16 октября, среда 01:13
Bankir.Ru

Объявление

Свернуть
Пока нет объявлений.

Защита мобильным рабочих мест

Свернуть
X
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Защита мобильным рабочих мест

    Добрый день, коллеги.
    Может пообсуждаем вопрос защиты мобильных рабочих мест сотрудников. EDR, DLP, MDM, BYOD и прочее.
    Как защищаться от слива информации, как мониторить активность.
    Ввиду скорого ввода новых штрафов за обработку ПДн и перехода на соответствие ГОСТ 57580

  • #2
    Svarog.coop, дешевле не использовать мобильные рабочие места, если реально рассматриваете риски утечки данных.
    В остальном же классический набор: контроль целостности ПО (доверенная загрузка) + шифрование диска, многофакторная аутентификация, файрвол, VPN по ГОСТ с проверкой устройства, можно DLP (в части контроля внешних носителей и политики, что может работать в частичном оффлайне).
    Нужны более конкретные вопросы. Какие именно риски вас беспокоят?

    Комментарий


    • #3
      Если разложить на частности.
      Возьмем DLP. Как можно обеспечить контроль утечки информации на планшетах, мобильниках, которые подключаются через VPN к сети организации.
      Или организация замкнутой программной среды.
      Пока в голову приходит только замена планшетов ноутбуками и установка на них DeviceLock в оффлайн-режиме
      Последний раз редактировалось svarog.coop; 11.09.2019, 18:10.

      Комментарий


      • #4
        Сообщение от svarog.coop Посмотреть сообщение
        Возьмем DLP.
        Идёте к своему вендору DLP и задаёте интересующие вас вопросы.

        По мобильным устройствам есть решения для защиты таких данных и сред типа Check Point Security Capsule.
        Подумайте в чём риск утечки информации? Утеря телефона? Компрометация рабочей среды (вирус)? И выбирайте необходимые средства защиты или даже просто настройки к телефону нужно применить (включит шифрование / строгую аутентификацию и т.п.).

        Замкнутую программную среду можно стандартными средствами Windows реализовать Secure Boot + изоляция на основе виртуализации и пачка всяких на этом основанных технологий.
        Последний раз редактировалось Zuz; 11.09.2019, 19:07.

        Комментарий


        • #5
          Мне в руки дали планшет на Android.
          Так что все грустно.
          Руководство сильнее всего беспокоит утечка информации руками самих сотрудников: через веб-браузер, через подключение к домашнему ПК, через съемное устройство.
          Был бы это ноутбук или планшет на Windows - там можно было бы и средствами ОС это организовать.

          Комментарий


          • #6
            Сообщение от svarog.coop Посмотреть сообщение
            Руководство сильнее всего беспокоит утечка информации руками самих сотрудников: через веб-браузер, через подключение к домашнему ПК, через съемное устройство.
            Я привёл пример, есть Check Point Security Capsule и подобные штуки для создания изолированной рабочей среды. Ищите. Спрашиваете у интеграторов, подбирайте решение по возможностям. Есть уже готовые решения в составе многих устройств: Android Enterprise / Samsung knox и т.п.

            Комментарий


            • #7
              В планах протестировать SafePhone, Xenmobile и Check Point Capsule Workspace

              Комментарий


              • #8
                AirWatch хорошая MDM-ка

                Комментарий


                • #9
                  Сообщение от Zuz Посмотреть сообщение
                  Идёте к своему вендору DLP и задаёте интересующие вас вопросы.
                  Не в тему будет, но как работает DLP в "не сферических цыплятах в вакууме"? Т.е. в каких масштабах для DLP требуется переработка всего ПО, процессов для внедрения? В рекламных проспектах оно конечно красиво, но в реальности я не верю в такое. Утечка информации на конечном этапе зачастую оканчивается фоткой личным устройством (телефон, зеркалка..) того, что тут предлагается защищать.

                  Комментарий


                  • #10
                    Сообщение от Александр Четвертый Посмотреть сообщение

                    Не в тему будет, но как работает DLP в "не сферических цыплятах в вакууме"? Т.е. в каких масштабах для DLP требуется переработка всего ПО, процессов для внедрения? В рекламных проспектах оно конечно красиво, но в реальности я не верю в такое. Утечка информации на конечном этапе зачастую оканчивается фоткой личным устройством (телефон, зеркалка..) того, что тут предлагается защищать.
                    Для борьбы с утечкой на работе через фото с мобильника есть офисные видеокамеры и приказ этого не делать.
                    Сотрудник сидит и постоянно знает что за ним наблюдают, слушают, стучат на него.

                    Комментарий


                    • #11
                      Сообщение от dnebyshe Посмотреть сообщение
                      есть офисные видеокамеры и приказ этого не делать.
                      Все места под камерами не разместишь, а приказ можно и нарушить. Ну и при использовании мобильных устройств получается уже и камеры не помогут.

                      Комментарий


                      • #12
                        Сообщение от Александр Четвертый Посмотреть сообщение
                        но как работает DLP в "не сферических цыплятах в вакууме"
                        Поддерживаю, а еще неплохо бы для нее правильно классифицировать все активы (информацию, ИС, Диски, папки) и заставить владельцев указать критичность, конфиденциальность, ценность. Те кто внедрял полноценно режим защиты КТ, понимает всю боль и сложность процесса, только у Единцы проекты заканчивались глубокой проработкой, а не из разряда включи базовые шаблоны ДЛП и этого хватит.
                        ДЛП это не разряд формальной системы для выполнения требования, а полноценный полезный инструмент, который необходимо правильно внедрять вместе с орг мерами и бизнес процессами, чтобы эффект был от такой системы и проект не стал очередным +1 внедрением для вендора.

                        Комментарий

                        Пользователи, просматривающие эту тему

                        Свернуть

                        Присутствует 1. Участников: 0, гостей: 1.

                        Обработка...
                        X