Безопасность IT-решений и защита персональных данных Михаил Косилов
2 2013: Тенденции защиты IT-решений Data Leakage Защита персональных данных Data Leakage Защита персональных данных BYOD Защита мобильных данных BYOD Защита мобильных данных APT Постоянные угрозы безопасности APT Постоянные угрозы безопасности
Больше и больше мобильных устройств Solution type Больше сетевого трафика Мобильность Сотрудник – партнер Клиент – персонал Размываются границы Концепция Bring Your Own Device Сотрудникам удобно пользоваться собственными гаджетами Как обеспечить: - защиту данных? - непрерывность бизнеса? Защита мобильных данных 3
Решения по защите обеспечивают: Безопасный доступ с мобильных устройств к корпоративным данным Безопасное хранение данных на устройстве Разделение – личное и рабочее Поддержка различных мобильных платформ (iOS, Android) Защита от вирусов и вредоносных программ Защита в случае кражи и потери Защита мобильных данных 4
APT - атака: целенаправленная длительная (Persistent) многовекторная (Advanced) до достижения результата скрытая от глаз администраторов APT - Постоянные угрозы повышенной сложности 5
:: Противодействие атакам атакам Управление уязвимостями Физическая безопасность Контроль политик Контроль за антивирусным ПО Анализ трафика Ловушки Осведомлен- ность Контроль целостности Технические и программные средства Регистрация событий и инцидент- менеджмент 6
В страховой компании необходимо защищать все виды информации! Виды информации, подлежащей защите в страховой компании (виды тайн) Виды информации, подлежащей защите в страховой компании (виды тайн) Защита персональных данных Коммерческая тайна Интеллектуальная собственность Ограниченного доступа (ДСП) Персональные данные сведения о личности информация о имуществе финансовая информация информация о здоровье 7
Защита персональных данных Разработка системы защиты ПДн включает этапы: 8
RRC Информационная безопасность 9 Везде ли установлено антивирусное ПО? Узнаете ли вы об установке не санкционированного ПО? Сможете ли обнаружить аномальный трафик? Заметите ли вы если некий пользователь станет администратором? Откроет ли ваш пользователь документ, не относящийся к его работе? Уверены ли вы в используемом шифровании?
10 Спасибо