5 rozwiązań przeciwdziałających zagrożeniom bezpieczeństwa urządzeń mobilnych

Autor: Roger Morrison
Data Utworzenia: 19 Wrzesień 2021
Data Aktualizacji: 19 Czerwiec 2024
Anonim
Jak zadbać o bezpieczeństwo w sieci? – odpowiedzą Jerzy Dorożko i Marek Wróblewski
Wideo: Jak zadbać o bezpieczeństwo w sieci? – odpowiedzą Jerzy Dorożko i Marek Wróblewski

Zawartość


Źródło: Vladru / Dreamstime.com

Na wynos:

Podczas gdy zdalne czyszczenie i bezpieczne przeglądanie są dobrymi praktykami, najważniejszymi praktykami zapewniającymi bezpieczeństwo urządzeń mobilnych są: bezpieczeństwo sieci, architektura systemu operacyjnego i zarządzanie cyklem życia aplikacji.

Zagrożenia dla bezpieczeństwa urządzeń mobilnych stają się różnorodne i silniejsze. Zarządzanie bezpieczeństwem mobilnym jest dużym wyzwaniem z wielu powodów. Tradycyjne bezpieczeństwo IT i bezpieczeństwo mobilne to w dużej mierze różne propozycje. Dlatego podejście do bezpieczeństwa mobilnego musi być inne. Wdrażanych jest wiele strategii, w tym podwójny system operacyjny, zdalne czyszczenie, bezpieczne przeglądanie i zarządzanie cyklem życia aplikacji. Podczas gdy przedsiębiorstwa pracują nad poprawą praktyk bezpieczeństwa, świadomość musi rosnąć również na poziomie indywidualnym. (Aby uzyskać najnowsze informacje na temat technologii mobilnej, zobacz Technologia mobilna: najlepsi wpływowi do naśladowania).


Implementowanie architektury bezpiecznego systemu operacyjnego

Wdrożenie bezpiecznej architektury systemu operacyjnego rozpoczęło się już w przypadku iPhone'ów i najnowszych smartfonów Samsung Galaxy Android z tą funkcją. IPhone i smartfony Samsung Galaxy mają dwa systemy operacyjne: jeden system operacyjny jest znany jako system operacyjny aplikacji, a drugi to mniejszy i bezpieczniejszy system operacyjny. System operacyjny aplikacji jest miejscem, w którym użytkownicy smartfonów pobierają i uruchamiają swoje aplikacje, natomiast drugi system operacyjny służy do obsługi pęku kluczy i funkcji kryptograficznych, a także innych zadań o wysokim poziomie bezpieczeństwa.

Według białej księgi na temat bezpiecznego mobilnego systemu operacyjnego Apple: „Bezpieczna enklawa jest koprocesorem wyprodukowanym w procesorze Apple A7 lub nowszym. Wykorzystuje własny bezpieczny rozruch i spersonalizowaną aktualizację oprogramowania niezależnie od procesora aplikacji. ”


Bezpieczny system operacyjny komunikuje się z systemem operacyjnym aplikacji za pośrednictwem wspólnej i prawdopodobnie niezaszyfrowanej przestrzeni pamięci i pojedynczej skrzynki pocztowej. System operacyjny aplikacji nie ma dostępu do głównej pamięci bezpiecznego systemu operacyjnego. Niektóre urządzenia, takie jak czujnik Touch ID, komunikują się z bezpiecznym systemem operacyjnym za pośrednictwem szyfrowanego kanału. Smartfony Samsung Galaxy wykorzystują architekturę pomiaru integralności opartą na TrustZone (TIMA) do weryfikacji integralności systemu operacyjnego Android.

Ponieważ duża liczba transakcji finansowych odbywa się za pomocą urządzeń mobilnych, system podwójnego systemu operacyjnego może być bardzo przydatny. Na przykład w przypadku transakcji kartą kredytową bezpieczny system operacyjny będzie przetwarzał i przekazywał dane karty kredytowej w postaci zaszyfrowanej. System operacyjny aplikacji nie może go nawet odszyfrować.

Przedstawiamy szyfrowanie i uwierzytelnianie

Szyfrowanie i uwierzytelnianie zostały już w pewnym stopniu zaimplementowane w smartfonach, ale te kroki nie są wystarczające. Ostatnio zaimplementowano różne koncepcje, aby zwiększyć niezawodność szyfrowania i uwierzytelniania. Jedną z takich koncepcji są pojemniki. Mówiąc najprościej, kontenery to aplikacje innych firm, które izolują i zabezpieczają pewną część pamięci smartfona. To jest jak strefa wysokiego bezpieczeństwa. Celem jest uniemożliwienie intruzom, złośliwemu oprogramowaniu, zasobom systemowym lub innym aplikacjom dostępu do aplikacji lub jej wrażliwych danych.

Kontenery są dostępne we wszystkich popularnych mobilnych systemach operacyjnych: Android, Windows, iOS i BlackBerry. Samsung oferuje Knox, a VMware zapewnia kontenery dla Androida z technologii Horizon Mobile. Pojemniki są dostępne zarówno do użytku osobistego, jak i na poziomie przedsiębiorstwa.

Innym sposobem szyfrowania urządzeń mobilnych jest wprowadzenie obowiązkowego szyfrowania. Google robi to z Androidem Marshmallow, a wszystkie urządzenia z systemem Marshmallow są zobowiązane do korzystania z szyfrowania całego dysku po wyjęciu z pudełka. Chociaż wcześniejsze wersje systemu operacyjnego Android pozwalały na włączenie szyfrowania, tj. Od Androida 3.0, opcja miała dwa ograniczenia: jedno, było to zadanie opcjonalne (tylko urządzenia Nexus były dostarczane z już włączonym szyfrowaniem), więc użytkownicy zwykle nie włączali go, a dwa , włączenie szyfrowania było zbyt techniczne dla wielu typowych użytkowników.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Wdrażanie zabezpieczeń sieci i bezpiecznego przeglądania

Z punktu widzenia użytkownika urządzenia mobilnego istnieje wiele sposobów bezpiecznego przeglądania:

  • Nie modyfikuj domyślnych ustawień przeglądarki na urządzeniach z Androidem, iOS lub Windows, ponieważ ustawienia domyślne już zapewniają dobre bezpieczeństwo.
  • Nie loguj się do nieszyfrowanych publicznych sieci bezprzewodowych. Osoby o złych intencjach również mogą się do nich zalogować. Czasami złośliwi ludzie mogą skonfigurować otwartą sieć i zastawić pułapkę na niczego niepodejrzewających użytkowników.
  • Spróbuj użyć zabezpieczonych sieci bezprzewodowych. Takie sieci potrzebują hasła lub innego uwierzytelnienia, aby umożliwić dostęp.
  • Za każdym razem, gdy wchodzisz na stronę internetową, na której zamierzasz udostępniać dane osobowe lub poufne, takie jak dane konta bankowego, upewnij się, że adres URL zaczyna się od HTTPS. Oznacza to, że wszystkie dane przesyłane przez tę stronę internetową są szyfrowane.

Chociaż wymagane jest bezpieczne przeglądanie, jest to w najlepszym razie drugi krok do zabezpieczenia urządzeń mobilnych. Podstawą jest zawsze bezpieczeństwo sieci. Bezpieczeństwo urządzeń mobilnych powinno zaczynać się od wielowarstwowego podejścia, takiego jak VPN, IPS, zapora ogniowa i kontrola aplikacji. Zapory nowej generacji i ujednolicone zarządzanie zagrożeniami pomagają administratorom IT monitorować przepływ danych oraz zachowanie użytkowników i urządzeń podłączonych do sieci.

Wdrażanie zdalnego czyszczenia

Zdalne czyszczenie to praktyka usuwania danych z urządzenia mobilnego za pośrednictwem zdalnej lokalizacji. Odbywa się to w celu zapewnienia, że ​​poufne dane nie dostaną się w niepowołane ręce. Zwykle zdalne czyszczenie jest używane w następujących sytuacjach:

  • Urządzenie zostało zgubione lub skradzione.
  • Urządzenie jest z pracownikiem, który nie jest już w organizacji.
  • Urządzenie zawiera złośliwe oprogramowanie, które może uzyskać dostęp do poufnych danych.

Fibrelink Communications, firma zarządzająca urządzeniami mobilnymi, zdalnie wyczyściła 51 000 urządzeń w 2013 r. I 81 000 urządzeń w pierwszej połowie 2014 r.

Jednak ponieważ właściciele urządzeń mobilnych nie chcą, aby ktokolwiek lub cokolwiek innego uzyskiwał dostęp do ich urządzeń osobistych, zdalne czyszczenie może być ograniczone. Właściciele są również dość letargiczni, jeśli chodzi o bezpieczeństwo. (Aby dowiedzieć się więcej na temat korzystania z urządzeń osobistych w biznesie, zobacz 3 kluczowe elementy BYOD Security).

Aby przezwyciężyć te problemy, przedsiębiorstwa mogą tworzyć pojemniki na urządzeniach mobilnych, które będą zawierać tylko poufne dane. Zdalne czyszczenie będzie wykonywane tylko na kontenerze, a nie na danych poza kontenerem. Pracownicy muszą mieć pewność, że zdalne czyszczenie nie wpłynie na ich dane osobowe. Przedsiębiorstwa mogą śledzić wykorzystanie urządzenia mobilnego. Jeśli urządzenie nie będzie używane przez długi czas, istnieje prawdopodobieństwo, że zostało zgubione lub skradzione. W takim przypadku zdalne czyszczenie powinno zostać natychmiast wdrożone, aby usunąć wszystkie poufne dane.

Zarządzanie cyklem życia aplikacji i udostępnianie danych

Zarządzanie cyklem życia aplikacji (ALM) to praktyka nadzorowania aplikacji od jej podstawowego i początkowego planowania, aż do wycofania oprogramowania. Praktyka oznacza również, że zmiany w aplikacji podczas całego cyklu życia są dokumentowane, a zmiany można śledzić. Oczywiście bezpieczeństwo aplikacji ma zasadnicze znaczenie, zanim jakakolwiek aplikacja zostanie udostępniona na rynku. Niezwykle ważne jest udokumentowanie i śledzenie ewolucji funkcji bezpieczeństwa aplikacji w miarę upływu czasu w oparciu o doświadczenie i opinie oraz sposób rozwiązania problemów związanych z bezpieczeństwem urządzeń mobilnych. W zależności od tego, jak dobrze elementy bezpieczeństwa są wbudowane w aplikacje, określa się czas wycofania aplikacji lub jej wersji.

Wniosek

Podczas gdy zdalne czyszczenie i bezpieczne przeglądanie są dobrymi praktykami, najważniejszymi praktykami zapewniającymi bezpieczeństwo urządzeń mobilnych są: bezpieczeństwo sieci, architektura systemu operacyjnego i zarządzanie cyklem życia aplikacji. Są to fundamentalne filary, na podstawie których urządzenie mobilne można uznać za bezpieczne lub względnie niezabezpieczone. Z czasem praktyki te należy udoskonalić, ponieważ wykorzystanie urządzeń mobilnych do transakcji finansowych i korporacyjnych rośnie wykładniczo. Oczywiście będzie to wymagało przesyłania dużej ilości danych. System podwójnego systemu operacyjnego, po którym następuje Apple, wydaje się być dobrym studium przypadku, w jaki sposób wewnętrznie wzmocnić urządzenie mobilne i może być wzorem dla przyszłych rozwiązań.