5 riešení na boj proti mobilným bezpečnostným hrozbám

Autor: Roger Morrison
Dátum Stvorenia: 19 September 2021
Dátum Aktualizácie: 19 V Júni 2024
Anonim
5 riešení na boj proti mobilným bezpečnostným hrozbám - Technológie
5 riešení na boj proti mobilným bezpečnostným hrozbám - Technológie

Obsah


Zdroj: Vladru / Dreamstime.com

Zobrať:

Aj keď je potrebné dodržiavať osvedčené postupy na diaľkové vymazanie a bezpečné prehliadanie, najdôležitejšou praxou na zabezpečenie mobilnej bezpečnosti je zabezpečenie siete, bezpečnosť architektúry OS a správa životného cyklu aplikácií.

Hrozby pre mobilnú bezpečnosť sú čoraz rozmanitejšie a silnejšie. Spravovanie mobilnej bezpečnosti je veľkou výzvou z mnohých dôvodov. Tradičné IT zabezpečenie a mobilná bezpečnosť sú do značnej miery odlišné návrhy. Z tohto dôvodu musí byť prístup k mobilnej bezpečnosti iný. Realizuje sa množstvo stratégií vrátane duálneho OS, vzdialeného vymazania, bezpečného prehliadania a správy životného cyklu aplikácií. Zatiaľ čo podniky pracujú na zdokonaľovaní bezpečnostných postupov, je potrebné zvýšiť informovanosť aj na individuálnej úrovni. (Najnovšie informácie o mobilnej technológii nájdete v téme Mobilné technológie: Najlepší vplyvníci, ktorých treba sledovať.)


Implementácia architektúry zabezpečeného OS

Implementácia zabezpečenej architektúry OS sa už začala s telefónom iPhone a najnovšími smartfónmi Samsung Galaxy Android, ktoré túto funkciu implementujú. Telefóny iPhone a Samsung Galaxy majú dva operačné systémy: jeden je známy ako aplikačný a druhý je menší a bezpečnejší. Aplikačný OS je miestom, kde používatelia smartfónov sťahujú a spúšťajú svoje aplikácie, zatiaľ čo druhý OS sa používa na spracúvanie funkcií kľúčov a kryptografických funkcií, ako aj na ďalšie vysoko zabezpečené úlohy.

Podľa bielej knihy o bezpečnom mobilnom OS spoločnosti Apple „Secure Enclave je koprocesor vyrobený v procesore Apple A7 alebo novšom. Využíva svoj vlastný bezpečný boot a prispôsobenú aktualizáciu softvéru oddelene od procesora aplikácií. “


Bezpečný OS teda komunikuje s aplikačným OS prostredníctvom zdieľaného a pravdepodobne nešifrovaného pamäťového priestoru a jednej poštovej schránky. Aplikačný OS nemá prístup k hlavnej pamäti zabezpečeného OS. Niektoré zariadenia, ako napríklad snímač dotykových identifikátorov, komunikujú so zabezpečeným OS prostredníctvom šifrovaného kanála. Smartfóny Samsung Galaxy používajú na overenie integrity systému Android OS architektúru merania integrity založenú na TrustZone (TIMA).

Keďže s mobilnými zariadeniami dochádza k veľkému počtu finančných transakcií, duálny systém by mohol byť veľmi užitočný. Napríklad v prípade transakcie kreditnou kartou bude zabezpečený operačný systém spracovať a odovzdať údaje o kreditnej karte v šifrovanom formáte. Aplikačný OS ho nemôže ani dešifrovať.

Predstavujeme šifrovanie a overovanie

V smartphonoch sa už do istej miery implementovalo šifrovanie a autentifikácia, ale tieto kroky nestačia. Nedávno boli implementované rôzne koncepcie, ktoré zvyšujú odolnosť šifrovania a overovania. Jedným takýmto konceptom sú kontajnery. Jednoducho povedané, kontajnery sú aplikácie tretích strán, ktoré izolujú a zabezpečujú určitú časť úložiska smartfónov. Je to ako zóna vysokej bezpečnosti. Cieľom je zabrániť votrelcom, malvéru, systémovým zdrojom alebo iným aplikáciám v prístupe k aplikácii alebo jej citlivým údajom.

Kontajnery sú k dispozícii vo všetkých populárnych mobilných operačných systémoch: Android, Windows, iOS a BlackBerry. Spoločnosť Samsung ponúka produkt Knox a spoločnosť VMware poskytuje kontajnery pre Android pomocou technológie Horizon Mobile. Kontajnery sú k dispozícii na osobné použitie aj na úrovni podniku.

Ďalším spôsobom šifrovania mobilných zariadení je zavedenie povinného šifrovania. Google to robí so systémom Android Marshmallow a všetky zariadenia, ktoré používajú Marshmallow, musia používať šifrovanie na plný disk hneď po vybalení. Hoci predchádzajúce verzie systému Android OS umožňovali šifrovanie povoliť, tj od verzie Android 3.0 mala táto možnosť dve obmedzenia: jedna, bola to voliteľná úloha (iba zariadenia Nexus boli dodané s povoleným šifrovaním), takže používatelia ich zvyčajne nepovoľovali, a dve , pre mnohých typických používateľov bolo šifrovanie príliš technické.

Žiadne chyby, žiadny stres - Váš sprievodca krok za krokom k vytvoreniu softvéru na zmenu života bez zničenia vášho života

Svoje programovacie schopnosti si nemôžete vylepšiť, keď sa nikto nestará o kvalitu softvéru.

Implementácia zabezpečenia siete a zabezpečeného prehľadávania

Z pohľadu používateľa mobilného zariadenia existuje niekoľko spôsobov, ako bezpečne prehľadávať:

  • Nemeňte predvolené nastavenia prehliadača v zariadeniach so systémom Android, iOS alebo Windows, pretože predvolené nastavenia už poskytujú dobrú bezpečnosť.
  • Neprihlasujte sa do nezašifrovaných verejných bezdrôtových sietí. Do nich sa môžu prihlásiť aj ľudia so zlými úmyslami. Škodliví ľudia môžu niekedy vytvoriť otvorenú sieť a nastaviť pascu pre nič netušiacich používateľov.
  • Pokúste sa použiť zabezpečené bezdrôtové siete. Takéto siete potrebujú na povolenie prístupu heslo alebo inú autentizáciu.
  • Vždy, keď vstúpite na webovú stránku, na ktorej sa chystáte zdieľať osobné alebo dôverné informácie, ako sú napríklad informácie o vašom bankovom účte, nezabudnite, že webová adresa začína reťazcom HTTPS. To znamená, že všetky údaje prenášané prostredníctvom tejto webovej stránky sú šifrované.

Aj keď je potrebné bezpečné prehliadanie, je to najlepšie druhý krok k zabezpečeniu mobilných zariadení. Základom je vždy bezpečnosť siete. Bezpečnosť mobilných zariadení by sa mala začať viacúrovňovým prístupom, ako je VPN, IPS, firewall a riadenie aplikácií. Brány firewall novej generácie a jednotné riadenie hrozieb pomáhajú správcom IT monitorovať tok údajov a správanie používateľov a zariadení pri pripojení k sieti.

Implementácia vzdialeného vymazania

Diaľkové vymazanie je prax vymazania údajov z mobilného zariadenia cez vzdialené miesto. Týmto sa zabezpečí, aby dôverné údaje nespadli do neautorizovaných rúk. Diaľkové vymazanie sa zvyčajne používa v nasledujúcich situáciách:

  • Zariadenie je stratené alebo ukradnuté.
  • Zariadenie je so zamestnancom, ktorý už nie je v organizácii.
  • Zariadenie obsahuje malware, ktorý má prístup k dôverným údajom.

Spoločnosť Fibrelink Communications, spoločnosť zaoberajúca sa správou mobilných zariadení, v roku 2013 vzdialene vymazala 51 000 zariadení a v prvej polovici roku 2014 81 000 zariadení.

Keďže však vlastníci mobilných zariadení nechcú, aby k ich osobným zariadeniam pristupoval niekto iný alebo iný používateľ, vzdialené vymazanie môže čeliť obmedzeniam. Pokiaľ ide o bezpečnosť, majitelia sú dosť apatickí. (Viac informácií o používaní osobných zariadení v podnikaní nájdete v časti 3 kľúčové komponenty zabezpečenia BYOD.)

Na prekonanie týchto problémov by podniky mohli vytvárať kontajnery v mobilných zariadeniach, ktoré budú obsahovať iba dôverné údaje. Diaľkové utieranie sa bude vykonávať iba na kontajneri a nie na údajoch mimo kontajnera. Zamestnanci musia mať istotu, že diaľkové vymazanie nebude mať vplyv na ich osobné údaje. Podniky môžu sledovať využitie mobilného zariadenia. Ak sa zariadenie dlhšiu dobu nepoužíva, je pravdepodobné, že bolo stratené alebo ukradnuté. V takom prípade by sa diaľkové vymazanie malo okamžite nasadiť, aby sa všetky dôverné údaje vymazali.

Správa životného cyklu aplikácií a zdieľanie údajov

Správa životného cyklu aplikácií (ALM) je prax, ktorá dohliada nad softvérovou aplikáciou od jej prvotného a počiatočného plánovania až po čas, keď je softvér v dôchodku. Prax tiež znamená, že zmeny v aplikácii počas celého životného cyklu sú zdokumentované a zmeny je možné sledovať. Je zrejmé, že bezpečnosť aplikácií je prvoradým zreteľom na to, ako bude akákoľvek aplikácia komerčne dostupná. Je mimoriadne dôležité zdokumentovať a sledovať, ako sa vyvíjali bezpečnostné funkcie aplikácie v priebehu času na základe skúseností a spätnej väzby a ako vyriešila problémy zabezpečenia mobilných zariadení. V závislosti od toho, do akej miery sú bezpečnostné prvky včlenené do aplikácií, sa určuje čas odchodu aplikácie alebo jej verzie.

záver

Aj keď je potrebné dodržiavať osvedčené postupy na diaľkové vymazanie a bezpečné prehliadanie, najdôležitejšou praxou na zabezpečenie mobilnej bezpečnosti je zabezpečenie siete, bezpečnosť architektúry OS a správa životného cyklu aplikácií. Toto sú základné piliere, na základe ktorých možno mobilné zariadenie považovať za bezpečné alebo relatívne nezabezpečené. Postupom času sa musia tieto postupy zlepšiť, pretože exponenciálne rastie využívanie mobilných zariadení na finančné a podnikové transakcie. To, samozrejme, bude vyžadovať veľa prenášaných údajov. Systém s duálnym OS nasledovaný spoločnosťou Apple sa javí ako dobrá prípadová štúdia o tom, ako interne posilniť mobilné zariadenie a môže byť vzorom pre budúci vývoj.