Mobil eszközökön tárolt adatok biztonsága

Hasonló dokumentumok
Mobil eszközök védelme Oracle Mobile Security Suite. Fábián Péter

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

NetIQ Novell SUSE újdonságok

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

TILT, TŰR vagy TÁMOGAT! Privát eszközök a vállalati hálózatban?

Jogában áll belépni?!

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Vállalati mobilitás. Jellemzők és trendek

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Az IBM megközelítése a végpont védelemhez

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős

BIZTONSÁGOS MOBILITÁS. Liszai László

A mobilitás biztonsági kihívásai

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Tivoli Endpoint Manager for Mobile Devices IBM Corporation

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

HP NFC megoldások a fókuszban

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások

Végpont védelem könnyen és praktikusan

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Hálózati hozzáférés vezérlés Cisco alapokon

EU általános adatvédelmi rendelet Fábián Péter

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Tartalomjegyzék. I. rész: Az ügyfél Alapismeretek 3. Előszó

Magyar Posta központi Oracle infrastruktúrája VMware alapokon

Virtualizáció, adatvédelem, adatbiztonság EMC módra

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IT trendek és lehetőségek. Puskás Norbert

Oracle identity & access management. peter.markovits@oracle.com Markovits Péter

ZENworks Comprehensive Endpoint management

Mobil üzleti alkalmazások az -en és naptáron túl

Samsung Integrált Megoldások Android fejlesztői környezetben. Bánhegyi László Corporate Sales, B2B

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Metadirectory koncepció kivitelezése

Kipróbált és bevált távmunka megoládsok

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.

Sun Identity Management megoldások Vértes Miklós

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden Azonnali megoldások... 11

Felhasználó-központú biztonság

Új generációs GSM-R vasútüzemi kommunikáció

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Globális trendek lokális stratégiák. Kovács András

Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Dr. Al-Absi Gáber Seif. Az e-kereskedelem forradalma

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

Hogyan növelje kritikus üzleti alkalmazásainak teljesítményét?

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

Vállalati WIFI használata az OTP Banknál

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

A GDPR megfelelés a jogászok munkáját követően

Az adathalászat trendjei

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

HP Networking. Hálózat-menedzsment vegyes gyártói környezetben. Légrádi Attila HP Networking TC

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Wifinity. Wi-fi korlátok nélkül. Király Gábor Simon János

Veeam Agent for Windows and Linux

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Online pénztárgépek. Vágujhelyi Ferenc informatikai elnökhelyettes

MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA

Cloud Security. Homo mensura november Sallai Gyorgy

T430 Szerver. Műszaki adatok

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Mosolygó Ferenc. Értékesítési Konzultáns.

Internet of Things az új mobil forradalom

IBM WorkLight 5.0 mobil alkalmazás platform

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

IT BIZTONSÁG KÖZÉPTÁVÚ KIHÍVÁSAI A NAGYVÁLLALATI KÖRNYEZETBEN. (Váraljai Csaba, Szerencsejáték Zrt.) 2015

Windows biztonsági problémák

Excel ODBC-ADO API. Tevékenységpontok: - DBMS telepítés. - ODBC driver telepítése. - DSN létrehozatala. -Excel-ben ADO bevonása

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök

ncipher nshield Solo termékismertető

Everything Over Ethernet

Webes alkalmazások fejlesztése 7. előadás. Autentikáció és autorizáció (ASP.NET Core) Cserép Máté

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

BYOD. Bring Your Own Device

VMware vsphere. Virtuális Hálózatok Biztonsága. Andrews IT Engineering Kft.

Integrált Vezérlés. S-NET Mini MST-S3W. Dynamic Compatibility Option

ARUBA CLEARPASS POLICY MANAGER A NAC (Network Access Control) megoldások csúcsa!

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu

Átírás:

Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2.

Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok Oracle Mobile Security Suite 2

Mobility BYOD Trendek Fogyasztói üzletág prioritása Megfizethetőség Vállalati termékfrissítés BYOD Fogyasztó centrikus IT világ Vmware, Citrix, saját eszközökkel érik el a vállalat hálózatát, bizal mas adatokhoz férnek hozzá 2011-re formális ajánlások segítik mederbe terelni a folyamatot 3

Aktualitások PC korszak vége 39% 69% 340% 21,70% 2010 177M corp PCs 2015 246M corp PCs 2010 173 M personal PCs 2015 293M personal PCs 2010 300M okostelefon 2015 1017M okostelefon 2010 15M tablet 2015 326M tablet 4

IT kihívások Adatvédelmi terv (eszköz életciklus) Nem eszköz alapú szemlélet Jailbreak, root Biztonsági, tartalmi, eszköz szabályzatok megkerülése Titkosítás (eszköz\konténer) Nem elhagyható védelem Konténer titkosítás Memóriahasználat Memória modulok törlési lehetőségei IT Felhasználó párharc 6

8 biztonsági pont Adatvesztés lopott, elvesztett, vagy feltört mobilkészülékek miatt Mobil Malware által ellopott információk Eszközön belüli sebezhetőségek (OS, tervezési hiányosságok, harmadik fél által készített alkalmazások) Nem biztonságos Wifi, hálózati hozzáférések, hozzáférési pontok Adatvesztés, vagy szivárogtatás rosszul megírt alkalmazás miatt Nem biztonságos alkalmazás áruházak Nem megfelelő management eszközök, képességek, és API hozzáférések NFC, és hasonló közelség-alapú (proximity-based) hacking 7

Menedzsment mátrix Vállalati eszközök felügyelet nélkül BYOD Vállalati felügyelet az adatok, és alkalmazások fölött Unmanaged Managed 1 User and App Access Management Eszközfelügyelet App and Data Protection Device Management Threat Protection Secure File Sharing Személyi eszköz vállalati felügyelete User and App Access Management. User and App Access Management App and Data Protection App and Data Protection Device Management Secure File Sharing Threat Protection Secure File Sharing 4 22 Company Owned Personally Owned 3 8

Mobility Management NAC: Network Access Control MBaaS: Mobile Backend as a Service MDM: Mobile Device Management MAM: Mobile App Management PIM Container: Personal Information Manager (email) Container Source: 451 Group

Oracle Mobil Security Stratégia Konténerkezelés Biztonsági kontrollok és központosított alkalmazásmenedzsment IDM szolgáltatások kiterjesztése Házirend felhasználók korlátozására a konténeren belül illetve a konténerből/be történő adatmozgatásra Egységes megközelítés minden mobil platformon VPN infrastruktúra nélküli biztonságos kommunikáció a vállalati rendszerekkel Vállalati app store Policy update Nemcsak felhasználók hanem eszközök kezelése is Közös felhasználó, szerepkör, önkiszolgálás, felülvizsgálat SSO nativ és böngészős alkalmazások számára Kockázat alapú authentikáció, eszközfelismerés fingerprinting

Konténer Életciklus

Adatbiztonság Data-at-rest FIPS140-2 Level 1 Kódolt tárolás File system Preferenciák SQLite Cache Felhasználói jelszavak NEM tárolódnak az eszközön, Adatátvitel AppTunnel és nem VPN Nem szükséges VPN infrastruktúra Csak trusted alkalmazások FIPS140-2 Level 1 Mobil forgalomra optimalizált Kompresszió Wifi-3G váltást tolerálja

Autentikáció Autentikáció Single Sign-on Kerberos, NTLM, SAML, OAuth Erős autentikáció PKI Több faktoros Virtuális smart card (PIN védett x509 cert) Radius alapú OTP token (RSA certified) Oracle Access Manager authentikáció és Oracle Unified Directory vagy AD mint userstore

Házirendek Data Leakage Protection Dinamikus, felhasználófüggő szabályok Kontrollok No backup Restrict open-in Restrict copy/paste No email, messaging No chat, social sharing No print Szempontok Alkalmazásonként Remote lock/wipe Authentikáció erőssége App Catalog Inaktivitás Time-fence / geo-fence

Adminisztráció

Felhasználók és csoportok

Házirendek

Konténerizációs eszköz Saját alkalmazások is behelyezhetők a konténerbe. Az alábbi szolgáltatásokat nyújtja a konténer Biztonságos adattranszport: Az AppTunnel segítségével biztonságos kommunikáció a backend alkalmazásokkal Autentikáció: Windows Integrated Authentication/SSO (Kerberos v NTLM) a backend szolgáltatások felé Biztonságos adattárolás: Kódoltan tárolt alkalmazás adatok, fileok, cache Adatszivárgás: file sharing-copy paste, nyomtatás, mentés szabályozható Házirendek hozzárendelése: Több mint 50 féle kontroll pl authentikáció gyakorisága, geo és time fencing, remote lock és wipe.

Köszönöm! Romics Attila IT biztonsági tanácsadó, Compliance Data Systems Kft. cím: 1074 Budapest, Madach Imre út 13 email: attila.romics@cdsys.hu mobil: +36 30 254 17 38 19