Enkelevan onzeklanten



Vergelijkbare documenten
Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Mobile Devices, Applications and Data

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

SECURITY UITDAGINGEN 2015

Mobile device management:

Vrijheid met verantwoordelijkheid

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Data en documenten beveiligen met Microsoft EMS

Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017

Certified Ethical Hacker v9 (CEH v9)

Beveiliging van smartphones in de zorg

Remcoh Mobile Device beheer. Remcoh legt uit

Unified Access One Network One Policy One Management

ICT, altijd zeker. Spreker: Jeroen van Yperen Solutions

Factsheet Enterprise Mobility

Connectivity/Magic of Mobility

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

BRING YOUR OWN DEVICE

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc.

Smartphones onder vuur

MobiDM App Handleiding voor Windows Mobile Standard en Pro

Continuous testing in DevOps met Test Automation

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Certified Ethical Hacker v9 (CEH v9)

Opleiding PECB IT Governance.

De Ictivity Groep 22 & 24 mei 2012

Mitel User Group. Mitel-licentiestructuur. Jan Jansen. Account Director april 2015

Welkom. Christophe Limpens. Solution Consultancy Manager

Op zoek naar gemoedsrust?

Vodafone Online Device Manager

CompTIA opleidingen. voor beginnende systeembeheerders

Cloud werkplek anno Cloud werkplek anno 2014

Grenzeloos Netwerken

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Responsive web applicaties op Oracle

Wat te doen tegen ransomware

Oplossingen overzicht voor Traderouter > 02/11/2010

Security Awareness

DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION

Nationale IT Security Monitor Peter Vermeulen Pb7 Research

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

ICT-Risico s bij Pensioenuitvo ering

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Certified Ethical Hacker v9 (CEH v9)

Towards a competitive advantage

Filr. Sebastiaan Veld Anthony Priestman. 10 april Overview en business case

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Data Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders?

Maak kennis met. donderdag 19 november 2015

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

Taco Schallenberg Acorel

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

De convergentie naar gemak. Hans Bos,

Enabling Enterprise Mobility. Chantal Smelik

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT

Is Big Data analytics the next step for SOC's and large companies?

Model driven Application Delivery

"Baselines: eigenwijsheid of wijsheid?"

Themasessie MiContact Center Klantendag 2 oktober 2013

KPN ÉÉN biedt eenvoud

Handleiding Zuludesk Parent

Mobility bij de overheid. De basisbeginselen

Vodafone Device Management Device Management bovenop Mobile Broadband en Smartphone databundels (v/h integraal onderdeel van Vodafone Mobile Exchange)

Technische data. Versie dec

Virtual Enterprise Centralized Desktop

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT

Strategisch en tactisch advies van hoog niveau

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL Versie: 5 februari 2015

8 nov InAudit 1. Cybersecurity: moet ROBBERT KRAMER

What happened in Vegas?

FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT

Datum 15 juni 2006 Versie Exchange Online. Handleiding voor gebruiker Release 1.0

Oracle Mobile and Social Access Management 10 oktober Joost Koiter

Paphos Group Risk & Security Mobile App Security Testing

Ties Beekhuis IT INFRASTRUCTUUR ALS VOEDINGSBODEM VOOR UW BUSINESS

BootCamp. Template Powerpoint Datum

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

KNVB & SAS MAARTEN HOFFER - KNVB RENE VAN DER LAAN - SAS

Cloudsourcing onder Architectuur. Martin van den Berg Serviceline Manager Architectuur Sogeti Nederland 13 oktober 2011

API management Frank Terpstra. Landelijk Architectuur Congres

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Transcriptie:

BYOD & Mobile Security V-ICT-OR Shopt IT 2013 Luc Vanderveken General Manager IMPAKT nv www.impakt.be

Over IMPAKT IMPAKT is dit jaar 25 jaar actief in België en Luxemburg als ICT beveiliging specialist. Wij leveren advies, licentiebeheer, support, consultancy en training. Onze commerciële en technische medewerkers kunnen bogen op een zeer ruime ervaring en expertise. Naast de partner certificaties van onze best-of-breed oplossingen: McAfee, Kaspersky, Barracuda, Huawei, Destiny, Avob, verwierven wij ook certificaties in algemene kennisdomeinen als CISSP en CEH. Heel wat KMO s en Top 250 ondernemingen doen beroep op onze expertise voor de beveiliging van hun bedrijfsinformatie.

Enkelevan onzeklanten Federal Police Brussels Airport Company TMVW UCL Université catholique de Louvain Gemeente Middelkerke Stad Aalst Stad Genk OCMW Dilbeek Stad Mechelen

Uitgangspuntenvooronze security oplossingen Voldoende beveiliging en beheer met een beperkt aantal oplossingen. Behoud van performantie, schaalbaar. Sterk centraal beheer > efficiënt operationeel beheer > beste TCO. Sterke integratie tussen de verschillende oplossingen. Vendors met voldoende maturiteit, financiële stabiliteit, sterke missie en visie.

De nieuweinformatiearchitectuur ICT wordt meer en meer ingebed in onze businessprocessen, in onze maatschappij en in ons persoonlijk leven. Sterk toenemende interconnectiviteit. Hogere mobiliteit. Informatie/applicaties/services worden meer toegankelijk gemaakt en worden naar de perimeter gebracht. Cloud computing -via het internet op aanvraag beschikbaar stellen van hardware, software en gegevens Vagere grens tussen business en privé.

Het gedrag van de IT-gebruiker verandert. 6 McAfee Confidential Internal Use Only IMPAKT nv, www.impakt.be

Consumerization of IT 7 McAfee Confidential Internal Use Only IMPAKT nv, www.impakt.be

Rapport LinkedIn groep Information Security Community

Mogelijkheden> risico s> Het gebruik van mobile devices biedt zeer veel mogelijkheden. bedreigingen MAAR! Met al die interconnectiviteit komen ook vele risico s. Daar mag u als IT-beheerder niet blind voor zijn. Belangrijk is dat u de risico s kent en daar een passende oplossing voor toepast om deze te verkleinen. Analyse van uw toepassingsgebied. Breng in kaart! Security policy Centraal beheer, monitoring, rapportage.

Soorten malwareen wat doen ze? 10

Malware Examples DrdDream 1 st major Trojan embedded in app 50+ apps removed from Android Market Steals information and waits for instructions from C&C server Zeus Targeting banks using mtan authentication Used against major Spanish institution Signed app for BB, WM, Symbian S60 09Droid Not malware but fake banking apps sold at $1.49 Linking to bank s own web site Apps targeted 35 banks of all sizes McAfee Confidential Internal Use Only IMPAKT nv, www.impakt.be

Malware Examples GoldDream.A Trojan: Logs incoming SMS and outgoing calls,uploads them to an external server Able to perform commands from the external server Signed app for Android NickiSpy Trojan records the user s telephone conversations and stores them in the SD card memory Monitors the user location and sends SMS to premium number Jul 2011 Aug 2011 McAfee Confidential Internal Use Only IMPAKT nv, www.impakt.be

Bedreigingen

Praktischetoepassing Er zijn verschillende goede mobile device management oplossingen op de markt. Let bij de keuze op de mogelijkheid van beheer én adequate beveiliging. Indien mogelijk, integreer bij voorkeur in een bestaand security platform. Ga niet voor een zoveelste apart beheersplatform >>> hoge TCO. Zorg voor goed advies en begeleiding. Maak een business case. Zet een proof-of-concept op.

Mobile Security Differences PC Mobile = + similar & more divergent Threat Models Malware, Virus, Phishing, Stolen Data, Trojans, DoS, Social Engineering Similar to PC + Lost device, eavesdropping, premium SMS fraud = + Attack Channels Browser, Bluetooth, Wi-Fi, Cellular Network, Cross Channel, Email Similar to PC + SMS, MMS, App downloads = + Computing Environment Homogenous OS environment Largely local computing centric Fragmented OS environment Cloud-centric, tethered to OS provider Mobility s unique challenges call for different approaches to security McAfee Confidential Internal Use Only IMPAKT nv, www.impakt.be

Enabling Mobility Through Security Devices Data Apps 17 McAfee Confidential Internal Use Only IMPAKT nv, www.impakt.be

Enabling Mobility Through Security Protect Mobile Devices Device Management (MDM) Anti-malware Web Protection Protect Mobile Data Data Protection (Locate, Lock, Wipe, Delete) Jailbroken and Rooted Device Exclusion Encryption Protect Mobile Apps Enterprise App Store App whitelisting, blacklisting App Alert 18 McAfee Confidential Internal Use Only IMPAKT nv, www.impakt.be

Today s Business Challenge: Transformation of Enterprise Mobility The Old Problem: Mobile Email The New Problem: Enterprise Mobility 2.0 Secure Mobile Messaging Secure Mobile App Management 19 April 25, 2013 IMPAKT nv, www.impakt.be

Mobile Enterprise App Evolution is Moving Rapidly Enterprise and LOB Apps Basic Services Customer Facing Apps Web and Social Media Mobility Management Data Protection Compliance Self-Service Provisioning Security Policy Management 20 April 25, 2013 IMPAKT nv, www.impakt.be

EMM Securely Empowers Enterprise Mobility 2.0 Makes it secure Configures, enforces and manages native device security settings Enforces compliance to enterprise policies Securely connect to enterprise services: VPN, Wi-Fi, messaging and LOB applications Makes it easy Self-service provisioning Personalizes devices to optimize end-user productivity Makes it scalable Integrates into the enterprise s existing environment and scales to 10s of 1000s of devices iphone webos Android Windows Mobile ipad Symbian McAfee EMM Enterprise Environment Messaging Database Applications Files Directory Certificate Services 21 April 25, 2013

The Right Life Cycle for Mobile Device Management Enterprise Mobility Management Life Cycle Management 22 Compliance IT Ops Support Mobile Device Management Policy Management Provisioning Security & Authentication Provisioning Self-service provisioning sets security policies, configures network connectivity, automatically personalizes devices for users by configuring email and other applications. Security & Authentication Each device is issued a unique digital certificate to strongly authenticate it to the enterprise network. Policy Management Security policies and configuration updates are pushed in real-time to the device over-the-air including selective and remote wipe, if the device is lost or stolen. Compliance Devices are automatically checked prior to network access to ensure that only authorized, managed, and secured devices access enterprise applications and services. IT Operations Support Manage policies and devices and get reports through their web browsers. Consoles access is role based leveraging directory authentication and groups. April 25, 2013 IMPAKT nv, www.impakt.be

McAfee EMM Self-Service Provisioning 1 2 3 4 Go to the App Store Enter your email credentials Agree to corporate policy IT services are auto-provisioned Easy, Secure, Automated 23 April 25, 2013 IMPAKT nv, www.impakt.be

Functionaliteiten van Mobile Security CONFIGUREREN / UITROLLEN Via SMS, e-mail of tethering BEVEILIGING Anti-malware Anti-phishing Anti-spam BESCHERMING TEGEN DIEFSTAL GPS zoekfunctie Blokkeren op afstand COMPLIANCY Wachtwoord instellen Melding van jailbreak en rooting Instellingen forceren TOEPASSINGEN Containers samenstellen Data beperking DATA TOEGANG Data encryptie Op afstand wissen 24 IMPAKT nv, www.impakt.be

Aanpak 1. Technology 4. Support 2. Policy 3. Education

Onzeservices Mobile security design Uitwerken security policy Proof-of-concept Implementatie Mobile security assessment Training Technische support

Contact www.impakt.be sales@impakt.be luc.vanderveken@impakt.be Tel +32 9 265 80 50

Mobile security assessment Architecture & design assessment Mobile client and server penetration testing Mobile security assessment Policy & procedure gap analysis