SlideShare a Scribd company logo
1 of 14
New Generation Data Protection
Powered by Acronis AnyData Technology
Абонент недоступен…
А где данные?
Вартан Минасян
Директор по продуктам
Ключевые тренды
мобильных коммуникаций
2015
• продажи планшетов =
50% от продаж ноутбуков
• 80% мобильных - смартфоны
(Gartner Mobile Technology Trends)
2017
• 10 млрд. мобильных устройств в мире
(Cisco Visual Networking Index)
Перемешиваются личные
и корпоративные данные
IDC: The Digital Universe in 2020
http://www.emc.com/collateral/analyst-reports/idc-digital-universe-united-states.pdf
Ценная информация
недостаточно защищена
IDC: The Digital Universe in 2020
http://www.emc.com/collateral/analyst-reports/idc-digital-universe-united-states.pdf
Более 40%
данных не
защищены
Самая ценная информация
на мобильных устройствах
0% 10% 20% 30% 40% 50% 60% 70% 80% 90%
Корпоративная почта
Контакты коллег, клиентов и партнеров
Данные, принадлежащие клиентам
Пароли для доступа к ресурсам компании
Информация в бизнес-приложениях
Фото и видео
Конфиденциальные материалы
Виды ценной информации на мобильных устройствах
Dimensional Research: The impact of mobile devices on information security
http://www.checkpoint.com/downloads/products/check-point-mobile-security-survey-report2013.pdf
Мобильные устройства
в руках ценных сотрудников
0% 10% 20% 30% 40% 50% 60% 70%
Руководители бизнеса
ИТ-администраторы
Менеджеры по продажам
Удаленные сотрудники
Техническая поддержка
Маркетинг
Финансы
Кадры
Другие
Какие сотрудники используют планшеты в работе
Сейчас В будущем
Dimensional Research: The impact of mobile devices on information security
http://www.checkpoint.com/downloads/products/check-point-mobile-security-survey-report2013.pdf
Dimensional Research: The impact of mobile devices on information security
http://www.checkpoint.com/downloads/products/check-point-mobile-security-survey-report2013.pdf
Зона повышенного риска -
личные устройства
0% 10% 20% 30% 40% 50% 60% 70%
Используется только ActiveSync
Внедрены MDM решения
Ценные данные в защищенных контейнерах
Никакие меры по защите данных не принимаются
Как обеспечивается защита
корпоративных данных
на личных устройствах
Основные риски и последствия
Возможные штрафы
Стоимость устройства
Стоимость потерянной информации
Степень значимости последствий
Доступ на небезопасные сайты
Подключение по незащищенной сети
Установлено мошенническое приложение
Потерянный или украденный "девайс"
Степень риска для бизнеса
Смартфоны и планшеты:
• Работают под управлением
операционных систем, которые
специально не адаптированы для
использования в корпоративных
средах.
• Поставляются без встроенных
средств взаимодействия с ИТ-
инфраструктурой.
• Не отвечают корпоративным
требованиям в плане
управляемости, безопасности или
соответствия нормативам.
Причины и проблемы
Существующие решения для
совместного доступа к данным:
• Ненадежны и рассчитаны, в
основном, на потребительский рынок.
• Применяются сотрудниками по личной
инициативе и, как правило, без
утверждения ИТ-специалистами.
• Не отвечают основным
корпоративным требованиям.
• Снижают безопасность, ухудшают
управляемость, игнорируют
нормативные правила и не
вписываются в ИТ-систему компании.
Проблемы безопасности Dropbox: открыт
доступ к файлам на 4 часа без ввода пароля
TechCrunсh
Директор Dropbox: «Хакер-одиночка скачал
личные данные более сотни пользователей»
ZDNet
По мнению исследователей SBA, Dropbox
был «раем для хакеров»: данные можно
было спокойно украсть и спрятать в
хранилище Dropbox.
Network World
Усугубляющие факторы
Распространенные подходы
к обеспечению безопасности
Мобильное управление устройством
(MDM)
• Централизованное управление
настройками мобильных
устройствами (в т.ч. парольными
политиками и параметрами
шифрования)
• Запрет запуска нежелательных
приложений
• Отключение камеры и средств
коммуникаций
• Распространение приложений и
обновлений
• Инвентаризация аппаратных и
программных средств на
устройствах
Мобильное управление файлами
(MFM)
• Централизованная защита
файлов (в т.ч. парольными
политиками и параметрами)
• Управление и хранение
корпоративных файлов на
мобильных устройствах (доступ к
файлам без VPN)
• Выдача разрешений на
операции с файлами на
мобильном устройстве
(правка, отправление по
электронной
почте, поиск, аннотация)
• Механизм управления файлами
на мобильных устройствах
Объединяя лучшее: MCM =
мобильное управление данными
• Контроль
– Решение внедряется на оборудовании заказчика
– Полное логирование всех операций с данными
– Нет «серых зон» в виде облачных сервисов
• Полнота
– Доступ к данным регламентируется на уровне
устройство+файлы+политики для пользователя
– Если пробит один уровень защиты, другой подстрахует
• Безопасность
– Шифрование наиболее ценных данных
– Удаление данных при потере устройства или уходе сотрудника
• Гибкость
– Работает одинаково эффективно для корпоративных устройств и личных «девайсов»
• Простота
– Интуитивно понятный интерфейс – просто папки и файлы
– Пользовательский опыт не отличается от Dropbox
• Экономическая эффективность
– Сокращение расходов на оборудование до 40%
– Повышение доступности и эффективности персонала
MCM = Mobile Content Management, управление мобильными данными
Области применения MCM
• Компании, ведущие обработку типов данных,
оборот которых ограничен –
потребительские, медицинские, государственные
организации
• Удаленные сотрудники, а также персонал
и подразделения в разных часовых поясах
• Компании, где много молодых
сотрудников, которые активно используют
собственные «девайсы» и не любят жесткие
ограничения
• Особенно эффективно для малого и среднего
бизнеса с ограниченными бюджетами на ИТ
New Generation Data Protection
Powered by Acronis AnyData Technology
www.acronis.com
twitter.com/acronis
blog.acronis.com
facebook.com/acronis

More Related Content

What's hot

McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)Vladyslav Radetsky
 
McAfee Data Protection
McAfee Data ProtectionMcAfee Data Protection
McAfee Data ProtectionAndrei Novikau
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...sharbachou
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаCisco Russia
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройствDenis Bezkorovayny
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийCisco Russia
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторMax Kornev
 
New Technologies and New Risks
New Technologies and New RisksNew Technologies and New Risks
New Technologies and New RisksDenis Bezkorovayny
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 

What's hot (18)

Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)
 
McAfee Data Protection
McAfee Data ProtectionMcAfee Data Protection
McAfee Data Protection
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафика
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложений
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
New Technologies and New Risks
New Technologies and New RisksNew Technologies and New Risks
New Technologies and New Risks
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Chishinau
ChishinauChishinau
Chishinau
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 

Similar to Вартан Минасян, Acronis. РИФ 2014

Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствCisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Expolink
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОККРОК
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Валерий Коржов
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Expolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspaExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиCisco Russia
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
Стратегия Microsoft
Стратегия MicrosoftСтратегия Microsoft
Стратегия MicrosoftDell_Russia
 

Similar to Вартан Минасян, Acronis. РИФ 2014 (20)

Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройств
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОК
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
MDM \ EMM
MDM \ EMMMDM \ EMM
MDM \ EMM
 
Стратегия Microsoft
Стратегия MicrosoftСтратегия Microsoft
Стратегия Microsoft
 

Вартан Минасян, Acronis. РИФ 2014

  • 1. New Generation Data Protection Powered by Acronis AnyData Technology Абонент недоступен… А где данные? Вартан Минасян Директор по продуктам
  • 2. Ключевые тренды мобильных коммуникаций 2015 • продажи планшетов = 50% от продаж ноутбуков • 80% мобильных - смартфоны (Gartner Mobile Technology Trends) 2017 • 10 млрд. мобильных устройств в мире (Cisco Visual Networking Index)
  • 3. Перемешиваются личные и корпоративные данные IDC: The Digital Universe in 2020 http://www.emc.com/collateral/analyst-reports/idc-digital-universe-united-states.pdf
  • 4. Ценная информация недостаточно защищена IDC: The Digital Universe in 2020 http://www.emc.com/collateral/analyst-reports/idc-digital-universe-united-states.pdf Более 40% данных не защищены
  • 5. Самая ценная информация на мобильных устройствах 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% Корпоративная почта Контакты коллег, клиентов и партнеров Данные, принадлежащие клиентам Пароли для доступа к ресурсам компании Информация в бизнес-приложениях Фото и видео Конфиденциальные материалы Виды ценной информации на мобильных устройствах Dimensional Research: The impact of mobile devices on information security http://www.checkpoint.com/downloads/products/check-point-mobile-security-survey-report2013.pdf
  • 6. Мобильные устройства в руках ценных сотрудников 0% 10% 20% 30% 40% 50% 60% 70% Руководители бизнеса ИТ-администраторы Менеджеры по продажам Удаленные сотрудники Техническая поддержка Маркетинг Финансы Кадры Другие Какие сотрудники используют планшеты в работе Сейчас В будущем Dimensional Research: The impact of mobile devices on information security http://www.checkpoint.com/downloads/products/check-point-mobile-security-survey-report2013.pdf
  • 7. Dimensional Research: The impact of mobile devices on information security http://www.checkpoint.com/downloads/products/check-point-mobile-security-survey-report2013.pdf Зона повышенного риска - личные устройства 0% 10% 20% 30% 40% 50% 60% 70% Используется только ActiveSync Внедрены MDM решения Ценные данные в защищенных контейнерах Никакие меры по защите данных не принимаются Как обеспечивается защита корпоративных данных на личных устройствах
  • 8. Основные риски и последствия Возможные штрафы Стоимость устройства Стоимость потерянной информации Степень значимости последствий Доступ на небезопасные сайты Подключение по незащищенной сети Установлено мошенническое приложение Потерянный или украденный "девайс" Степень риска для бизнеса
  • 9. Смартфоны и планшеты: • Работают под управлением операционных систем, которые специально не адаптированы для использования в корпоративных средах. • Поставляются без встроенных средств взаимодействия с ИТ- инфраструктурой. • Не отвечают корпоративным требованиям в плане управляемости, безопасности или соответствия нормативам. Причины и проблемы
  • 10. Существующие решения для совместного доступа к данным: • Ненадежны и рассчитаны, в основном, на потребительский рынок. • Применяются сотрудниками по личной инициативе и, как правило, без утверждения ИТ-специалистами. • Не отвечают основным корпоративным требованиям. • Снижают безопасность, ухудшают управляемость, игнорируют нормативные правила и не вписываются в ИТ-систему компании. Проблемы безопасности Dropbox: открыт доступ к файлам на 4 часа без ввода пароля TechCrunсh Директор Dropbox: «Хакер-одиночка скачал личные данные более сотни пользователей» ZDNet По мнению исследователей SBA, Dropbox был «раем для хакеров»: данные можно было спокойно украсть и спрятать в хранилище Dropbox. Network World Усугубляющие факторы
  • 11. Распространенные подходы к обеспечению безопасности Мобильное управление устройством (MDM) • Централизованное управление настройками мобильных устройствами (в т.ч. парольными политиками и параметрами шифрования) • Запрет запуска нежелательных приложений • Отключение камеры и средств коммуникаций • Распространение приложений и обновлений • Инвентаризация аппаратных и программных средств на устройствах Мобильное управление файлами (MFM) • Централизованная защита файлов (в т.ч. парольными политиками и параметрами) • Управление и хранение корпоративных файлов на мобильных устройствах (доступ к файлам без VPN) • Выдача разрешений на операции с файлами на мобильном устройстве (правка, отправление по электронной почте, поиск, аннотация) • Механизм управления файлами на мобильных устройствах
  • 12. Объединяя лучшее: MCM = мобильное управление данными • Контроль – Решение внедряется на оборудовании заказчика – Полное логирование всех операций с данными – Нет «серых зон» в виде облачных сервисов • Полнота – Доступ к данным регламентируется на уровне устройство+файлы+политики для пользователя – Если пробит один уровень защиты, другой подстрахует • Безопасность – Шифрование наиболее ценных данных – Удаление данных при потере устройства или уходе сотрудника • Гибкость – Работает одинаково эффективно для корпоративных устройств и личных «девайсов» • Простота – Интуитивно понятный интерфейс – просто папки и файлы – Пользовательский опыт не отличается от Dropbox • Экономическая эффективность – Сокращение расходов на оборудование до 40% – Повышение доступности и эффективности персонала MCM = Mobile Content Management, управление мобильными данными
  • 13. Области применения MCM • Компании, ведущие обработку типов данных, оборот которых ограничен – потребительские, медицинские, государственные организации • Удаленные сотрудники, а также персонал и подразделения в разных часовых поясах • Компании, где много молодых сотрудников, которые активно используют собственные «девайсы» и не любят жесткие ограничения • Особенно эффективно для малого и среднего бизнеса с ограниченными бюджетами на ИТ
  • 14. New Generation Data Protection Powered by Acronis AnyData Technology www.acronis.com twitter.com/acronis blog.acronis.com facebook.com/acronis