BYOD & Mobile Security V-ICT-OR Shopt IT 2013 Luc Vanderveken General Manager IMPAKT nv www.impakt.be
Over IMPAKT • IMPAKT is dit jaar 25 jaar actief in België en Luxemburg als ICT beveiliging specialist. • Wij leveren advies, licentiebeheer, support, consultancy en training. • Onze commerciële en technische medewerkers kunnen bogen op een zeer ruime ervaring en expertise. • Naast de partner certificaties van onze best-of-breed oplossingen: McAfee, Kaspersky, Barracuda, Huawei, Destiny, Avob, verwierven wij ook certificaties in algemene kennisdomeinen als CISSP en CEH. • Heel wat KMO’s en Top 250 ondernemingen doen beroep op onze expertise voor de beveiliging van hun bedrijfsinformatie.
Enkele van onze klanten
Federal Police Brussels Airport Company
TMVW
UCL Université catholique de Louvain
Stad Genk
Stad Mechelen
Gemeente Middelkerke Stad Aalst
OCMW Dilbeek
Uitgangspunten voor onze security oplossingen • Voldoende beveiliging en beheer met een beperkt aantal oplossingen. • Behoud van performantie, schaalbaar. • Sterk centraal beheer > efficiënt operationeel beheer > beste TCO. • Sterke integratie tussen de verschillende oplossingen. • Vendors met voldoende maturiteit, financiële stabiliteit, sterke missie en visie.
De nieuwe informatie architectuur • ICT wordt meer en meer ingebed in onze businessprocessen, in onze maatschappij en in ons persoonlijk leven. • Sterk toenemende interconnectiviteit. • Hogere mobiliteit. • Informatie/applicaties/services worden meer toegankelijk gemaakt en worden naar de perimeter gebracht. • Cloud computing - via het internet op aanvraag beschikbaar stellen van hardware, software en gegevens • Vagere grens tussen business en privé.
Het gedrag van de IT-gebruiker verandert.
6
McAfee Confidential—Internal Use Only
IMPAKT nv, www.impakt.be
‘Consumerization’ of IT
7
McAfee Confidential—Internal Use Only
IMPAKT nv, www.impakt.be
Rapport LinkedIn groep ‘Information Security Community’
Mogelijkheden > risico’s > bedreigingen • Het gebruik van mobile devices biedt zeer veel mogelijkheden. MAAR ! • Met al die interconnectiviteit komen ook vele risico’s. Daar mag u als IT-beheerder niet blind voor zijn. • Belangrijk is dat u de risico’s kent en daar een passende oplossing voor toepast om deze te verkleinen. • Analyse van uw toepassingsgebied. Breng in kaart! • Security policy • Centraal beheer, monitoring, rapportage.
Soorten malware en wat doen ze?
10
Malware Examples DrdDream
Zeus
09Droid
• 1st major Trojan embedded in app • 50+ apps removed from Android Market • Steals information and waits for instructions from C&C server
• Targeting banks using mTAN authentication • Used against major Spanish institution • Signed app for BB, WM, Symbian S60
• Not malware but fake banking apps sold at $1.49 • Linking to bank’s own web site • Apps targeted 35 banks of all sizes
McAfee Confidential—Internal Use Only
IMPAKT nv, www.impakt.be
Malware Examples GoldDream.A
NickiSpy
•
Trojan: Logs incoming SMS’ and outgoing calls,uploads them to an external server
•
Able to perform commands from the external server
•
Signed app for Android
• Trojan—records the user’s telephone conversations and stores them in the SD card memory • Monitors the user location and sends SMS to premium number
Jul 2011
Aug 2011 McAfee Confidential—Internal Use Only
IMPAKT nv, www.impakt.be
Bedreigingen
Praktische toepassing • Er zijn verschillende goede ‘mobile device management’ oplossingen op de markt. • Let bij de keuze op de mogelijkheid van beheer én adequate beveiliging. • Indien mogelijk, integreer bij voorkeur in een bestaand security platform. Ga niet voor een zoveelste apart beheersplatform >>> hoge TCO. • Zorg voor goed advies en begeleiding. • Maak een business case. • Zet een proof-of-concept op.
Mobile Security Differences PC Threat Models
Attack Channels
Computing Environment
• Malware, Virus, Phishing, Stolen Data, Trojans, DoS, Social Engineering • Browser, Bluetooth, Wi-Fi, Cellular Network, Cross Channel, Email
• Homogenous OS environment • Largely local computing centric
Mobile
= + similar & more ≠ divergent
• Similar to PC + • Lost device, eavesdropping, premium SMS fraud • Similar to PC + • SMS, MMS, App downloads
=+
=+
• Fragmented OS environment • Cloud-centric, tethered to OS provider
≠
Mobility’s unique challenges call for different approaches to security
McAfee Confidential—Internal Use Only
IMPAKT nv, www.impakt.be
Enabling Mobility Through Security
Devices Data Apps 17
McAfee Confidential—Internal Use Only
IMPAKT nv, www.impakt.be
Enabling Mobility Through Security
Protect Mobile Devices • Device Management (MDM) • Anti-malware • Web Protection
Protect Mobile Data • Data Protection (Locate, Lock, Wipe, Delete) • Jailbroken and Rooted Device Exclusion • Encryption
Protect Mobile Apps • Enterprise App Store • App whitelisting, blacklisting • App Alert
18
McAfee Confidential—Internal Use Only
IMPAKT nv, www.impakt.be
Today’s Business Challenge: Transformation of Enterprise Mobility
19
The Old Problem: Mobile Email
The New Problem: Enterprise Mobility 2.0
Secure Mobile Messaging
Secure Mobile App Management
April 25, 2013 IMPAKT nv, www.impakt.be
Mobile Enterprise App Evolution is Moving Rapidly Enterprise and LOB Apps
Basic Services
Customer Facing Apps
Web and Social Media
Mobility Management • Data Protection • Compliance
20
• Self-Service Provisioning • Security Policy Management
April 25, 2013 IMPAKT nv, www.impakt.be
EMM Securely Empowers Enterprise Mobility 2.0 • Makes it secure iPad – Configures, enforces and manages native device security settings – Enforces compliance to enterprise Android policies – Securely connect to enterprise services: VPN, Wi-Fi, iPhone messaging and LOB applications
• Makes it easy – Self-service provisioning – Personalizes devices to optimize end-user productivity
• Makes it scalable – Integrates into the enterprise’s existing environment and scales to 10s of 1000s of devices 21
Enterprise Environment Messaging
Applications
Directory
McAfee EMM
Certificate Services
webOS Files
Windows Mobile Database
Symbian
April 25, 2013
The Right Life Cycle for Mobile Device Management Enterprise Mobility Management Life Cycle Management
IT Ops Support
Compliance
Mobile Device Management
Provisioning Self-service provisioning sets security policies, configures network connectivity, automatically personalizes devices for users by configuring email and other applications.
Security & Authentication Provisioning
Each device is issued a unique digital certificate to strongly authenticate it to the enterprise network.
Policy Management Security & Authentication
Security policies and configuration updates are pushed in real-time to the device over-the-air including selective and remote wipe, if the device is lost or stolen.
Compliance Policy Management
Devices are automatically checked prior to network access to ensure that only authorized, managed, and secured devices access enterprise applications and services.
IT Operations Support Manage policies and devices and get reports through their web browsers. Consoles access is role based leveraging directory authentication and groups. 22
April 25, 2013 IMPAKT nv, www.impakt.be
McAfee EMM – Self-Service Provisioning 1
Go to the App Store
2
Enter your email credentials
3
4
Agree to corporate policy
IT services are auto-provisioned
Easy, Secure, Automated 23
April 25, 2013 IMPAKT nv, www.impakt.be
Functionaliteiten van Mobile Security CONFIGUREREN / UITROLLEN
Via SMS, e-mail of tethering
BEVEILIGING
BESCHERMING TEGEN DIEFSTAL
Anti-malware
GPS zoekfunctie
Anti-phishing
Blokkeren op afstand
Anti-spam
COMPLIANCY
TOEPASSINGEN
DATA TOEGANG
Wachtwoord instellen
Containers samenstellen
Data encryptie
Melding van jailbreak en rooting
Data beperking
Op afstand wissen
Instellingen forceren
24
IMPAKT nv, www.impakt.be
Aanpak 1. Technology
4. Support
2. Policy
3. Education
Onze services • • • • • • •
Mobile security design Uitwerken security policy Proof-of-concept Implementatie Mobile security assessment Training Technische support
Contact • www.impakt.be •
[email protected] •
[email protected] • Tel +32 9 265 80 50
Mobile security assessment • • • •
Architecture & design assessment Mobile client and server penetration testing Mobile security assessment Policy & procedure gap analysis