A mobilitás biztonsági kihívásai

Hasonló dokumentumok
moderátorok: Kovács András és Papp Attila Gyártói kerekasztal beszélgetés

Vállalati mobilitás. Jellemzők és trendek

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Globális trendek lokális stratégiák. Kovács András

A cloud szolgáltatási modell a közigazgatásban

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)

BYOD. Bring Your Own Device

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

INFORMÁCIÓTECHNOLÓGIA ÉS KOMMUNIKÁCIÓ FELHŐBŐL. HOUG 2013, Siófok

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Merjünk belevágni? Kockázatkerülés vagy innováció

Mobil eszközökön tárolt adatok biztonsága

IKT trendek és tapasztalatok a BME szemszögéből

Papp Attila. BI - mindenkinek

Korszakvált. ltás s a telekommunikáci szektorban. Okok és következmények amelyek gyökeresen átformálják az telekommunikációs iparágat

Mobil üzleti alkalmazások az -en és naptáron túl

HP NFC megoldások a fókuszban

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

A GDPR megfelelés a jogászok munkáját követően

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Üzleti energia- és vízfelhasználás menedzsment a Rubintól

AZ E-MOBILITÁS ÖSSZEFÜGGÉSEI, LEHETŐSÉGEI. Kisgyörgy Lajos BME Út és Vasútépítési Tanszék

Végpont védelem könnyen és praktikusan

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Vállalati WIFI használata az OTP Banknál

Pentaho 4: Mindennapi BI egyszerűen. Fekszi Csaba Ügyvezető október 6.

Az infoszféra tudást közvetítő szerepe a mai társadalomban

TECHNOLÓGIAI JÖVİKÉP. Felhınézetben. Tázló József mőszaki igazgató Cisco Systems Magyarország Cisco Systems, Inc. All rights reserved.

2011 PCI Community Meeting Újdonságok Tassi Miklós Gáspár Csaba

Technológia és Marketing összefüggése napjainkban. Technológiai eszközök a felhasználói viselkedéskutatás és a mobil marketing szolgálatában

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

Cloud Security. Homo mensura november Sallai Gyorgy

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

RH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns

Veeam Agent for Windows and Linux

CITY OF SZEGED Smart city activities Sándor NAGY Vice Mayor

Informatikai célrendszertől a komplex oktatási intézménymenedzsmentig

Versenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.

Bevezetés. Adatvédelmi célok

Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában?

Oracle cloudforgatókönyvek

30 MB INFORMATIKAI PROJEKTELLENŐR

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu június 18.

A változó tőkepiaci környezet és kihívásai

Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára

Okos Városok Globális helyzetkép, lehetőségek, várakozások. Digitális Város Konferencia 2016 szeptember, Győr

Mobil nyomtatás működési elv és megoldás választási kritériumok

FELHŐ és a MAINFRAME. Irmes Sándor

A Jövő Internet Nemzeti Kutatási Program bemutatása

Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

Ön a megfelelő mennyiségű és minőségű információk alapján hozza meg döntéseit? Stratis Kft. / Autonomy üzleti reggeli /

Okos Városok T-City Szolnok. Intelligens IT City Eger

IT trendek és lehetőségek. Puskás Norbert

HP Vékony kliensek széles portfolió minden feladatra

Európa e-gazdaságának fejlődése. Bakonyi Péter c. docens

Az információs társadalom európai jövőképe. Dr. Bakonyi Péter c. Főiskolai tanár

Radware terhelés-megosztási megoldások a gyakorlatban

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

Szélessávú piacok hatósági szabályozása. Kihívások az infokommunikációban IVSZ NHH konferencia Ludányi Edgár - NHH

Mitől sikeres egy webáruház? Kulcsár István Róbert

Az Enterprise Content Management. Miért, mit, hogyan? , Sasi Péter

Az okos kereskedelem. SmartCommerce

A Magyar Posta Zrt Hyper-V infrastruktúrája. Bene Zsolt Infrastruktúra fejlesztő rendszermérnök Magyar Posta ZRT

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

A T-Systems felhő koncepciója Frigó József

Innovatív trendek a BI területén

Információbiztonság fejlesztése önértékeléssel

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / Mezei Ferenc üzletág-igazgató

A felhő világkép átalakulása

Nyílt forráskód, mint üzleti előny. Szücs Imre VTMSZ - CMC Minősítési előadás Ha valamit érdemes csinálni, akkor azt megéri jól csinálni

Wi - Fi hálózatok mérése (?) Tóth Tibor

IBM felhő menedzsment

Ügyfélközpontú integrált ICT megoldások az üzleti növekedés szolgálatában

A TUDOMÁNYPOLITIKA ÉS EURÓPA JÖVŐJE (kooperáció és innováció)

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Mobilinformatikai eszközök közigazgatási integrációjának kihívásai

Okos parkolás az élhető városokért. S o m o g y i Z s o l t

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Antenna Hungária Jövőbe mutató WiFi megoldások

IT trendek és lehetőségek

Lehet-e lokálisan válaszolni a globális kihívásokra a távközlésben?

Rónai Gergely. fejlesztési főmérnök BKK Közút Zrt.

IKT megoldások az ipar szolgálatában

MOBILTRENDEK A SZÁLLÁSFOGLALÁSBAN

Novell Roadshow január március

Hetyei József. Certified Management Consultant MBA for IT szakvezető

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

Heterogeneous Networks

A jövő innovatív mobilitását megalapozó 3 pillér (kutatás, felsőoktatás, üzlet) együttműködése, a sikeres integrálás feltételei

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére

Innovatív informatikai megoldás a logisztikai szektor nemzetközi együttműködésének javítására Bay Zoltán Nonprofit Kft. Logisztika Rendszerek

NetIQ Novell SUSE újdonságok

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Digitalizációval a jövő közlekedéséért Dr. LUDVIG László, Mobility Divízió Vezető, Siemens Zrt.

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában

Átírás:

A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország

Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2

Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő szervezett bűnözői csoportok olyan képességekkel rendelkeznek, melyek minden korábbinál jelentősebb módon ássák alá a biztonságot és az adatvédelmet. A mobileszközök elterjedése megnöveli azon hozzáférési pontok számát, ahol az adatlopás megtörténhet. Az IT konzumerizációja, azaz az IT eszközök személyes és hivatalos felhasználása növeli az adatlopási lehetőségeket és ugyanannak a jelszónak a használatának a valószínűségét Az IT felhasználók relatív tudáshiánya: az IT egyre egyszerűbb a felszínen, de egyre komplexebb a háttérben ez megnöveli annak valószínűségét, hogy a felhasználó eszköze egy összetett támadás egyik közkatonájává válik. A mindenhol jelenlévő közösségi hálózatok megnövelik a social engineering támadások sikerességének esélyét 3

Együttműködés A mobilitás csak az egyik kihívás Nyílt & kiterjedt Az információs vagyon védelme Security 2.0 Proaktív kockázatmendzsment Eszköz/adat komplexitás Konzumerizáció Mobilitás, eszköz & közösségi média Cloud Public, private Erőd Reaktív határvédelem Big data Tartalom, kontextus, struktúráltatlan 4

Forrester jóslatok a mobilbiztonság területén A személyes eszközök lesznek általánosak a vállalatoknál Az MDM szerepét átveszi a virtualizált környezetek használata A jobb hálózati kapcsolatok elősegítik a HTML5 alapú vállalati szoftverek terjedését Az identitásalapú mobilszolgáltatások rávilágítanak az adatvédelemre 2013-ban a BYOD fogalom kiterjed a PC-kre is 2013-ban a mobil virtualizáció megjelenik a térképen Az alkalmazásfejlesztők egyre többen térnek át a HTML5-re A mobilon történő adatgyűjtés egyre jobban terjed Európa még csak most következik Az egyszerű MDM helyét a szofisztikált mobil virtualizáció veszi át A nagyvállalati alkalmazások az eszközről a cloudba költöznek Az eszközök egyre többet tudnak rólunk Lépni kell, nem reagálni! Forrás: 2013 Forrester Mobile Security Predictions Az innovációt nem fogja vissza az adatvédelmi aggály 5

Forrester jóslatok a mobilbiztonság területén Lehetőségek és fenyegetések a mobilpiac játékosainak MDM gyártók Mobil operátorok Cloud szolgáltatók Eszközgyártók IT biztonság gyártók Lehetőségek Enterprise mobility platformok, technológiai innováció Növekvő cloud-mobil forgalom, mobile management a vállalatoknak Növekvő felhasználás az okos eszközökön, vállalati szolgáltatások speciális biztonsági és adatvédelmi területeken Nagyvállalati biztonsági igények megjelenítése az eszközökben Megoldások kiterjesztése a mobil fenyegetésekre, SecaaS megoldások, mint új csatorna Fenyegetések Elavult MDM platformok Csökkenő bevétel a hang és üzenet forgalomban Hatalmas verseny, szigorú adatvédelmi előírások Az eszközök tömegcikké válnak, a hardveren kevesebb a haszon Ragaszkodás a hagyományos nagyvállalati szoftver mentalitáshoz Forrás: 2013 Forrester Mobile Security Predictions 6

A mobilpiac jelenleg A Gartner 2012-es Magic Quadrantja szerint MDM gyártók, mobilközpontú megoldásokkal, telco partnerek IT biztonsági gyártók Széles spektrumú IT gyártók Gyártói partner SecaaS szolgáltató Forrás: Gartner Magic Quadrant for Mobile Device Management Software 2012 7

Technológiai trendek Mobilitás az infrastruktúrában Dinamikus hálózatok, virtualizált környezetek, mobil eszközök Mobilitás a végpontokon Végpontok menedzselése lokálisan és globálisan A mobilbiztonság kiterjesztetten értendő! Mobilitás az alkalmazásokban Alkalmazás-fejlesztés és transzformáció az új platformokra 8

Biztonság a mobilitást támogató infrastruktúrában Dinamikus hálózatok Kisebb hálózati cellák Integrált WiFi hotspotok Intelligens offload (user-device authentikáció) Önoptimalizáló hálózati szoftverek Virtuális környezet Privát cloudok elterjedése Publikus IaaS megoldások bevonása Biztonságos adatelérés VDI környezetben Okos végfelhasználói eszközök Biztonságos nagyvállalati smartphone-ok és tabletek Mobilizált laptopok Alkalmazkodó irodai infrastruktúra (pl. nyomtatás) 9

Biztonság a mobil végpontokon Telco szolgáltatás Alapvető funkcionalitás Saját üzemeltetés Mobile Device Management Enterprise Mobility SecaaS Kiterjesztett MDM (pl. AppStore) Portfólió elemmé válás Résterületek lefedése 10

Biztonság a mobilalkalmazásokban CLOUD Cloud alapú szolgáltatások elérése a preferált mobileszközökről INTEGRÁCIÓ Integráció több technológiai szinten, az eszköztől az adatig ELEMZÉS Környezetfüggő mobilalkalmazások, melyek feldolgozzák a profilt, a preferenciákat, a környezetet, a helyszínt és a korábbi történéseket 11 Top 10 mobilalkalmazás sebezhetőség Forrás: HP 2012 Cyber Risk Report BIZTONSÁG Beépített biztonság a mobilalkalmazásokba és az eszközökbe a jogosulatlan hozzáférések megakadályozására

Összefoglalás Amikor mobilbiztonságról beszélünk, nem csak a mobileszköz biztonságáról kell beszélnünk! Minden mobillá válik, az alapinfrastruktúrától kezdve, az eszközökön át, az alkalmazásig bezárólag. Éppen ezért NEM technológiát, hanem INFORMÁCIÓT kell védeni. A mobilplatformokon történő információvédelem technológiája még nem kiforrott érdemes a területre odafigyelni! A mobilitást meggátolni nem lehet, ezért kontrollálni kell! Ha tudjuk 12

Köszönöm a figyelmet! E-mail: csaba.krasznay@hp.com Twitter: twitter.com/csabika25