресурсов к
           сети «Интернет»

Защищенное подключение «внешних»
 пользователей к корпоративной сети
ИТ-ИНСОРСИНГ И КСПД
                            Корпоративная сеть
                             передачи данных




            Корпоративный
             ИТ-оператор
PKI И VPN
МОБИЛЬНЫЙ ПОЛЬЗОВАТЕЛЬ

         Безопасный доступ к рабочему месту
         из любой точки земного шара
         (Remote Desktop, VPN)

  Корпоративная электронная почта
        на мобильных устройствах
               (MS Exchange, SSL)

         Возможность доступа к
         корпоративным ресурсам с
         любого устройства

    Для малого и среднего бизнеса
       все это весьма недешево…
МОБИЛЬНЫЙ БИЗНЕС
• Оперативное развертывание и перемещение ИТ-
  инфраструктуры филиала без существенных
  капитальных затрат
• Ежемесячная абонентская плата без
  необходимости приобретения дорогостоящего
  оборудования и получения лицензий
• Полноценное техническое сопровождение на
  базе SLA
• Распространение политик безопасности на все
  подразделения и филиалы
• Централизованное управление и контроль
  использования информационных ресурсов

               VPN AS A SERVICE
РИСКИ И ПРОБЛЕМЫ
                          Криптография:
                          только
                          отечественные
                          алгоритмы (ГОСТ)
 Для разработки и производства,
  распространения, технического
 обслуживания (за исключением
    собственных нужд), оказания
     услуг необходима лицензия


Использование несертифицированных
решений на территории РФ запрещено
ЧЕГО ОЖИДАТЬ В БУДУЩЕМ
Федеральная служба безопасности России выразила обеспокоенность
по поводу использования в сетях связи общего пользования РФ
шифровальных средств иностранного производства.

«Бесконтрольное                                               В РФ
использование                                        программные
                                                      средства по
таких средств
                                                     шифрованию
шифрования в
                                                           данных
сетях общего
                                                  предоставляют
пользования                                      такие интернет-
может привести к                                      сервисы, как
масштабной                                         Gmail, Hotmail и
угрозе                                                оператор IP-
безопасности РФ»                                 телефонии Skype


    Комиссия приняла решение создать межведомственную рабочую
            группу по выработке предложений правительства РФ по
   использованию криптографических средств. Данные предложения
 должны быть представлены правительству в срок до 1 октября 2011г.
СПАСИБО
ЗА ВНИМАНИЕ!
Блог: http://anvolkov.blogspot.com

E-Mail: anvolkov@lenta.ru


Алексей Волков,
старший менеджер (защита информации)
Торговый Дом «Северсталь-Инвест»

More Related Content

PDF
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
PDF
Информационная безопасность в повседневной жизни
PDF
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
PPTX
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
PDF
Cisco Secure Borderless Network
PDF
Сеть как сенсор и средство контроля
PPT
Solit 2012, Защищенный хостинг, Повалишев Сергей
PDF
Решения по безопасности Juniper
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Информационная безопасность в повседневной жизни
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Cisco Secure Borderless Network
Сеть как сенсор и средство контроля
Solit 2012, Защищенный хостинг, Повалишев Сергей
Решения по безопасности Juniper

What's hot (20)

PDF
Партнерские программы SkyDNS
PDF
Imperva, держи марку!
PPTX
Wi fi protected access
PDF
SOC для КИИ: израильский опыт
PPTX
ЗАСТАВА — Презентация решения
PDF
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
PDF
Тенденции кибербезопасности
PDF
Защита и контроль приложений
PPSX
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
PDF
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
PDF
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
PDF
SkyDNS. Марат Хазиев. "Новые возможности обеспечения информационной безопасно...
PPTX
узи лаприн
PPTX
Мегафон - Решения для Бизнеса
PDF
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
PDF
Тенденции мира информационной безопасности для финансовых организаций
PDF
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
PDF
Курс по законодательству в области ИБ
PDF
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
PDF
Кибербезопасность промышленного Интернета вещей
Партнерские программы SkyDNS
Imperva, держи марку!
Wi fi protected access
SOC для КИИ: израильский опыт
ЗАСТАВА — Презентация решения
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
Тенденции кибербезопасности
Защита и контроль приложений
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
SkyDNS. Марат Хазиев. "Новые возможности обеспечения информационной безопасно...
узи лаприн
Мегафон - Решения для Бизнеса
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Тенденции мира информационной безопасности для финансовых организаций
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Курс по законодательству в области ИБ
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Кибербезопасность промышленного Интернета вещей
Ad

Viewers also liked (10)

PPTX
Audit intro
PPTX
МЭ и СОВ Рубикон
PPTX
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
PPTX
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
PDF
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
PPT
адекватный ответ современным информационным угрозам астерит хазиев м
PDF
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
PDF
защита виртуальных сред с помощью сдз Rev01 (short)
PPTX
Siem
Audit intro
МЭ и СОВ Рубикон
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
адекватный ответ современным информационным угрозам астерит хазиев м
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
защита виртуальных сред с помощью сдз Rev01 (short)
Siem
Ad

Similar to Мобильный доступ и проблемы безопасности (20)

PDF
Crypto regulations in Russia (medium version)
PDF
Регулирование криптографии в России
PPTX
Концепция BYOD для руководителей
PDF
Получение максимальной отдачи от межсетевого экрана нового поколения
PDF
Crypto regulations in Russia
PDF
Positive Hack Days. Лукацкий. Сложности регулирования криптографии в России
PDF
Защищенный сетевой доступ для персональных мобильных устройств
PPTX
Почему утекает конфиденциальная информация в госорганах?
PPTX
Why secrets leak
PDF
Эволюция информационной безопасности в виртуализированных и облачных средах
PDF
Cisco ASA CX обеспечивает безопасность с учетом контекста
PDF
Мобильные рабочие места в корпоративном ландшафте - ЦКМ АйТи
PDF
Подход CTI к информационной безопасности бизнеса, Максим Лукин
PDF
Безопасность облачных вычислений: ключевые угрозы и риски
PDF
безопасный удалённый доступ
PPTX
Мобильный доступ
PDF
Значимость интегрированной безопасности
PDF
Cisco SecureX in Russia
PDF
Обзор продуктов в области информационной безопасности.
PDF
What is effective DLP solution
Crypto regulations in Russia (medium version)
Регулирование криптографии в России
Концепция BYOD для руководителей
Получение максимальной отдачи от межсетевого экрана нового поколения
Crypto regulations in Russia
Positive Hack Days. Лукацкий. Сложности регулирования криптографии в России
Защищенный сетевой доступ для персональных мобильных устройств
Почему утекает конфиденциальная информация в госорганах?
Why secrets leak
Эволюция информационной безопасности в виртуализированных и облачных средах
Cisco ASA CX обеспечивает безопасность с учетом контекста
Мобильные рабочие места в корпоративном ландшафте - ЦКМ АйТи
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Безопасность облачных вычислений: ключевые угрозы и риски
безопасный удалённый доступ
Мобильный доступ
Значимость интегрированной безопасности
Cisco SecureX in Russia
Обзор продуктов в области информационной безопасности.
What is effective DLP solution

More from Алексей Волков (10)

PDF
Блеск и нищета DLP систем
PDF
Volkov DLP Russia 2013
PDF
Политика информационной безопасности: как сделать правильно и полезно
PDF
Как один мужик удостоверяющий центр аккредитовал
PDF
Volkov CNews forum Personal Data 2013
PDF
Metallurg calend 2013
PPTX
Управление инцидентами
PPTX
Как защитить свои права при проверке и после нее
PDF
Значение организационных мероприятий для обеспечения защиты персональных данн...
PDF
Техническая защита ИСПДн: проблемы... и решения?
Блеск и нищета DLP систем
Volkov DLP Russia 2013
Политика информационной безопасности: как сделать правильно и полезно
Как один мужик удостоверяющий центр аккредитовал
Volkov CNews forum Personal Data 2013
Metallurg calend 2013
Управление инцидентами
Как защитить свои права при проверке и после нее
Значение организационных мероприятий для обеспечения защиты персональных данн...
Техническая защита ИСПДн: проблемы... и решения?

Мобильный доступ и проблемы безопасности

  • 1. МОБИЛЬНЫЙ ДОСТУП И ПРОБЛЕМЫ БЕЗОПАСНОСТИ ПРАКТИЧЕСКИЙ ПОДХОД К РЕАЛИЗАЦИИ БЕЗОПАСНОГО МОБИЛЬНОГО ДОСТУПА К КОРПОРАТИВНЫМ РЕСУРСАМ ХОЛДИНГА Алексей Волков, старший менеджер (защита информации) Торговый Дом «Северсталь-Инвест»
  • 2. ХОЛДИНГ: СТРУКТУРА Сталь Лом Метизы Сбыт Уголь Золото Трубы Сервис
  • 4. БИЗНЕС-ТРЕБОВАНИЯ VS ТРЕБОВАНИЯ БЕЗОПАСНОСТИ Возможность Соблюдение доступа установленных сотрудников к правил и политик корпоративным безопасности ресурсам вне зависимости в любом месте, от места, в любое время времени и с любого и способа устройства подключения
  • 5. КАК ДОСТИГАЕТСЯ БАЛАНС Подключение отдельных рабочих мест к ТФОП через модем Организация корпоративных модемных пулов Прямое подключение корпоративных ресурсов к сети «Интернет» Защищенное подключение «внешних» пользователей к корпоративной сети
  • 6. ИТ-ИНСОРСИНГ И КСПД Корпоративная сеть передачи данных Корпоративный ИТ-оператор
  • 8. МОБИЛЬНЫЙ ПОЛЬЗОВАТЕЛЬ Безопасный доступ к рабочему месту из любой точки земного шара (Remote Desktop, VPN) Корпоративная электронная почта на мобильных устройствах (MS Exchange, SSL) Возможность доступа к корпоративным ресурсам с любого устройства Для малого и среднего бизнеса все это весьма недешево…
  • 9. МОБИЛЬНЫЙ БИЗНЕС • Оперативное развертывание и перемещение ИТ- инфраструктуры филиала без существенных капитальных затрат • Ежемесячная абонентская плата без необходимости приобретения дорогостоящего оборудования и получения лицензий • Полноценное техническое сопровождение на базе SLA • Распространение политик безопасности на все подразделения и филиалы • Централизованное управление и контроль использования информационных ресурсов VPN AS A SERVICE
  • 10. РИСКИ И ПРОБЛЕМЫ Криптография: только отечественные алгоритмы (ГОСТ) Для разработки и производства, распространения, технического обслуживания (за исключением собственных нужд), оказания услуг необходима лицензия Использование несертифицированных решений на территории РФ запрещено
  • 11. ЧЕГО ОЖИДАТЬ В БУДУЩЕМ Федеральная служба безопасности России выразила обеспокоенность по поводу использования в сетях связи общего пользования РФ шифровальных средств иностранного производства. «Бесконтрольное В РФ использование программные средства по таких средств шифрованию шифрования в данных сетях общего предоставляют пользования такие интернет- может привести к сервисы, как масштабной Gmail, Hotmail и угрозе оператор IP- безопасности РФ» телефонии Skype Комиссия приняла решение создать межведомственную рабочую группу по выработке предложений правительства РФ по использованию криптографических средств. Данные предложения должны быть представлены правительству в срок до 1 октября 2011г.
  • 12. СПАСИБО ЗА ВНИМАНИЕ! Блог: http://anvolkov.blogspot.com E-Mail: anvolkov@lenta.ru Алексей Волков, старший менеджер (защита информации) Торговый Дом «Северсталь-Инвест»