Mobiilitietoturva käytännössä



Samankaltaiset tiedostot
Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt

Olet vastuussa osaamisestasi

Windows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy

Parempaa varmistusta kaikille!

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Konesali ilman rajoja Kongressi A

Luottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy

HYÖDYNNÄ SUBSCRIPTION-ETUSI

Malleja verkostojen rakentamisesta

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy

SQL SERVER 2012 PARALLEL DATA WAREHOUSE APPLIANCE

Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren

Juha Karppinen liiketoimintajohta palvelinohjelmistot Microsoft Oy. Millaisiin ratkaisuihin pilvipalvelut soveltuvat?

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

HYÖDYNNÄ SUBSCRIPTION-ETUSI

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj IBM Corporation

LX 70. Ominaisuuksien mittaustulokset 1-kerroksinen 2-kerroksinen. Fyysiset ominaisuudet, nimellisarvot. Kalvon ominaisuudet

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Kustannustehokas ohjelmistopohjainen puhe- ja puhelinviestintä

Autodesk Lisenssitiedosto Autodesk, Inc.

Backup Exec 3600 Appliance

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Kuluttajapalvelun rakentaminen. Omegawave Mikko Heilimo

Nykyaikaiset paikkatietoratkaisut. Autodesk AutoCAD Civil 3D 2015 A BIM for infrastructure software solution. Olli Ojala Future Group Oy

Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing

HiQ Finland Älypuhelinsovellusten käyttäjälähtöisen kehityksen tukeminen

HP Change Rules of Networking

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä

Kattava tietoturva kerralla

Infrastruktuurin asemoituminen kansalliseen ja kansainväliseen kenttään Outi Ala-Honkola Tiedeasiantuntija

Käytön avoimuus ja datanhallintasuunnitelma. Open access and data policy. Teppo Häyrynen Tiedeasiantuntija / Science Adviser

HYÖDYNNÄ SUBSCRIPTION-ETUSI SUBSCRIPTION SOPIMUSTEN HALLINTA

Lisäarvoa liiketoimintaan

Vi V nk n kej e ä Wi W nd n o d w o s 7: 7 n : käy ä tttö t ö ö n ö Etunimi Sukunimi

Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy

PwC:n nimikkeistökartoitus

IBM Iptorin pilven reunalla

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Työn mobilisointi lisää tuottavuutta! Jenni Kiikka Head of Sales and Marketing

LAITTEIDEN ILOTULITUS. Mika Arhi Tuotemarkkinointipäällikkö PPS

Pilvipalvelujen tietoturvasta

Juha Karppinen liiketoimintajohta palvelinohjelmistot Microsoft Oy. Millaisiin ratkaisuihin pilvipalvelut soveltuvat?

Tulevaisuuden terveydenhuollon tietojärjestelmäekosysteemi

Tietokoneiden ja mobiililaitteiden suojaus

Työsuojelurahaston Tutkimus tutuksi - PalveluPulssi Peter Michelsson Wallstreet Asset Management Oy

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

Asynkroninen ohjelmointi.net 4.5 versiolla

Capacity Utilization

HYÖDYNNÄ SUBSCRIPTION-ETUSI

Toimitusketjun vastuullisuus ja riskien hallinta

Dynamo-koulutus Omat laitteet oppimisessa

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance

Osoitteena O365. Toimisto ja yhteydet pilvestä

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen

SUOJAA YRITYKSESI AINA JA KAIKKIALLA. F-Secure PSB:n käyttöönotto-opas

Tibio Luottaa Lenovon konesaliteknologiaan

Vaivattomasti parasta tietoturvaa

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Security server v6 installation requirements

Turvallisuus. Kodin suojaaminen ei ole koskaan ennen ollut näin helppoa. Hälytinjärjestelmä S3b-SV IP HD kameralla

E-AINEISTOJEN ESILLEPANO KIRJASTOSSA Asiakastablettien tekninen ratkaisu

Rekisteriseloste. Rekisterinpitäjä. Yhteyshenkilö rekisteriä koskevissa asioissa. Rekisterin nimi. Henkilötietojen käsittelyn tarkoitus

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia

Tablet-tietokoneen ja älypuhelimen peruskäyttö Jorma Flinkman

SIJOITUSRISKIEN TARKASTELU 1/2 1

Mobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM

Toiminnanohjausjärjestelmien hyödyntäminen Suomessa 2013

F-Secure Oyj. Yhtiökokous Toimitusjohtaja Christian Fredrikson

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Suojaa yrityksesi aina ja kaikkialla. F-Secure PSB:n käyttöönotto-opas

Tuunix Oy Jukka Hautakorpi

Karkaavatko ylläpitokustannukset miten kustannukset ja tuotot johdetaan hallitusti?

Mobiili. MULLISTAA MYYNTITYÖN Technopolis Business Breakfast,

Office käyttöönotto Heikki Bergius heikki.bergius@sovelto.fi

Mobiililaitteiden hallinta. Andrei Kolmakow

Autodesk 2015 Miikka Vehkaoja Profox Companies Oy Autodesk

HYÖDYNNÄ SUBSCRIPTION-ETUSI

F-SECURE SAFE. Toukokuu 2017

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.

TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

Microsoft Dynamics CRM 4.0. Jani Liukkonen

Kyberturvallisuus kiinteistöautomaatiossa

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Portaaliteknologiat mahdollistavat ajattelutavan muutoksen

(Acerin) Windows 8 tabletti henkilöstön työkäytössä Koonnut Hanna Frilander, Mobiilit ohjaajat hanke

Security server v6 installation requirements

Mullistavat tulostusratkaisut

ipad yrityskäytössä AKVA -seminaari Ilona IT Oy Petra Anttila, /

Googlen palvelut synkronoinnin apuna. Kampin palvelukeskus Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo

Curriculum. Gym card

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

Atostek. KanTa-konseptin tuotteistaminen ja vienti ulkomaille

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

Transkriptio:

Mobiilitietoturva käytännössä Petri Ala-Annala Senior Principal, CISM, CISA, CISSP-ISSAP Technology Days 2013 1

Mobiilitietoturva käytännössä 1 Päätelaitteiden turvallisuuden hallinta työkäytössä 2 Älypuhelin- ja tablet-käyttöjärjestelmät 3 Mobiililaitteiden sovellusten turvallisuus 4 Informaation ja yhteyksien suojaaminen 5 Mahdollista, turvaa ja hallitse: kontrollimekanismit Technology Days 2013 2

Mobiilipäätelaitteiden turvallisuuden hallinta työkäytössä Laitteiden, alustojen ja omistajuuden haasteet Technology Days 2013 3

Mobiililaitteiden räjähdysmäinen kasvu 39% 69% 340% 2,170% 2010 177M yrityspctä 2015 246M yrityspctä 2010 173 M yksityispctä 2015 293M yksityispctä 2010 300M älypuhelinta 2015 1017M älypuhelinta 2010 15M tablettia 2015 326M tablettia Technology Days 2013 4

Teknologiat muuttuvat myös työpaikalla 80% 65% 52% Uusista ohjelmista hyödyntävät pilveä Yrityksistä sallii pääsyn verkkoonsa Henkilöstöstä käyttää kolmea tai useampaa laitetta Technology Days 2013 5

Hallitu Ei hallittu Vaihtoehtoisia hallintastrategioita ja omistusmalleja Yrityksen omistama, ei hallittu Yrityksen kannalta merkittävät sovellukset ja tieto hallitaan Yrityksen hallinnoima vakio laite Yrityksen hallinnoima yksityinen laite Yrityksen omistama Työntekijän oma laite Technology Days 2013 6

Jul-10 Sep-10 Nov-10 Jan-11 Mar-11 May-11 Jul-11 Sep-11 Nov-11 Jan-12 Mar-12 May-12 Mobiilihaittaohjelmat miksi kohteena Android? 67% yrityksistä on huolissaan Android uhkista 100 12 000 OS & EKOSYSTEEMI Avoin, useita sovelluskauppoja Pirstaloitunut & päivitys riippuvaisuus 80 60 Family Unique Hash 10 000 8 000 6 000 SUURUUS & TIENAUS 40 4 000 300 miljoona laitetta vuodesta 2008 Helppo rahasampo (>1 M USD) 20 2 000 - - Technology Days 2013 7

Miltä näyttää haittaohjelma mobiililaitteessa? Technology Days 2013 8

Miltä mobiilivirustorjunta näyttää käyttäjälle? Haittaohjelmistosuojaus viruksia ja muita uhkia vastaan ennen kun ne tartuttavat laitteen Web-suojaus selainpohjaisia uhkia vastaan omien ja yrityksen tietojen turvaamiseksi Varkaussuojaus mahdollistaa paikannuksen, etälukituksen sekä etätyhjennyksen kadonneille tai varastetuille laitteille Technology Days 2013 9

Jotkut ottavat enemmän riskejä kuin toiset Technology Days 2013 10

Mobiiliratkaisujen tietoturvassa huomioitava Laitteet Sovellukset Yhteydet ilman että käytettävyys, tiedon saatavuus tai käyttäjäkokemus vaarantuu Technology Days 2013 11

Älypuhelin- ja tablet-käyttöjärjestelmät Asetukset, etähallinta ja ylläpito Technology Days 2013 12

Käyttäjän ja IT:n toiveet ja vaatimukset käyttäjä Vapaus, yksityisyys & tuottavuus Helppo pääsy tiedostoihin ja sovelluksiin Uusimmat teknologiat ja sovellukset Henkilökohtainen koskemattomuus Minä itse autonominen itsepalvelu IT Yksinkertaisuus, turvallisuus & luotettavuus Yritystiedon suojaus Pääsynvaltuutus Helppo hallita ja vakaus Raportointi, audit & monitorointi Technology Days 2013 13

Yrityssähköpostiyhteyksien hallinta ja automatisointi & henkilökohtaiset sähköpostit Technology Days 2013 14

Mobiililaitteiden sovellusten turvallisuus Luotetut sovellukset ja turvallinen dokumenttijakelu Technology Days 2013 15

Turvattu yhteys ios/android/html5 Appsit & sisältö Technology Days 2013 16

Informaation ja yhteyksien suojaaminen Lisähaasteena pilvipalveluiden ja omien laitteiden käyttö Technology Days 2013 17

Yhteys SaaS App miltä tahansa laitteelta Technology Days 2013 18

Mahdollista, turvaa ja hallitse Strategiat ja kontrollimekanismit Technology Days 2013 19

Rakenna mobiilitietoturva ja tuottavuus Käyttöoikeuksien hallinta Yrityksen käyttätunnusten ja salasanojen käyttö yksityisen pilven lisäksi myös julkisessa pilvessä Sovellus ja tiedon suojaus Yritystiedon erottaminen ja jakelu tulisi mahdollistaa myös BYOD laitteille Laite- ja käyttöjärjestelmä hallinta Asetusten määrittely, etähallinta sekä tietoturvakontrollit erilaisille mobiililaitteille Uhkasuojaus Mobiililaitteiden tietoturvauhat ovat todellisuutta ja vaativat aktiivista suojautumista haittaohjelmilta sekä varkauksilta Turvallinen tietojen jako Yritystasoinen yksinkertainen tiedostonjako pilvipalveluna mahdollistaa yllättävän paljon Technology Days 2013 20

MAHDOLLISTA Sähköposti, sovellukset ja sisältö Yritysyhteyksien käyttöönotto Laiteagentit itsepalveluna Julkiset ja sisäiset agentit Yrityksen sisäinen AppStore Sisäisten appsien & julkisten appsien sekä sisällön jako Ryhmähallita ja kielisyystuet Turvallinen sähköposti Turvattu säilö yrityksen spostille, kontakteille, kalenterille Yritys- & yksityistiedon erottelu Asetusten hallinta Muistilista Automatisoidut sposti, VPN, Wi-Fi asetukset Technology Days 2013 21

TURVAA Suojaa yritystieto ja -infrastruktuuri Muistilista Keskitetty politiikka Salasanat, rajoitukset, tyhjennys Kattavat mobiililaiteasetukset Rajattu ja turvallinen tyhjennys Vain yritys sposti, kontaktit ja kalenteri Yritys- & yksityistiedon erottelu Vaatimusten mukaisuus Jailbreak, Rooting, salausvaateet, politiikka Vain luottamuksen arvoiset laitteet Varmennehallinta Integraatio PKI ratkaisuihin Vahva tunnistus VPN & Wi-Fi Technology Days 2013 22

HALLITSE Näkyvyys ja hallinta mobiililaitteisiin Muistilista Keskitetty hallinta Hajautettu ympäristö & roolipohjainen pääsy Tuki Exchange, Office 365, Gmail, Lotus Raportit & ilmoitukset Laitteet, appsit, käyttäjät Hälytykset ja ilmoitukset keskitetysti Työnkulkujen automatisointi Tehostaa ylläpitoa Vakioi käytäntöjä Käyttövarmuus ja skaalautuvuus Mikä on tilanne parin vuoden sisällä? Onko valittu ratkaisu kestävällä pohjalla? Technology Days 2013 23

Symantec Mobile Security Framework Kokonaisvaltainen lähestyminen eri suunnista Läpileikkaus 15 peruselementin avulla Mahdollista 360 o näkymän yrityksen mobiilitietoturvaan Technology Days 2013 24

Symantec Mobile Security Framework 2.2.1 Security Policies & Standards Mobile Security Governance Definition Recommended Practices Exposure if Absent The formal set of policies and standards that establish clear requirements for the deployment, management, and use of mobile technologies across the enterprise. Policies should clearly establish the organization s position and requirements regarding: Acceptable use of corporate mobile technologies Corporate use of personal mobile devices Ability to enforce corporate security requirements on corporate and personally owned devices attached to the network Gaps in appropriate policies and standards can expose the organization to a variety of risks, including, but not limited to: Exposure of sensitive corporate data accessed, or stored, on mobile devices Loss or theft of data (data exfiltration) via mobile devices Rating: Current State: Apple ios: Level 1 Desired Apple ios: Level 3 State: Android: Level 2 Android: Level 3 Blackberry: Level 2 Blackberry: Level 3 Windows: Level 2 Windows: Level 3 Findings: Analysis: Recommendations: SymClient recently implemented a policy permitting use of personally-owned mobile devices to access corporate networks, systems, and information. In conjunction with this new policy, SymClient updated its information classification policies and standards to clearly explain where it is and is not permissible to use mobile devices to store, produce, and/or transmit data considered to be Highly Confidential Restricted Access. Gaps in current policy sets create significant risk for SymClient. Other organizations have faced potentially serious consequences when taking actions to monitor, manage, or remotely wipe personally-owned mobile devices in the absence of proper policies and standards. SymClient faces similar risks as other organizations have encountered. SymClient needs to update its policy sets to address all of the recommended practices for this element. Immediate attention should be given to implementing security policies addressing use of personally-owned mobile devices. Specifically, SymClient should establish clear expectations for end users regarding the actions the organization is permitted to take if personally-owned devices are granted access to corporate networks, systems, and applications. Technology Days 2013 25

Kiitokset Lisätietoja saat Symantec ständiltä Tervetuloa! petri_ala-annala@symantec.com Copyright 2012 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Technology Days 2013 26