OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017

Podobne dokumenty
2016 Proget MDM jest częścią PROGET Sp. z o.o.

Ochrona biznesu w cyfrowej transformacji

Wyspecjalizowani w ochronie urządzeń mobilnych

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Wprowadzenie do Kaspersky Value Added Services for xsps

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

! Retina. Wyłączny dystrybutor w Polsce

Wyspecjalizowani w ochronie urządzeń mobilnych

Airwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

SIŁA PROSTOTY. Business Suite

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

BEZPIECZEŃSTWO UŻYTKOWNIKA APLIKACJI FACEAPP. Analiza Zespołu CERT POLSKA w Państwowym Instytucie Badawczym NASK

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Sieci bezprzewodowe WiFi

9:45 Powitanie. 12:30 13:00 Lunch

Produkty. MKS Produkty

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

ActiveXperts SMS Messaging Server

Rynek mobilnych systemów operacyjnych

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Xway. Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

SIWZ cz. II. Opis Przedmiotu Zamówienia

Symantec Enterprise Security. Andrzej Kontkiewicz

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Znak sprawy: KZp

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

bezpieczeństwo na wszystkich poziomach

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21)

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

BPOS i Office rozpoczynamy o godz

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Storware KODO. One KODO to protect them all STORWARE.EU

Instrukcja aktywacji aplikacji Mobile Biznes

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Agenda. Rys historyczny Mobilne systemy operacyjne

Tomasz Zawicki CISSP Passus SA

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Geomant Mobile Presence

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Matryca funkcjonalności systemu FAMOC

Kompleksowe Przygotowanie do Egzaminu CISMP

Jak uniknąć utraty firmowych danych z tabletu?

Szkolenie otwarte 2016 r.

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

Wsparcie sprzedaży, systemy bilingowe, windykacja i rozwiązania mobilne. Wybrane elementy oferty, czyli mobilność dla odbiorców energii

Innowacja Technologii ICT vs Człowiek

Agenda. Quo vadis, security? Artur Maj, Prevenity

DIR-505 router/ap WiFi N150 1xRJ45 (WAN/LAN) 1xUSB

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

AppSense - wirtualizacja użytkownika

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

BitDefender Antivirus Plus PC

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Rozwiązania Kaspersky Lab dla małych i średnich firm

Jak bezpieczne są Twoje dane w Internecie?

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Nowe usługi oferowane przez CI

Grupa ARCUS NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM. Rafał Przyśliwski. Optymalizacja kosztów drukowania w firmie

DZIEŃ BEZPIECZNEGO KOMPUTERA

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Bezpieczeństwo usług na przykładzie VoIP

Uniwersalny System Mobilny CRM dla Androida

G DATA Client Security Business

Przewodnik Google Cloud Print

Monitorowanie zagrożeń i analizy bezpieczeństwa

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Instrukcja obsługi aplikacji

CENNIK USŁUG TELEKOMUNIKACYJNYCH

OCHRONA PRZED RANSOMWARE

Jesień Linuksowa - Embedded Linux Security

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

ATsystem. Zarządzanie firmą online. Zapraszamy do zapoznania się z ATsystem

Netia Mobile Secure Netia Backup

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

BitDefender Total Security - 10PC kontynuacja

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Analityka i BigData w służbie cyberbezpieczeństa

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Warstwa ozonowa bezpieczeństwo ponad chmurami

Transkrypt:

OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI Listopad 2017

Kaymera - powstała w 2013, jako off-spring NSO, lidera w dziedzinie łamania zabezpieczeń na urządzeniach mobilnych, w ramach lawful interception. MAW Telecom - Polska grupa kapitałowa, założona w 1990 roku. Zatrudnia 39 pracowników, w tym wykwalifikowani specjaliści m.in. z dziedziny telekomunikacji, obronności i bezpieczeństwa. Blisko 30 letnie doświadczenie, poparte certyfikatami i koncesjami.

Mobilność daje wzrost efektywności i zmniejszenie kosztów. BYOD stanowi obecnie filar mobilności 3

ale powoduje wzrost zagrożeń. PRZECHWYTYWANIE KOMUNIKACJI Sieć Man in The Middle Na urządzeniu ATAKI TROJANOWE Złośliwe oprogramowanie masowego rozpowszechniania Advanced Persistent Threats (powoduje wzrost zagrożeń) NAMIERZANIE LOKALIZACJI Poprzez sieć Poprzez GPS FIZYCZNE POBIERANIE DANYCH Utrata/kradzież Ukierunkowana przy użyciu specjalistycznego sprzętu APLIKACJE Rogue by nature Ekstrakcja danych dzięki złośliwym aplikacjom CZYNNIK LUDZKI Niska świadomość użytkowników Wygoda jest najważniejsza 4

SEGMENTACJA UŻYTKOWNIKÓW W FIRMIE WYSOKIE RYZYKO 90%-100% pracowników w zagrożonych organizacjach 5%-10% pracowników dużych przedsiębiorstw ZARZĄDZANE 30%-40% pracowników dużych przedsiębiorstw pracuje na urządzeniach BYOD Urządzeniami zarządza się w oparciu o MDM / EMM NIEZARZĄDZANE 60%-70% pracowników dużych przedsiębiorstw pracuje na urządzeniach BYOD Urządzenia są niezarządzane w związku z obawami pracowników o ich prywatność 5

Rozwiązanie Kaymera BEZPIECZNE URZĄDZENIE KAYMERA System oparty na Androidzie, urządzenia dostępne w sklepach ADAPTIVE MOBILE THREAT DEFENSE Aplikacja na urządzenia Android i ios Możliwe implementacje Saas (Cloud) / On - Premises 6 KONSOLA ZARZĄDZAJĄCA KAYMERA

BEZPIECZNE URZĄDZENIE WYGODA UŻYTKOWANIA Google Play Bezpieczne połączenia w pełni zintegrowane z dialerem urządzenia oraz komunikatorem UTWARDZONY SYSTEM OPERACYJNY Najwyższej klasy urządzenia mobilne System zapobiega wyciekom danych i ogranicza ilość ataków Monitorowanie i ostrzeganie o poziomie zagrożenia oraz bezpieczeństwie urządzeń Pełne szyfrowanie dysku Zapobieganie fizycznej ekstrakcji BEZPIECZNA KOMUNIKACJA Szyfrowana transmisja danych Szyfrowane wiadomości, czat grupowy i udostępnianie plików Szyfrowana komunikacja głosowa pomiędzy zabezpieczonymi urządzeniami BEZPIECZEŃSTWO APLIKACJI Zaawansowana kontrola dostępu do aplikacji Wykrywanie aktywności aplikacji w tle Zezwalania na określone uprawnienia do aplikacji i uniemożliwianie wyciekowi plików OCHRONA OSOBISTA Wykrywanie ataków w czasie rzeczywistym Tryb PANIC MODE Zaawansowana reakcja na incydenty i ramy alarmowe 7 7

BEZPIECZNE URZĄDZENIE WIELOWARSTWOWA OCHRONA SZYFROWANIE Dane w spoczynku / Dane w ruchu Wszystkie kanały komunikacji OCHRONA Fizyczna kontrola dostępu ZAPOBIEGANIE Bezpieczne zasoby urządzenia WI-FI Sesje internetowe App Market Bluetooth WYKRYWANIE Wykrywanie złośliwego oprogramowania i ataków USB Sieć komórkowa 8

AMTD App CipherWatch WYKRYWANIE POZIOMU RYZYKA WYKRYWANIE NA POZIOMIE SIECI Atak Man-in-the-middle (MITM) Złośliwy punkt dostępowy, SSL Split/strip Złośliwe certyfikaty SSL WYKRYWANIE NA URZĄDZENIU WYKRYWANIE NA POZIOMIE APLIKACJI WYKRYWANIE ANOMALII SYSTEMOWYCH Konfiguracja i modyfikacja profili Aktywne skanowanie znanych luk systemowych Wykrywanie Jailbreak/rootowania Fizyczna ekstrakcja danych przez USB Baza wirusów (złośliwych aplikacji) Statyczne skanowanie aplikacji Dynamiczne skanowanie aplikacji Reputacja aplikacji Algorytm uczenia się systemu do przewidywania nieznanych zagrożeń Anomalie w użyciu systemu plików Anomalie związane z podwyższonymi uprawnieniami administratora 9

AMTD App CipherWatch OCENA POZIOMU ZAGROŻENIA W OPARCIU O KONTEKST KTO? Indywidualna ocena ryzyka wg. grup, uprawnień itp. Zajmowane stanowisko w organizacji Narażenie na poufne informacje korporacyjne GDZIE? Ocena ryzyka w czasie rzeczywistym w kontekście do lokalizacji Obszary wysokiego ryzyka Geo-siatki organizacji Wrażliwe miejsca spotkań CO? KIEDY? Uwzględnienie ryzyka na podstawie typu połączenia Urządzenie / sieć Ocena ryzyka na podstawie wydarzeń specjalnych w określonym czasie (np. dniach i godzinach) 10

AMTD App CipherWatch ORKIESTRACJA I MITYGACJA Określanie zagrożenia kontekstowego Contex Aware Risk Engine (CARE) SCORING Określanie poziomu zagrożenia w celu złagodzenia lub zaostrzenia zasad bezpieczeństwa Monitorowanie ryzyka na podstawie zagrożeń wynikających z kontekstu odbywa się na urządzeniu ZARZĄDZANIE RYZYKIEM DZIĘKI INTEGRACJI Z MDM ZARZĄDZANIE RYZYKIEM POPRZEZ MDM KAYMERA Dodatkowe możliwości MDM KAYMERA Bezpieczne połączenie danych dzięki VPN BRAK ZARZĄDZANIA RYZYKIEM (BRAK MDM) MS Email (Exchange) server Rozwiązania Cloud, Office 365, CASB BEZPIECZNA KOMUNIKACJA Bezpieczne połączenia i wiadomości Bezproblemowa aktywacja Oryginalny wygląd 11

PRZYKŁAD PODRÓŻ OGRANICZANIE 1 WYKRYWANIE 2 KONTEKST 3 KONTEKST 4 ANALIZA RYZYKA 5 RYZYKA 6 STATUS URZĄDZENIA LOKALIZACJA POZIOM PRACOWNIKA WYNIK ANALIZY RYZYKA POLITYKA BEZPIECZEŃSTWA Poinformowanie użytkownika Wymuszenie VPN / Bezpieczne połączenia i wiadomości OK REJON WYSOKIEGO RYZYKA WYSOKIE RYZYKO OGRANICZANIE 12

KONSOLA ZARZĄDZAJĄCA KAYMERA Zarządzanie polityką bezpieczeństwa Zarządzanie aplikacjami i uprawnieniami Monitorowanie bezpieczeństwa i poziomu ryzyka w organizacji Tworzenie statystyk wykorzystania usług i raportów o atakach mobilnych Zarządzanie Bezpiecznym Urządzeniem i AMTD Zarządzanie oprogramowaniem urządzeń, aktualizacjami bezpieczeństwa, poprawkami (OTA) Zintegrowane powiadomienia dot. zabezpieczeń i informacje o ryzyku (SIEM) 13

TRADYCYJNE ROZWIĄZANIA BEZPIECZEŃSTWA MOBILNEGO WSZYSCY PRACOWNICY ZAGROŻENIE URZĄDZENIA Ograniczenia JEDEN ROZMIAR DLA WSZYSTKICH 14

ROZWIĄZANIE BEZPIECZEŃSTWA MOBILNEGO WSZYSCY PRACOWNICY ZARZĄD PRACOWNICY ŚREDNIEGO SZCZEBLA STANOWISKA JUNIORSKIE PRACOWNICY PODRÓŻUJĄCY LOKALIZACJA, CZAS, RODZAJ POŁĄCZENIA ZAGROŻENIE PRACOWNIKA ZAGROŻONE URZĄDZENIE Brak zarządzania (Brak MDM) Bezpieczne Urządzenie JEDEN ROZMIAR NIE WSZYSTKIM PASUJE Bezpieczna komunikacja (głosowa i tekstowa) Pełna ochrona dzięki MDM Kaymera Pełna ochrona za pośrednictwem istniejącego EMM 15

PODSUMOWANIE Rozwiązanie Kaymera dedykowane jest każdej organizacji, która potrzebuje zabezpieczenia urządzeń mobilnych Stworzone przez światowego eksperta w dziedzinie bezpieczeństwa urządzeń mobilnych. Super bezpieczne urządzenia wykorzystanie utwardzonego systemu operacyjnego i standardowego sprzętu off the shelf. Kontekstowe polityki bezpieczeństwa (użytkownik, lokalizacja, rola, itp.) Szeroki zakres rozwiązań niezarządzane, zarządzane (EMM)/ Konsola Kaymera Poprawa bezpieczeństwa organizacji stosujących polityki BYOD czy CYOD Monitorowanie w czasie rzeczywisty poziomu ryzyka organizacji w aspekcie Ryzyka urządzeń mobilnych. Optymalna równowaga pomiędzy bezpieczeństwem a użytecznością 16

DZIĘKUJĘ ZA UWAGĘ MAW Telecom Intl. S.A. Ul. Starościńska 1 02-516 Warszawa www.biuro.pl biuro@maw.pl