5 Рішення щодо протидії мобільним загрозам безпеки

Автор: Roger Morrison
Дата Створення: 19 Вересень 2021
Дата Оновлення: 19 Червень 2024
Anonim
Після перемовин! Кулеба не змовчав: прямо в очі Лаврову - висловив все. Зупинити агресію!
Відеоролик: Після перемовин! Кулеба не змовчав: прямо в очі Лаврову - висловив все. Зупинити агресію!

Зміст


Джерело: Vladru / Dreamstime.com

Винос:

Хоча віддалене витирання та безпечний перегляд є належними практиками, найважливішими методами забезпечення мобільної безпеки є мережева безпека, безпека архітектури ОС та управління життєвим циклом додатків.

Загрози мобільній безпеці стають різноманітнішими та сильнішими. Управління безпекою мобільних пристроїв є великою проблемою з кількох причин. Традиційна ІТ-безпека та мобільна безпека - це значною мірою пропозиції. Ось чому підхід до мобільної безпеки має бути різним. Реалізується низка стратегій, включаючи подвійну ОС, віддалене протирання, безпечне перегляд та управління життєвим циклом додатків. Поки підприємства працюють над вдосконаленням практик безпеки, поінформованість також повинна зростати і на індивідуальному рівні. (Найновіші відомості про мобільні технології див. У розділі Мобільна технологія: Найкращі впливові фактори, які слід слідувати.)

Впровадження архітектури безпечної ОС

Реалізація захищеної архітектури ОС вже почалася з iPhone та найновіших смартфонів Samsung Galaxy Android, що реалізують цю функцію. У смартфонів iPhone та Samsung Galaxy є дві ОС: одна ОС відома як ОС додатків, а інша - менша і більш безпечна ОС. ОС додатків - це те, де користувачі смартфонів завантажують та запускають свої додатки, а друга ОС використовується для обробки брелоків та криптографічних функцій, а також інших завдань із високою безпекою.


Згідно з довідкою про захищену мобільну ОС Apple, "Безпечний анклав - це співпроцесор, виготовлений в процесорі серії Apple A7 або новішої версії A". Він використовує власне захищене завантаження та персональне оновлення програмного забезпечення окремо від процесора додатків ".

Таким чином, захищена ОС спілкується з ОС програми через спільний, імовірно, незашифрований простір пам'яті та одну поштову скриньку. ОС програми не має доступу до основної пам'яті захищеної ОС. Деякі пристрої, наприклад сенсорний ідентифікатор ідентифікатора, спілкуються із захищеною ОС через зашифрований канал. Для перевірки цілісності ОС Android для смартфонів Samsung Galaxy використовується архітектура вимірювання цілісності на основі TrustZone (TIMA).

Оскільки велика кількість фінансових операцій відбувається через мобільні пристрої, система подвійної ОС може бути надзвичайно зручною. Наприклад, у випадку транзакції з кредитною карткою захищена ОС буде обробляти та передавати дані кредитної картки у зашифрованому форматі. ОС програми навіть не може розшифрувати його.


Представляємо шифрування та автентифікацію

Шифрування та автентифікація вже певною мірою реалізовані в смартфонах, але цих кроків недостатньо. Останнім часом були втілені різні концепції, щоб зробити шифрування та автентифікацію більш надійними. Одне таке поняття - контейнери. Простіше кажучи, контейнери - це сторонні програми, які ізолюють і захищають певну частину пам’яті смартфона. Це як зона підвищеної безпеки. Мета - не допустити доступу зловмисників, зловмисного програмного забезпечення, системних ресурсів або інших програм до програми або її конфіденційних даних.

Контейнери доступні на всіх популярних мобільних ОС: Android, Windows, iOS та BlackBerry. Samsung пропонує Knox, а VMware надає контейнери для Android від технології Horizon Mobile. Контейнери доступні як для особистого користування, так і на рівні підприємства.

Ще один спосіб шифрування мобільних пристроїв - це введення примусового шифрування. Google робить це з Android Marshmallow, і всі пристрої, на яких працює Marshmallow, повинні використовувати шифрування повного диска поза коробкою. Хоча більш ранні версії ОС Android дозволяли ввімкнути шифрування, тобто з Android 3.0, у цього варіанта було два обмеження: одне - це необов'язкове завдання (лише пристрої Nexus поставлялися з уже включеним шифруванням), тому користувачі зазвичай не вмикали це, і два , включення шифрування було занадто технічним для багатьох типових користувачів.

Ні помилок, ні стресу - покроковий посібник зі створення програмного забезпечення, що змінює життя, не руйнуючи ваше життя

Ви не можете покращити свої навички програмування, коли ніхто не піклується про якість програмного забезпечення.

Впровадження мережевої безпеки та безпечного перегляду

З точки зору користувача мобільного пристрою, існує кілька способів безпечного перегляду:

  • Не змінюйте налаштування веб-переглядача за замовчуванням на пристроях Android, iOS або Windows, оскільки налаштування за замовчуванням уже забезпечують хорошу безпеку.
  • Не входити в незашифровані загальнодоступні бездротові мережі. Люди з поганими намірами також можуть увійти до них. Іноді зловмисники можуть налаштувати відкриту мережу та встановити пастку для нічого не підозрюючих користувачів.
  • Спробуйте використовувати бездротові мережі, які захищені. Таким мережам потрібен пароль або інша автентифікація, щоб дозволити доступ.
  • Щоразу, коли ви отримуєте доступ до веб-сайту, де ви збираєтеся ділитися особистими або конфіденційними відомостями, такими як дані вашого банківського рахунку, переконайтеся, що URL-адреса починається з HTTPS. Це означає, що всі дані, що передаються через цей веб-сайт, зашифровані.

Хоча необхідний безпечний перегляд, це в кращому випадку другий крок до забезпечення безпеки мобільних пристроїв. Основою завжди є безпека мережі. Захист мобільних пристроїв повинен починатися з багатошарового підходу, такого як VPN, IPS, брандмауер та управління додатками. Брандмауери нового покоління та уніфіковане управління загрозами допомагають ІТ-адміністраторам контролювати потік даних та поведінку користувачів та пристроїв під час підключення до мережі.

Реалізація віддаленого протирання

Віддалене стирання - це практика витирання даних з мобільного пристрою через віддалене місце. Це робиться для того, щоб конфіденційні дані не потрапляли в сторонні руки. Зазвичай віддалене протирання використовується в таких ситуаціях:

  • Пристрій втрачено або вкрадено.
  • Пристрій знаходиться у співробітника, якого більше немає в організації.
  • Пристрій містить зловмисне програмне забезпечення, яке може отримати доступ до конфіденційних даних.

Fibrelink Communications, компанія з управління мобільними пристроями, віддалено знищила 51 000 пристроїв у 2013 році та 81 000 пристроїв у першій половині 2014 року.

Однак, оскільки власники мобільних пристроїв не хочуть, щоб хто-небудь або що-небудь інше отримував доступ до своїх персональних пристроїв, віддалене витирання може зіткнутися з обмеженням. Власники також досить мляві, коли мова йде про безпеку. (Щоб дізнатися більше про використання персональних пристроїв у бізнесі, див. 3 ключові компоненти безпеки BYOD.)

Для подолання цих проблем підприємства можуть створити контейнери для мобільних пристроїв, які містять лише конфіденційну інформацію. Віддалене протирання здійснюватиметься лише на контейнері, а не на даних поза контейнером. Співробітники повинні відчувати себе впевнено, що віддалене протирання не вплине на їх особисті дані. Підприємства можуть відслідковувати використання мобільного пристрою. Якщо пристрій не використовується довгий час, велика ймовірність того, що він був загублений або вкрадений. У такому випадку віддалений сервер повинен бути негайно розгорнутий, щоб всі конфіденційні дані були стерті.

Управління життєвим циклом додатків та обмін даними

Управління життєвим циклом прикладних програм (ALM) - це практика нагляду програмного забезпечення від його первинного та початкового планування до моменту виходу програмного забезпечення. Практика також означає, що зміни в додатку протягом усього життєвого циклу задокументовані, а зміни можна відстежити.Очевидно, що безпека програм є першочерговою увагою до того, як будь-який додаток стане комерційно доступним. Надзвичайно важливо документувати та відстежувати, як розвиваються функції безпеки додатку з часом, спираючись на досвід та відгуки та як він вирішив проблеми безпеки мобільних пристроїв. Залежно від того, наскільки добре елементи захисту вбудовані в додатки, визначається час виходу на додаток або його версію.

Висновок

Хоча віддалене витирання та безпечний перегляд є належними практиками, найважливішими методами забезпечення мобільної безпеки є мережева безпека, безпека архітектури ОС та управління життєвим циклом додатків. Це основні стовпи, на основі яких мобільний пристрій можна оцінити як безпечний або відносно незахищений. З часом ці практики повинні бути вдосконалені, оскільки використання мобільних пристроїв для фінансових та корпоративних операцій зростає в експоненціальному масштабі. Природно, що буде задіяно багато даних, що передаються. Система подвійної ОС, за якою слідує Apple, є хорошим прикладом дослідження того, як внутрішньо зміцнити мобільний пристрій і може стати моделлю для подальших розробок.