SlideShare a Scribd company logo
1 of 14
New Generation Data Protection
Powered by Acronis AnyData Technology
Абонент недоступен…
А где данные?
Вартан Минасян
Директор по продуктам
Ключевые тренды
мобильных коммуникаций
2015
• продажи планшетов =
50% от продаж ноутбуков
• 80% мобильных - смартфоны
(Gartner Mobile Technology Trends)
2017
• 10 млрд. мобильных устройств в мире
(Cisco Visual Networking Index)
Перемешиваются личные
и корпоративные данные
IDC: The Digital Universe in 2020
http://www.emc.com/collateral/analyst-reports/idc-digital-universe-united-states.pdf
Ценная информация
недостаточно защищена
IDC: The Digital Universe in 2020
http://www.emc.com/collateral/analyst-reports/idc-digital-universe-united-states.pdf
Более 40%
данных не
защищены
Самая ценная информация
на мобильных устройствах
0% 10% 20% 30% 40% 50% 60% 70% 80% 90%
Корпоративная почта
Контакты коллег, клиентов и партнеров
Данные, принадлежащие клиентам
Пароли для доступа к ресурсам компании
Информация в бизнес-приложениях
Фото и видео
Конфиденциальные материалы
Виды ценной информации на мобильных устройствах
Dimensional Research: The impact of mobile devices on information security
http://www.checkpoint.com/downloads/products/check-point-mobile-security-survey-report2013.pdf
Мобильные устройства
в руках ценных сотрудников
0% 10% 20% 30% 40% 50% 60% 70%
Руководители бизнеса
ИТ-администраторы
Менеджеры по продажам
Удаленные сотрудники
Техническая поддержка
Маркетинг
Финансы
Кадры
Другие
Какие сотрудники используют планшеты в работе
Сейчас В будущем
Dimensional Research: The impact of mobile devices on information security
http://www.checkpoint.com/downloads/products/check-point-mobile-security-survey-report2013.pdf
Dimensional Research: The impact of mobile devices on information security
http://www.checkpoint.com/downloads/products/check-point-mobile-security-survey-report2013.pdf
Зона повышенного риска -
личные устройства
0% 10% 20% 30% 40% 50% 60% 70%
Используется только ActiveSync
Внедрены MDM решения
Ценные данные в защищенных контейнерах
Никакие меры по защите данных не принимаются
Как обеспечивается защита
корпоративных данных
на личных устройствах
Основные риски и последствия
Возможные штрафы
Стоимость устройства
Стоимость потерянной информации
Степень значимости последствий
Доступ на небезопасные сайты
Подключение по незащищенной сети
Установлено мошенническое приложение
Потерянный или украденный "девайс"
Степень риска для бизнеса
Смартфоны и планшеты:
• Работают под управлением
операционных систем, которые
специально не адаптированы для
использования в корпоративных
средах.
• Поставляются без встроенных
средств взаимодействия с ИТ-
инфраструктурой.
• Не отвечают корпоративным
требованиям в плане
управляемости, безопасности или
соответствия нормативам.
Причины и проблемы
Существующие решения для
совместного доступа к данным:
• Ненадежны и рассчитаны, в
основном, на потребительский рынок.
• Применяются сотрудниками по личной
инициативе и, как правило, без
утверждения ИТ-специалистами.
• Не отвечают основным
корпоративным требованиям.
• Снижают безопасность, ухудшают
управляемость, игнорируют
нормативные правила и не
вписываются в ИТ-систему компании.
Проблемы безопасности Dropbox: открыт
доступ к файлам на 4 часа без ввода пароля
TechCrunсh
Директор Dropbox: «Хакер-одиночка скачал
личные данные более сотни пользователей»
ZDNet
По мнению исследователей SBA, Dropbox
был «раем для хакеров»: данные можно
было спокойно украсть и спрятать в
хранилище Dropbox.
Network World
Усугубляющие факторы
Распространенные подходы
к обеспечению безопасности
Мобильное управление устройством
(MDM)
• Централизованное управление
настройками мобильных
устройствами (в т.ч. парольными
политиками и параметрами
шифрования)
• Запрет запуска нежелательных
приложений
• Отключение камеры и средств
коммуникаций
• Распространение приложений и
обновлений
• Инвентаризация аппаратных и
программных средств на
устройствах
Мобильное управление файлами
(MFM)
• Централизованная защита
файлов (в т.ч. парольными
политиками и параметрами)
• Управление и хранение
корпоративных файлов на
мобильных устройствах (доступ к
файлам без VPN)
• Выдача разрешений на
операции с файлами на
мобильном устройстве
(правка, отправление по
электронной
почте, поиск, аннотация)
• Механизм управления файлами
на мобильных устройствах
Объединяя лучшее: MCM =
мобильное управление данными
• Контроль
– Решение внедряется на оборудовании заказчика
– Полное логирование всех операций с данными
– Нет «серых зон» в виде облачных сервисов
• Полнота
– Доступ к данным регламентируется на уровне
устройство+файлы+политики для пользователя
– Если пробит один уровень защиты, другой подстрахует
• Безопасность
– Шифрование наиболее ценных данных
– Удаление данных при потере устройства или уходе сотрудника
• Гибкость
– Работает одинаково эффективно для корпоративных устройств и личных «девайсов»
• Простота
– Интуитивно понятный интерфейс – просто папки и файлы
– Пользовательский опыт не отличается от Dropbox
• Экономическая эффективность
– Сокращение расходов на оборудование до 40%
– Повышение доступности и эффективности персонала
MCM = Mobile Content Management, управление мобильными данными
Области применения MCM
• Компании, ведущие обработку типов данных,
оборот которых ограничен –
потребительские, медицинские, государственные
организации
• Удаленные сотрудники, а также персонал
и подразделения в разных часовых поясах
• Компании, где много молодых
сотрудников, которые активно используют
собственные «девайсы» и не любят жесткие
ограничения
• Особенно эффективно для малого и среднего
бизнеса с ограниченными бюджетами на ИТ
New Generation Data Protection
Powered by Acronis AnyData Technology
www.acronis.com
twitter.com/acronis
blog.acronis.com
facebook.com/acronis

More Related Content

What's hot

McAfee Data Protection
McAfee Data ProtectionMcAfee Data Protection
McAfee Data Protection
Andrei Novikau
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафика
Cisco Russia
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложений
Cisco Russia
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
Expolink
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
Expolink
 

What's hot (18)

Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)
 
McAfee Data Protection
McAfee Data ProtectionMcAfee Data Protection
McAfee Data Protection
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафика
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложений
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
New Technologies and New Risks
New Technologies and New RisksNew Technologies and New Risks
New Technologies and New Risks
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Chishinau
ChishinauChishinau
Chishinau
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 

Similar to Вартан Минасян, Acronis. РИФ 2014

Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Russia
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
Expolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
Expolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
Expolink
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
Cisco Russia
 
MDM \ EMM
MDM \ EMMMDM \ EMM

Similar to Вартан Минасян, Acronis. РИФ 2014 (20)

Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройств
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОК
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
MDM \ EMM
MDM \ EMMMDM \ EMM
MDM \ EMM
 
Стратегия Microsoft
Стратегия MicrosoftСтратегия Microsoft
Стратегия Microsoft
 

Recently uploaded

CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 

Recently uploaded (9)

CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 

Вартан Минасян, Acronis. РИФ 2014

  • 1. New Generation Data Protection Powered by Acronis AnyData Technology Абонент недоступен… А где данные? Вартан Минасян Директор по продуктам
  • 2. Ключевые тренды мобильных коммуникаций 2015 • продажи планшетов = 50% от продаж ноутбуков • 80% мобильных - смартфоны (Gartner Mobile Technology Trends) 2017 • 10 млрд. мобильных устройств в мире (Cisco Visual Networking Index)
  • 3. Перемешиваются личные и корпоративные данные IDC: The Digital Universe in 2020 http://www.emc.com/collateral/analyst-reports/idc-digital-universe-united-states.pdf
  • 4. Ценная информация недостаточно защищена IDC: The Digital Universe in 2020 http://www.emc.com/collateral/analyst-reports/idc-digital-universe-united-states.pdf Более 40% данных не защищены
  • 5. Самая ценная информация на мобильных устройствах 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% Корпоративная почта Контакты коллег, клиентов и партнеров Данные, принадлежащие клиентам Пароли для доступа к ресурсам компании Информация в бизнес-приложениях Фото и видео Конфиденциальные материалы Виды ценной информации на мобильных устройствах Dimensional Research: The impact of mobile devices on information security http://www.checkpoint.com/downloads/products/check-point-mobile-security-survey-report2013.pdf
  • 6. Мобильные устройства в руках ценных сотрудников 0% 10% 20% 30% 40% 50% 60% 70% Руководители бизнеса ИТ-администраторы Менеджеры по продажам Удаленные сотрудники Техническая поддержка Маркетинг Финансы Кадры Другие Какие сотрудники используют планшеты в работе Сейчас В будущем Dimensional Research: The impact of mobile devices on information security http://www.checkpoint.com/downloads/products/check-point-mobile-security-survey-report2013.pdf
  • 7. Dimensional Research: The impact of mobile devices on information security http://www.checkpoint.com/downloads/products/check-point-mobile-security-survey-report2013.pdf Зона повышенного риска - личные устройства 0% 10% 20% 30% 40% 50% 60% 70% Используется только ActiveSync Внедрены MDM решения Ценные данные в защищенных контейнерах Никакие меры по защите данных не принимаются Как обеспечивается защита корпоративных данных на личных устройствах
  • 8. Основные риски и последствия Возможные штрафы Стоимость устройства Стоимость потерянной информации Степень значимости последствий Доступ на небезопасные сайты Подключение по незащищенной сети Установлено мошенническое приложение Потерянный или украденный "девайс" Степень риска для бизнеса
  • 9. Смартфоны и планшеты: • Работают под управлением операционных систем, которые специально не адаптированы для использования в корпоративных средах. • Поставляются без встроенных средств взаимодействия с ИТ- инфраструктурой. • Не отвечают корпоративным требованиям в плане управляемости, безопасности или соответствия нормативам. Причины и проблемы
  • 10. Существующие решения для совместного доступа к данным: • Ненадежны и рассчитаны, в основном, на потребительский рынок. • Применяются сотрудниками по личной инициативе и, как правило, без утверждения ИТ-специалистами. • Не отвечают основным корпоративным требованиям. • Снижают безопасность, ухудшают управляемость, игнорируют нормативные правила и не вписываются в ИТ-систему компании. Проблемы безопасности Dropbox: открыт доступ к файлам на 4 часа без ввода пароля TechCrunсh Директор Dropbox: «Хакер-одиночка скачал личные данные более сотни пользователей» ZDNet По мнению исследователей SBA, Dropbox был «раем для хакеров»: данные можно было спокойно украсть и спрятать в хранилище Dropbox. Network World Усугубляющие факторы
  • 11. Распространенные подходы к обеспечению безопасности Мобильное управление устройством (MDM) • Централизованное управление настройками мобильных устройствами (в т.ч. парольными политиками и параметрами шифрования) • Запрет запуска нежелательных приложений • Отключение камеры и средств коммуникаций • Распространение приложений и обновлений • Инвентаризация аппаратных и программных средств на устройствах Мобильное управление файлами (MFM) • Централизованная защита файлов (в т.ч. парольными политиками и параметрами) • Управление и хранение корпоративных файлов на мобильных устройствах (доступ к файлам без VPN) • Выдача разрешений на операции с файлами на мобильном устройстве (правка, отправление по электронной почте, поиск, аннотация) • Механизм управления файлами на мобильных устройствах
  • 12. Объединяя лучшее: MCM = мобильное управление данными • Контроль – Решение внедряется на оборудовании заказчика – Полное логирование всех операций с данными – Нет «серых зон» в виде облачных сервисов • Полнота – Доступ к данным регламентируется на уровне устройство+файлы+политики для пользователя – Если пробит один уровень защиты, другой подстрахует • Безопасность – Шифрование наиболее ценных данных – Удаление данных при потере устройства или уходе сотрудника • Гибкость – Работает одинаково эффективно для корпоративных устройств и личных «девайсов» • Простота – Интуитивно понятный интерфейс – просто папки и файлы – Пользовательский опыт не отличается от Dropbox • Экономическая эффективность – Сокращение расходов на оборудование до 40% – Повышение доступности и эффективности персонала MCM = Mobile Content Management, управление мобильными данными
  • 13. Области применения MCM • Компании, ведущие обработку типов данных, оборот которых ограничен – потребительские, медицинские, государственные организации • Удаленные сотрудники, а также персонал и подразделения в разных часовых поясах • Компании, где много молодых сотрудников, которые активно используют собственные «девайсы» и не любят жесткие ограничения • Особенно эффективно для малого и среднего бизнеса с ограниченными бюджетами на ИТ
  • 14. New Generation Data Protection Powered by Acronis AnyData Technology www.acronis.com twitter.com/acronis blog.acronis.com facebook.com/acronis