5 решения за противодействие на заплахите за мобилна защита

Автор: Roger Morrison
Дата На Създаване: 19 Септември 2021
Дата На Актуализиране: 19 Юни 2024
Anonim
⚫5 Лет Соседи СМЕЯЛИСЬ пока мы Строили ЯХТУ на Заднем Дворе, Но Потом Были Поражены от Удивления
Видео: ⚫5 Лет Соседи СМЕЯЛИСЬ пока мы Строили ЯХТУ на Заднем Дворе, Но Потом Были Поражены от Удивления

Съдържание


Източник: Vladru / Dreamstime.com

За вкъщи:

Докато дистанционното изтриване и сигурно сърфиране са добри практики, които трябва да се следват, най-критичните практики за гарантиране на мобилната сигурност са мрежовата сигурност, сигурността на архитектурата на ОС и управлението на жизнения цикъл на приложенията.

Заплахите за мобилната сигурност стават все по-разнообразни и по-силни. Управлението на мобилната сигурност е голямо предизвикателство поради редица причини. Традиционната ИТ сигурност и мобилната сигурност са различни предложения в голяма степен. Ето защо подходът към мобилната сигурност трябва да бъде различен. Реализират се редица стратегии, включително двойна ОС, дистанционно изтриване, сигурно сърфиране и управление на жизнения цикъл на приложенията. Докато предприятията работят за подобряване на практиките за сигурност, повишаването на осведомеността също трябва да нараства на индивидуално ниво. (За най-новите мобилни технологии вижте Мобилна технология: Най-важните влияния, които следва да следвате.)


Внедряване на Secure OS Architecture

Внедряването на защитена архитектура на OS вече започна с iPhone и най-новите смартфони на Samsung Galaxy Android, реализиращи функцията. Смартфоните iPhone и Samsung Galaxy имат две ОС: едната ОС е известна като ОС на приложението, а другата е по-малка и по-сигурна ОС. ОС на приложението е мястото, където потребителите на смартфони изтеглят и стартират своите приложения, докато втората ОС се използва за обработка на ключодържатели и криптографски функции, както и други задачи с висока защита.

Според бяла книга за защитената мобилна операционна система на Apple „Secure Enclave е копроцесор, произведен в процесора от серията Apple A7 или по-нова версия. Той използва собствена сигурна обувка и персонализирана актуализация на софтуера, отделно от процесора за приложения. "

И така, защитената ОС комуникира с ОС на приложението чрез споделено и вероятно некриптирано пространство в паметта и една пощенска кутия. ОС на приложението не е разрешен за достъп до основната памет на защитената ОС. Определени устройства, като сензор за сензорния идентификатор, комуникират със защитената ОС по криптиран канал. Смартфоните на Samsung Galaxy използват базирана на TrustZone архитектура за измерване на интегритета (TIMA), за да проверят целостта на операционната система Android.


Тъй като голям брой финансови транзакции се случват през мобилни устройства, системата с двойна ОС може да бъде изключително удобна. Например, в случай на транзакция с кредитна карта, защитената ОС ще обработва и ще предава данните на кредитната карта в криптиран формат. Операционната система дори не може да го дешифрира.

Въвеждане на шифроване и удостоверяване

Шифроването и удостоверяването до известна степен са реализирани в смартфоните, но тези стъпки не са достатъчни. Напоследък са внедрени различни концепции, които правят шифроването и удостоверяването по-стабилни. Една такава концепция са контейнерите. Просто казано, контейнерите са приложения на трети страни, които изолират и обезопасяват определена част от съхранението на смартфон. Това е като зона с висока сигурност. Целта е да се предотврати достъп на нарушители, злонамерен софтуер, системни ресурси или други приложения до приложението или неговите чувствителни данни.

Контейнерите са налични във всички популярни мобилни ОС: Android, Windows, iOS и BlackBerry. Samsung предлага Knox, а VMware предоставя контейнери за Android от технологията Horizon Mobile. Контейнерите се предлагат както за лична употреба, така и на ниво предприятие.

Друг начин за криптиране на мобилни устройства е въвеждането на задължително криптиране. Google прави това с Android Marshmallow и всички устройства, които изпълняват Marshmallow, са длъжни да използват шифроване с пълен диск извън кутията. Въпреки че по-ранните версии на Android OS позволяват една да активира криптиране, т.е. тъй като Android 3.0, опцията има две ограничения: едно, това беше незадължителна задача (само Nexus устройства бяха изпратени с вече активирано криптиране), така че потребителите обикновено не го разрешават, и две , разрешаването на криптиране беше твърде технически за много типични потребители.

Без грешки, без стрес - Вашето стъпка по стъпка ръководство за създаване на софтуер, променящ живота, без да разрушава живота ви

Не можете да подобрите уменията си за програмиране, когато никой не се интересува от качеството на софтуера.

Внедряване на мрежова сигурност и сигурно сърфиране

От гледна точка на потребителя на мобилното устройство има няколко начина за безопасно сърфиране:

  • Не променяйте настройките на браузъра по подразбиране в устройства с Android, iOS или Windows, защото настройките по подразбиране вече осигуряват добра сигурност.
  • Не влизайте в незашифровани обществени безжични мрежи. Хората с лоши намерения също могат да влязат в тях. Понякога злонамерените хора могат да настроят отворена мрежа и да зададат капан за нищо неподозиращи потребители.
  • Опитайте се да използвате безжични мрежи, които са защитени. Такива мрежи се нуждаят от парола или друго удостоверяване, за да позволят достъп.
  • Всеки път, когато имате достъп до уебсайт, където ще споделяте лична или поверителна информация, като например данни за банковата си сметка, уверете се, че URL адресът започва с HTTPS. Това означава, че всички данни, предавани чрез този уебсайт, са криптирани.

Въпреки че се изисква сигурно сърфиране, това е в най-добрия случай втората стъпка към осигуряването на мобилни устройства. Основата винаги е мрежовата сигурност. Сигурността на мобилните устройства трябва да започне с многопластов подход като VPN, IPS, защитна стена и контрол на приложенията. Защитни стени от следващо поколение и унифицирано управление на заплахите помагат на ИТ администраторите да наблюдават потока от данни и поведението на потребителите и устройствата, докато са свързани към мрежа.

Изпълнение на отдалечено избърсване

Отдалеченото изтриване е практиката на изтриване на данни от мобилно устройство чрез отдалечено място. Това се прави, за да се гарантира, че поверителните данни не попадат в неоторизирани ръце. Обикновено дистанционното избърсване се използва в следните ситуации:

  • Устройството е изгубено или откраднато.
  • Устройството е със служител, който вече не е с организацията.
  • Устройството съдържа злонамерен софтуер, който има достъп до поверителни данни.

Fibrelink Communications, компания за управление на мобилни устройства, изтри дистанционно 51 000 устройства през 2013 г. и 81 000 устройства през първата половина на 2014 г.

Тъй като обаче собствениците на мобилни устройства не искат някой или каквото и да е друго да имат достъп до личните си устройства, отдалеченото избърсване може да е изправено пред ограничение. Собствениците също са доста летаргични, що се отнася до сигурността. (За да научите повече за използването на лични устройства в бизнеса, вижте 3 ключови компонента на BYOD Security.)

За да преодолеят тези проблеми, предприятията биха могли да създадат контейнери в мобилни устройства, които да съдържат само поверителни данни. Отдаленото избърсване ще се упражнява само върху контейнера, а не върху данни извън контейнера. Служителите трябва да се чувстват уверени, че отдалеченото избърсване няма да засегне личните им данни. Предприятията могат да проследяват използването на мобилното устройство. Ако устройството не се използва дълго време, има вероятност то да е изгубено или откраднато. В такъв случай отдалечената чиста трябва да бъде незабавно разгърната, така че всички поверителни данни да бъдат изтрити.

Управление на жизнения цикъл на приложението и споделяне на данни

Управлението на жизнения цикъл на приложенията (ALM) е практиката на надзор на софтуерно приложение от неговото първоначално и първоначално планиране до момента, в който софтуерът е пенсиониран. Практиката също така означава, че промените в приложението през целия жизнен цикъл се документират и промените могат да бъдат проследявани. Очевидно сигурността на приложенията е от първостепенно значение, преди дадено приложение да стане достъпно в търговската мрежа. Изключително важно е да документирате и проследявате как се развиват функциите за защита на приложението с течение на времето въз основа на опит и обратна връзка и как той е решил проблемите на сигурността на мобилните устройства. В зависимост от това колко добре са включени защитните елементи в приложенията, се определя времето за пенсиониране на приложение или неговата версия.

заключение

Докато дистанционното изтриване и сигурно сърфиране са добри практики, които трябва да се следват, най-критичните практики за гарантиране на мобилната сигурност са мрежовата сигурност, сигурността на архитектурата на ОС и управлението на жизнения цикъл на приложенията. Това са основни стълбове, въз основа на които мобилното устройство може да бъде оценено като сигурно или сравнително несигурно. С течение на времето тези практики трябва да бъдат засилени, тъй като използването на мобилни устройства за финансови и корпоративни транзакции нараства експоненциално. Естествено, това ще включва много данни, които се предават. Системата с двойна ОС, последвана от Apple, изглежда добър пример за това как да се укрепи вътрешно мобилно устройство и може да бъде модел за бъдещи разработки.