9 марта, вторник 10:34
Bankir.Ru

Объявление

Свернуть
Пока нет объявлений.

Чем обосновать MDM

Свернуть
X
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Чем обосновать MDM

    Вс понимают, что уже почти наступило время внедрений MDM-решений, однако встает вопрос, какими требованиями ругуляторов (ФСТЭК/ЦБ/etc) можно обосновать необходимость этой технологии. Единственное, что нашел:

    1) 21 Приказ. (УПД.13): Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети.
    2) 382-П (п.2.5.6): Оператор… реализует запрет несанкционированного копирования защищаемой информации

  • #2
    под MDM что понимаете?

    Комментарий


    • #3
      Mobile Device Management

      Комментарий


      • #4
        Сообщение от Шауро Евгений Посмотреть сообщение
        какими требованиями ругуляторов (ФСТЭК/ЦБ/etc) можно обосновать необходимость этой технологии.
        В явном виде использование MDM нигде не регламентируется. IMHO, пока гром не грянет в конкретной организации это внедрять не будут.

        Комментарий


        • #5
          2Шауро Евгений

          Сами столкнулись с проблемой съемных носителей и мобильных устройств (BYOD - Bring Your Own Device).
          У нас используется LANDesk для удаленного администрирования и управления компьютерами, для ограничения ввода/вывода с рабочих станций докупили подсистему LANDesk SecuritySuite.
          Подсистема понравилась (аналог DeviceLock и ZLock) правда есть претензии к верии 9.0, но сейчас выпущена новая версия.
          Под конкретный продукт написали Порядк учета, хранения и использования съемных носителей информации (рыба документа и образцы подобных смотри во вложении).
          Деньги дали еще в 2011 году под приведение в соответствие требованиям 152-ФЗ и LANDesk SecuritySuite покупали для защиты ИСПДн.
          Если просить деньги под 382-П, то тема может быть той же, защита рабочих станций, подключенных к ПС (БПТП по СТО) - защита ИА от НСД (2.6.1, 2.6.2, 2.6.3, 2.6.4, 2.6.5, 2.6.6, 2.6.7, 2.6.8 по 382-П). Хотя там и маловато по СНИ (Учет ОИИ; использование СЗ от НСД; выполнение процедур идентификации, аутентификации, авторизации при доступе к защищаемой информации и программному обеспечению; идентификация и контроль деятельности лиц, осуществляющих ТО ОИИ; регистрация действий и операций при доступе к защищаемой информации; контроль физического доступа к ОИИ; предотвращение физического воздействия на ОИИ; предотвращение хищения носителей защищаемой информации).
          Вложения
          Последний раз редактировалось alex.a.fedorov; 03.09.2013, 10:06.

          Комментарий


          • #6
            Спасибо!

            Комментарий

            Обработка...
            X