5 řešení, jak čelit mobilním bezpečnostním hrozbám

Autor: Roger Morrison
Datum Vytvoření: 19 Září 2021
Datum Aktualizace: 19 Červen 2024
Anonim
5 řešení, jak čelit mobilním bezpečnostním hrozbám - Technologie
5 řešení, jak čelit mobilním bezpečnostním hrozbám - Technologie

Obsah


Zdroj: Vladru / Dreamstime.com

Odnést:

Zatímco vzdálené stírání a bezpečné procházení jsou dobré postupy, které je třeba dodržovat, nejdůležitějšími postupy pro zabezpečení mobilního zabezpečení jsou zabezpečení sítě, architektura architektury OS a správa životního cyklu aplikace.

Hrozby pro mobilní zabezpečení se stávají různorodými a silnějšími. Správa mobilní bezpečnosti je velkou výzvou z mnoha důvodů. Tradiční IT zabezpečení a mobilní zabezpečení jsou do značné míry odlišné návrhy. Proto musí být přístup k mobilní bezpečnosti odlišný. Realizuje se řada strategií, včetně duálního OS, vzdáleného stírání, bezpečného prohlížení a správy životního cyklu aplikace. Zatímco podniky pracují na zdokonalování bezpečnostních postupů, je třeba zvýšit povědomí i na individuální úrovni. (Nejnovější informace o mobilních technologiích naleznete v části Mobilní technologie: Nejlepší vlivní uživatelé, kteří se mají řídit.)


Implementace architektury zabezpečeného OS

Implementace zabezpečené architektury OS již začala s telefony iPhone a nejnovějšími smartphony Samsung Galaxy Android, které tuto funkci implementují. Telefony iPhone a Samsung Galaxy smartphony mají dva operační systémy: jeden operační systém je známý jako aplikační operační systém a druhý menší a bezpečnější operační systém. Aplikační operační systém je místo, kde uživatelé chytrých telefonů stahují a spouští své aplikace, zatímco druhý operační systém se používá ke zpracování funkcí klíčů a kryptografických funkcí a dalších vysoce zabezpečených úkolů.

Podle bílé knihy o zabezpečeném mobilním operačním systému Apple, „Secure Enclave je koprocesor vyrobený v procesoru Apple A7 nebo novějším. Využívá své vlastní zabezpečené spouštění a personalizovanou aktualizaci softwaru odděleně od procesoru aplikace. “


Bezpečný operační systém tedy komunikuje s aplikačním operačním systémem přes sdílený a pravděpodobně nešifrovaný paměťový prostor a jednu poštovní schránku. Aplikační operační systém nemá povolen přístup k hlavní paměti zabezpečeného operačního systému. Některá zařízení, jako je dotykový senzor ID, komunikují se zabezpečeným operačním systémem prostřednictvím šifrovaného kanálu. Smartphony Samsung Galaxy používají k ověření integrity systému Android OS architekturu měření integrity založenou na TrustZone (TIMA).

Vzhledem k tomu, že u mobilních zařízení dochází k velkému počtu finančních transakcí, mohl by být duální systém velmi užitečný. Například v případě transakce kreditní kartou bude zabezpečený operační systém zpracovávat a předávat data kreditní karty v šifrovaném formátu. Aplikační operační systém ji ani nemůže dešifrovat.

Představujeme šifrování a ověřování

Šifrování a ověřování již bylo do smartphonů implementováno do určité míry, ale tyto kroky nestačí. Nedávno byly implementovány různé koncepty, které zvyšují odolnost šifrování a ověřování. Jedním takovým konceptem jsou kontejnery. Jednoduše řečeno, kontejnery jsou aplikace třetích stran, které izolují a zabezpečují určitou část úložiště smartphonu. Je to jako zóna s vysokou bezpečností. Cílem je zabránit útočníkům, malwaru, systémovým prostředkům nebo jiným aplikacím v přístupu k aplikaci nebo jejím citlivým datům.

Kontejnery jsou k dispozici ve všech populárních mobilních operačních systémech: Android, Windows, iOS a BlackBerry. Samsung nabízí Knox a VMware poskytuje kontejnery pro Android z technologie Horizon Mobile. Kontejnery jsou k dispozici pro osobní použití i na podnikové úrovni.

Dalším způsobem šifrování mobilních zařízení je zavedení povinného šifrování. Google to dělá se systémem Android Marshmallow a všechna zařízení, která používají Marshmallow, musí používat šifrování na plný disk. Ačkoli starší verze systému Android OS umožňovaly povolit šifrování, tj. Od verze Android 3.0 měla tato možnost dvě omezení: jedna, byla to volitelná úloha (pouze zařízení Nexus byla dodána s již aktivovaným šifrováním), takže uživatelé ji obvykle nepovolili, a dvě , povolení šifrování bylo pro mnoho typických uživatelů příliš technické.

Žádné chyby, žádný stres - Váš průvodce krok za krokem k vytváření softwaru pro změnu života, aniž by došlo ke zničení vašeho života

Nemůžete zlepšit své programovací schopnosti, když se nikdo nestará o kvalitu softwaru.

Implementace zabezpečení sítě a zabezpečeného prohlížení

Z pohledu uživatele mobilního zařízení existuje řada způsobů, jak bezpečně procházet:

  • Neupravujte výchozí nastavení prohlížeče v zařízeních se systémem Android, iOS nebo Windows, protože výchozí nastavení již poskytuje dobré zabezpečení.
  • Nepřihlašujte se k nešifrovaným veřejným bezdrátovým sítím. Do nich se mohou přihlásit i lidé se špatnými úmysly. Někdy mohou nebezpeční lidé vytvořit otevřenou síť a nastavit past pro nic netušící uživatele.
  • Zkuste použít zabezpečené bezdrátové sítě. Takové sítě potřebují pro umožnění přístupu heslo nebo jiné ověření.
  • Kdykoli přistoupíte na web, na kterém chcete sdílet osobní nebo důvěrné informace, jako jsou například údaje o vašem bankovním účtu, ujistěte se, že adresa URL začíná HTTPS. To znamená, že všechna data přenášená prostřednictvím této webové stránky jsou šifrována.

Přestože je vyžadováno zabezpečené prohlížení, je to v nejlepším případě druhý krok k zabezpečení mobilních zařízení. Základem je vždy zabezpečení sítě. Zabezpečení mobilního zařízení by mělo začínat vícevrstvým přístupem, jako je VPN, IPS, firewall a řízení aplikací. Brány firewall nové generace a jednotné řízení hrozeb pomáhají správcům IT sledovat tok dat a chování uživatelů a zařízení při připojení k síti.

Implementace vzdáleného vymazání

Dálkové vymazání je praxe vymazání dat z mobilního zařízení prostřednictvím vzdáleného umístění. To se provádí, aby se zajistilo, že důvěrná data nespadají do neoprávněných rukou. Obvykle se vzdálené stírání používá v následujících situacích:

  • Zařízení je ztraceno nebo odcizeno.
  • Zařízení je u zaměstnance, který již není v organizaci.
  • Zařízení obsahuje malware, který má přístup k důvěrným datům.

Společnost Fibrelink Communications, společnost pro správu mobilních zařízení, v roce 2013 vzdáleně vymazala 51 000 zařízení a v první polovině roku 2014 81 000 zařízení.

Protože však majitelé mobilních zařízení nechtějí, aby kdokoli nebo cokoli jiného přistupovalo k jejich osobním zařízením, může vzdálené stírání čelit omezení. Majitelé jsou také spíše letargičtí, pokud jde o bezpečnost. (Další informace o používání osobních zařízení v podnikání naleznete v části 3 klíčové součásti zabezpečení BYOD.)

K překonání těchto problémů by podniky mohly vytvářet kontejnery v mobilních zařízeních, která budou obsahovat pouze důvěrná data. Dálkové stírání bude prováděno pouze na kontejneru a ne na datech mimo kontejner. Zaměstnanci musí mít jistotu, že dálkové stírání neovlivní jejich osobní údaje. Podniky mohou sledovat využití mobilního zařízení. Pokud se zařízení delší dobu nepoužívá, je pravděpodobné, že bylo ztraceno nebo ukradeno. V takovém případě by mělo být vzdálené vymazání okamžitě nasazeno, aby byla všechna důvěrná data vymazána.

Správa životního cyklu aplikace a sdílení dat

Správa životního cyklu aplikací (ALM) je praxe dohledu nad softwarovou aplikací od jejího prvotního a počátečního plánování až do doby, kdy je software v důchodu. Praxe také znamená, že změny v aplikaci během celého životního cyklu jsou dokumentovány a změny lze sledovat. Je zřejmé, že bezpečnost aplikací je prvořadým hlediskem, než bude jakákoli aplikace komerčně dostupná. Je nesmírně důležité dokumentovat a sledovat, jak se bezpečnostní funkce aplikace postupem času vyvíjely na základě zkušeností a zpětné vazby a jak vyřešily problémy zabezpečení mobilních zařízení. V závislosti na tom, jak dobře jsou bezpečnostní prvky začleněny do aplikací, je stanovena doba odchodu pro aplikaci nebo její verzi.

Závěr

Zatímco vzdálené stírání a bezpečné procházení jsou dobré postupy, které je třeba dodržovat, nejdůležitějšími postupy pro zabezpečení mobilního zabezpečení jsou zabezpečení sítě, architektura architektury OS a správa životního cyklu aplikace. Toto jsou základní pilíře, na jejichž základě lze mobilní zařízení považovat za bezpečné nebo relativně nezabezpečené. Postupem času musí být tyto postupy vylepšeny, protože využívání mobilních zařízení pro finanční a podnikové transakce exponenciálně roste. To přirozeně bude vyžadovat mnoho přenášených dat. Zdá se, že duální systém OS, který následuje Apple, je dobrou případovou studií o tom, jak interně posílit mobilní zařízení a může být vzorem pro budoucí vývoj.