пр Разработка комплекта документов по управлению ИБ (прозоров)
Прозоров про угрозы BYOD
-
Upload
andrey-prozorov -
Category
Documents
-
view
4.677 -
download
1
Transcript of Прозоров про угрозы BYOD
Угрозы BYOD
Прозоров Андрей, блог «Жизнь 80 на 20» http://80na20.blogspot.ru Твиттер: @3dwave
Насколько актуальны угрозы?
Survey: Mobile Enterprise Report (MobileIron, 2013) - http://bit.ly/1m1YIBY
2013 Internet Security Threat Report, Volume 18 (Symantec, 2013) - http://bit.ly/19TpBCZ
Политика BYOD важна!
1. Кто может пользоваться мобильными устройствами? 2. Для чего? Какая информация обрабатывается?
Какие сервисы доступны? 3. Корпоративные или личные устройства?
4. Как будем управлять защищать? 5. Как будем обучать/повышать осведомленность пользователей?
Пользователи мобильных устройств
Приложения, сервисы и СЗИ
А есть ли Политика BYOD?
• лишь у 20% компаний, где практикуется BYOD, существуют отдельные правила безопасности на этот счет
• до 40% личных устройств используются для работы с корпоративными данными даже без ведома руководителя или IT-служб
• только 17% компаний имеют официальные правила безопасности относительно работы на дому, а 67% не обеспечили защищенный доступ к внутренней сети компании
Аналитика ESET - http://bit.ly/1jhE7aZ
Какую ОС выбирают?
«Человеческий» фактор
• 43% владельцев используемых для работы устройств не устанавливали никакой защиты, а PIN-коды или пароли на вход использовали только 31% пользователей
• 46% владельцев таких устройств делят их с членами семьи
• Около 31% пользователей признались, что используют в работе незащищенные сети Wi-Fi
Полезные ссылки:
«Securing Mobile Devices Using COBIT 5 for Information Security» - bit.ly/NxTor6 NIST (SP 800-124 Rev. 1 …) - 1.usa.gov/1dpMObp Подборка обзоров и сравнений решений MDM - bit.ly/1g2dhAs
Прозоров Андрей, блог «Жизнь 80 на 20» http://80na20.blogspot.ru Твиттер: @3dwave