OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI Listopad 2017
Kaymera - powstała w 2013, jako off-spring NSO, lidera w dziedzinie łamania zabezpieczeń na urządzeniach mobilnych, w ramach lawful interception. MAW Telecom - Polska grupa kapitałowa, założona w 1990 roku. Zatrudnia 39 pracowników, w tym wykwalifikowani specjaliści m.in. z dziedziny telekomunikacji, obronności i bezpieczeństwa. Blisko 30 letnie doświadczenie, poparte certyfikatami i koncesjami.
Mobilność daje wzrost efektywności i zmniejszenie kosztów. BYOD stanowi obecnie filar mobilności 3
ale powoduje wzrost zagrożeń. PRZECHWYTYWANIE KOMUNIKACJI Sieć Man in The Middle Na urządzeniu ATAKI TROJANOWE Złośliwe oprogramowanie masowego rozpowszechniania Advanced Persistent Threats (powoduje wzrost zagrożeń) NAMIERZANIE LOKALIZACJI Poprzez sieć Poprzez GPS FIZYCZNE POBIERANIE DANYCH Utrata/kradzież Ukierunkowana przy użyciu specjalistycznego sprzętu APLIKACJE Rogue by nature Ekstrakcja danych dzięki złośliwym aplikacjom CZYNNIK LUDZKI Niska świadomość użytkowników Wygoda jest najważniejsza 4
SEGMENTACJA UŻYTKOWNIKÓW W FIRMIE WYSOKIE RYZYKO 90%-100% pracowników w zagrożonych organizacjach 5%-10% pracowników dużych przedsiębiorstw ZARZĄDZANE 30%-40% pracowników dużych przedsiębiorstw pracuje na urządzeniach BYOD Urządzeniami zarządza się w oparciu o MDM / EMM NIEZARZĄDZANE 60%-70% pracowników dużych przedsiębiorstw pracuje na urządzeniach BYOD Urządzenia są niezarządzane w związku z obawami pracowników o ich prywatność 5
Rozwiązanie Kaymera BEZPIECZNE URZĄDZENIE KAYMERA System oparty na Androidzie, urządzenia dostępne w sklepach ADAPTIVE MOBILE THREAT DEFENSE Aplikacja na urządzenia Android i ios Możliwe implementacje Saas (Cloud) / On - Premises 6 KONSOLA ZARZĄDZAJĄCA KAYMERA
BEZPIECZNE URZĄDZENIE WYGODA UŻYTKOWANIA Google Play Bezpieczne połączenia w pełni zintegrowane z dialerem urządzenia oraz komunikatorem UTWARDZONY SYSTEM OPERACYJNY Najwyższej klasy urządzenia mobilne System zapobiega wyciekom danych i ogranicza ilość ataków Monitorowanie i ostrzeganie o poziomie zagrożenia oraz bezpieczeństwie urządzeń Pełne szyfrowanie dysku Zapobieganie fizycznej ekstrakcji BEZPIECZNA KOMUNIKACJA Szyfrowana transmisja danych Szyfrowane wiadomości, czat grupowy i udostępnianie plików Szyfrowana komunikacja głosowa pomiędzy zabezpieczonymi urządzeniami BEZPIECZEŃSTWO APLIKACJI Zaawansowana kontrola dostępu do aplikacji Wykrywanie aktywności aplikacji w tle Zezwalania na określone uprawnienia do aplikacji i uniemożliwianie wyciekowi plików OCHRONA OSOBISTA Wykrywanie ataków w czasie rzeczywistym Tryb PANIC MODE Zaawansowana reakcja na incydenty i ramy alarmowe 7 7
BEZPIECZNE URZĄDZENIE WIELOWARSTWOWA OCHRONA SZYFROWANIE Dane w spoczynku / Dane w ruchu Wszystkie kanały komunikacji OCHRONA Fizyczna kontrola dostępu ZAPOBIEGANIE Bezpieczne zasoby urządzenia WI-FI Sesje internetowe App Market Bluetooth WYKRYWANIE Wykrywanie złośliwego oprogramowania i ataków USB Sieć komórkowa 8
AMTD App CipherWatch WYKRYWANIE POZIOMU RYZYKA WYKRYWANIE NA POZIOMIE SIECI Atak Man-in-the-middle (MITM) Złośliwy punkt dostępowy, SSL Split/strip Złośliwe certyfikaty SSL WYKRYWANIE NA URZĄDZENIU WYKRYWANIE NA POZIOMIE APLIKACJI WYKRYWANIE ANOMALII SYSTEMOWYCH Konfiguracja i modyfikacja profili Aktywne skanowanie znanych luk systemowych Wykrywanie Jailbreak/rootowania Fizyczna ekstrakcja danych przez USB Baza wirusów (złośliwych aplikacji) Statyczne skanowanie aplikacji Dynamiczne skanowanie aplikacji Reputacja aplikacji Algorytm uczenia się systemu do przewidywania nieznanych zagrożeń Anomalie w użyciu systemu plików Anomalie związane z podwyższonymi uprawnieniami administratora 9
AMTD App CipherWatch OCENA POZIOMU ZAGROŻENIA W OPARCIU O KONTEKST KTO? Indywidualna ocena ryzyka wg. grup, uprawnień itp. Zajmowane stanowisko w organizacji Narażenie na poufne informacje korporacyjne GDZIE? Ocena ryzyka w czasie rzeczywistym w kontekście do lokalizacji Obszary wysokiego ryzyka Geo-siatki organizacji Wrażliwe miejsca spotkań CO? KIEDY? Uwzględnienie ryzyka na podstawie typu połączenia Urządzenie / sieć Ocena ryzyka na podstawie wydarzeń specjalnych w określonym czasie (np. dniach i godzinach) 10
AMTD App CipherWatch ORKIESTRACJA I MITYGACJA Określanie zagrożenia kontekstowego Contex Aware Risk Engine (CARE) SCORING Określanie poziomu zagrożenia w celu złagodzenia lub zaostrzenia zasad bezpieczeństwa Monitorowanie ryzyka na podstawie zagrożeń wynikających z kontekstu odbywa się na urządzeniu ZARZĄDZANIE RYZYKIEM DZIĘKI INTEGRACJI Z MDM ZARZĄDZANIE RYZYKIEM POPRZEZ MDM KAYMERA Dodatkowe możliwości MDM KAYMERA Bezpieczne połączenie danych dzięki VPN BRAK ZARZĄDZANIA RYZYKIEM (BRAK MDM) MS Email (Exchange) server Rozwiązania Cloud, Office 365, CASB BEZPIECZNA KOMUNIKACJA Bezpieczne połączenia i wiadomości Bezproblemowa aktywacja Oryginalny wygląd 11
PRZYKŁAD PODRÓŻ OGRANICZANIE 1 WYKRYWANIE 2 KONTEKST 3 KONTEKST 4 ANALIZA RYZYKA 5 RYZYKA 6 STATUS URZĄDZENIA LOKALIZACJA POZIOM PRACOWNIKA WYNIK ANALIZY RYZYKA POLITYKA BEZPIECZEŃSTWA Poinformowanie użytkownika Wymuszenie VPN / Bezpieczne połączenia i wiadomości OK REJON WYSOKIEGO RYZYKA WYSOKIE RYZYKO OGRANICZANIE 12
KONSOLA ZARZĄDZAJĄCA KAYMERA Zarządzanie polityką bezpieczeństwa Zarządzanie aplikacjami i uprawnieniami Monitorowanie bezpieczeństwa i poziomu ryzyka w organizacji Tworzenie statystyk wykorzystania usług i raportów o atakach mobilnych Zarządzanie Bezpiecznym Urządzeniem i AMTD Zarządzanie oprogramowaniem urządzeń, aktualizacjami bezpieczeństwa, poprawkami (OTA) Zintegrowane powiadomienia dot. zabezpieczeń i informacje o ryzyku (SIEM) 13
TRADYCYJNE ROZWIĄZANIA BEZPIECZEŃSTWA MOBILNEGO WSZYSCY PRACOWNICY ZAGROŻENIE URZĄDZENIA Ograniczenia JEDEN ROZMIAR DLA WSZYSTKICH 14
ROZWIĄZANIE BEZPIECZEŃSTWA MOBILNEGO WSZYSCY PRACOWNICY ZARZĄD PRACOWNICY ŚREDNIEGO SZCZEBLA STANOWISKA JUNIORSKIE PRACOWNICY PODRÓŻUJĄCY LOKALIZACJA, CZAS, RODZAJ POŁĄCZENIA ZAGROŻENIE PRACOWNIKA ZAGROŻONE URZĄDZENIE Brak zarządzania (Brak MDM) Bezpieczne Urządzenie JEDEN ROZMIAR NIE WSZYSTKIM PASUJE Bezpieczna komunikacja (głosowa i tekstowa) Pełna ochrona dzięki MDM Kaymera Pełna ochrona za pośrednictwem istniejącego EMM 15
PODSUMOWANIE Rozwiązanie Kaymera dedykowane jest każdej organizacji, która potrzebuje zabezpieczenia urządzeń mobilnych Stworzone przez światowego eksperta w dziedzinie bezpieczeństwa urządzeń mobilnych. Super bezpieczne urządzenia wykorzystanie utwardzonego systemu operacyjnego i standardowego sprzętu off the shelf. Kontekstowe polityki bezpieczeństwa (użytkownik, lokalizacja, rola, itp.) Szeroki zakres rozwiązań niezarządzane, zarządzane (EMM)/ Konsola Kaymera Poprawa bezpieczeństwa organizacji stosujących polityki BYOD czy CYOD Monitorowanie w czasie rzeczywisty poziomu ryzyka organizacji w aspekcie Ryzyka urządzeń mobilnych. Optymalna równowaga pomiędzy bezpieczeństwem a użytecznością 16
DZIĘKUJĘ ZA UWAGĘ MAW Telecom Intl. S.A. Ul. Starościńska 1 02-516 Warszawa www.biuro.pl biuro@maw.pl