5 rešitev za preprečevanje groženj mobilne varnosti

Avtor: Roger Morrison
Datum Ustvarjanja: 19 September 2021
Datum Posodobitve: 19 Junij 2024
Anonim
5 Russian Weapons Systems That Have NO Equivalents Anywhere in The World
Video.: 5 Russian Weapons Systems That Have NO Equivalents Anywhere in The World

Vsebina


Vir: Vladru / Dreamstime.com

Odvzem:

Medtem ko sta daljinsko brisanje in varno brskanje dobra praksa, ki sta najpomembnejši za zagotavljanje varnosti mobilne telefonije so varnost omrežja, varnost arhitekture OS in upravljanje življenjskega cikla aplikacij.

Grožnje varnosti mobilne telefonije postajajo raznolike in močnejše. Upravljanje varnosti mobilnih storitev je iz več razlogov velik izziv. Tradicionalna varnost IT in varnost mobilne telefonije sta v veliki meri različni predlogi. Zato mora biti pristop do mobilne varnosti drugačen. Izvajajo se številne strategije, vključno z dvojnim operacijskim sistemom, oddaljenim brisanjem, varnim brskanjem in upravljanjem življenjskega cikla aplikacij. Medtem ko podjetja delajo na izboljšanju varnostnih praks, se mora na posamezni ravni povečati tudi ozaveščenost. (Za najnovejše informacije o mobilni tehnologiji glejte Mobilna tehnologija: najboljši vplivi, ki jim je treba slediti.)

Izvajanje varne arhitekture OS-a

Implementacija varne arhitekture OS se je že začela z iPhoni in najnovejšimi pametnimi telefoni Samsung Galaxy Android, ki to funkcijo izvajajo. IPhone in pametni telefoni Samsung Galaxy imata dve operacijski sistem: en OS je znan kot aplikacijski OS, drugi pa manjši in bolj varen OS. V aplikacijski OS uporabniki uporabniki pametnih telefonov prenašajo in zaženejo svoje aplikacije, medtem ko se drugi OS uporablja za obdelavo funkcij keychain in kriptografskih oznak ter drugih opravil z visoko varnostjo.


Glede na belo knjigo o Apple-ovem varnem mobilnem operacijskem sistemu, je „Secure Enclave soprocesor, izdelan v procesorju serije Apple A7 ali novejšem A“. Uporablja lastno varno zagonsko in prilagojeno posodobitev programske opreme, ločeno od aplikacijskega procesorja. "

Torej, varen OS komunicira z aplikacijskim sistemom OS prek skupnega in verjetno nešifriranega pomnilniškega prostora in enega samega nabiralnika. OS aplikacije ne sme dostopati do glavnega pomnilnika varne OS. Nekatere naprave, kot je senzor ID-ja na dotik, komunicirajo z zaščitenim sistemom OS preko šifriranega kanala. Pametni telefoni Samsung Galaxy za preverjanje celovitosti sistema Android uporabljajo tehnologijo za merjenje integritete (TIMA), ki temelji na TrustZone.

Ker se veliko mobilnih transakcij dogaja prek mobilnih naprav, bi bil sistem dvojnega sistema OS izredno priročen. Na primer, v primeru transakcije s kreditno kartico bo varen OS upravljal podatke o kreditni kartici in jih prenašal v šifrirani obliki. Operacijski sistem OS ga ne more niti dešifrirati.


Predstavljamo šifriranje in overjanje

Šifriranje in overjanje sta že v določeni meri že izvedena v pametnih telefonih, vendar ti koraki niso dovolj. V zadnjem času so bili uvedeni različni koncepti, ki omogočajo šibkejše šifriranje in overjanje. Eden takšnih konceptov so zabojniki. Preprosto povedano, zabojniki so aplikacije drugih proizvajalcev, ki izolirajo in zaščitijo določen del shrambe pametnega telefona. Je kot cona z visoko varnostjo. Cilj je preprečiti dostop vsiljivcev, zlonamerne programske opreme, sistemskih virov ali drugih aplikacij do aplikacije ali njenih občutljivih podatkov.

Zabojniki so na voljo v vseh priljubljenih mobilnih operacijskih sistemih: Android, Windows, iOS in BlackBerry. Samsung ponuja Knox, VMware pa ponuja posode za Android iz tehnologije Horizon Mobile. Zabojniki so na voljo tako za osebno uporabo kot na ravni podjetij.

Drug način šifriranja mobilnih naprav je uvedba obveznega šifriranja. Google to počne s sistemom Android Marshmallow, vse naprave, ki poganjajo Marshmallow, pa morajo uporabiti šifriranje s polnim diskom. Čeprav so starejše različice operacijskega sistema Android omogočile eno šifriranje, torej od sistema Android 3.0, je imela možnost dve omejitvi: ena je bila izbirna naloga (samo naprave Nexus so bile že dobavljene s šifriranjem že omogočeno), zato ga uporabniki običajno niso omogočili, in dve , omogočanje šifriranja je bilo za mnoge tipične uporabnike nekoliko preveč tehnično.

Brez napak, brez stresa - vaš korak za korakom vodnik za ustvarjanje programske opreme, ki spreminja življenje, ne da bi vam uničila življenje

Ne morete izboljšati svojih programskih veščin, kadar nikogar ne skrbi za kakovost programske opreme.

Izvajanje omrežne varnosti in varnega brskanja

Z vidika uporabnika mobilne naprave obstaja več načinov za varno brskanje:

  • Ne spreminjajte privzetih nastavitev brskalnika v napravah Android, iOS ali Windows, ker privzete nastavitve že zagotavljajo dobro varnost.
  • Ne prijavite se v nešifrirana javna brezžična omrežja. V njih se lahko prijavijo tudi ljudje s slabimi nameni. Včasih lahko zlonamerni ljudje vzpostavijo odprto omrežje in postavijo past za nič sumljive uporabnike.
  • Poskusite uporabljati zavarovana brezžična omrežja. Takšna omrežja potrebujejo geslo ali drugo avtentikacijo, da omogočijo dostop.
  • Kadar koli dostopate do spletnega mesta, na katerem boste delili osebne ali zaupne podatke, na primer podatke o vašem bančnem računu, se prepričajte, da se URL začne s HTTPS. To pomeni, da so vsi podatki, poslani prek tega spletnega mesta, šifrirani.

Čeprav je potrebno varno brskanje, je v najboljšem primeru drugi korak za zavarovanje mobilnih naprav. Temelj je vedno varnost omrežja. Varnost mobilnih naprav se mora začeti z večplastnim pristopom, kot so VPN, IPS, požarni zid in nadzor aplikacij. Požarni zidovi nove generacije in enotno upravljanje groženj pomagajo IT-skrbnikom pri spremljanju pretoka podatkov in obnašanja uporabnikov in naprav, medtem ko so povezani v omrežje.

Izvajanje oddaljenega brisanja

Oddaljeno brisanje je praksa brisanja podatkov z mobilne naprave preko oddaljene lokacije. To je storjeno tako, da se zaupni podatki ne spustijo v nepooblaščene roke. Običajno se daljinsko brisanje uporablja v naslednjih situacijah:

  • Naprava je izgubljena ali ukradena.
  • Naprava je z zaposlenim, ki ni več pri organizaciji.
  • Naprava vsebuje zlonamerno programsko opremo, ki lahko dostopa do zaupnih podatkov.

Fibrelink Communications, podjetje za upravljanje mobilnih naprav, je v letu 2013 na daljavo izbrisalo 51.000 naprav in 81.000 naprav v prvi polovici leta 2014.

Ker pa lastniki mobilnih naprav ne želijo, da bi kdo ali kaj drugega dostopalo do svojih osebnih naprav, se lahko oddaljeno brisanje sooči z omejitvijo. Lastniki so tudi precej letargični, ko gre za varnost. (Če želite izvedeti več o uporabi osebnih naprav v podjetju, glejte 3 ključne komponente BYOD Security.)

Za premagovanje teh težav bi lahko podjetja v mobilnih napravah ustvarila zabojnike, ki bodo vsebovali le zaupne podatke. Oddaljeno brisanje se izvaja samo na posodi in ne na podatkih zunaj vsebnika. Zaposleni morajo biti prepričani, da brisanje na daljavo ne bo vplivalo na njihove osebne podatke. Podjetja lahko spremljajo uporabo mobilne naprave. Če se naprava ne uporablja dlje časa, obstaja velika verjetnost, da je bila izgubljena ali ukradena. V takšnem primeru je treba oddaljeni brisalnik takoj namestiti, da se izbrišejo vsi zaupni podatki.

Upravljanje življenjskega cikla aplikacij in deljenje podatkov

Upravljanje življenjskega cikla aplikacij (ALM) je praksa nadzora programske aplikacije od njenega primarnega in začetnega načrtovanja do trenutka, ko se programska oprema upokoji. Praksa pomeni tudi, da so spremembe v aplikaciji v celotnem življenjskem ciklu dokumentirane in spremembe je mogoče spremljati. Očitno je varnost aplikacij prvenstveno pomembna, preden je katera koli aplikacija dana na trg. Izjemno pomembno je dokumentirati in spremljati, kako so se varnostne funkcije aplikacije skozi čas razvijale na podlagi izkušenj in povratnih informacij in kako je rešila težave varnosti mobilnih naprav. Glede na to, kako dobro so varnostni elementi vgrajeni v aplikacije, se določi čas upokojitve za aplikacijo ali njeno različico.

Zaključek

Medtem ko sta daljinsko brisanje in varno brskanje dobra praksa, ki sta najpomembnejši za zagotavljanje varnosti mobilne telefonije so varnost omrežja, varnost arhitekture OS in upravljanje življenjskega cikla aplikacij. To so temeljni stebri, na podlagi katerih lahko mobilno napravo ocenimo kot varno ali relativno nezanesljivo. Sčasoma je treba te prakse izboljšati, saj uporaba mobilnih naprav za finančne in podjetniške transakcije narašča eksponentno. Seveda bo to vključevalo veliko podatkov, ki se posredujejo. Dvojni sistem OS, ki mu sledi Apple, je dobra študija primerov, kako notranje okrepiti mobilno napravo in je lahko vzor za prihodnji razvoj dogodkov.