5 risinājumi mobilo drošības draudu novēršanai

Autors: Roger Morrison
Radīšanas Datums: 19 Septembris 2021
Atjaunināšanas Datums: 19 Jūnijs 2024
Anonim
8 шагов 5С
Video: 8 шагов 5С

Saturs


Avots: Vladru / Dreamstime.com

Izņemšana:

Kaut arī attālā tīrīšana un droša pārlūkošana ir labas prakses piemēri, kritiskākā prakse mobilās drošības nodrošināšanā ir tīkla drošība, OS arhitektūras drošība un lietotņu dzīves cikla pārvaldība.

Draudi mobilo ierīču drošībai kļūst daudzveidīgi un stiprāki. Mobilās drošības pārvaldīšana ir liels izaicinājums vairāku iemeslu dēļ. Tradicionālā IT drošība un mobilā drošība lielā mērā ir atšķirīgi priekšlikumi. Tāpēc pieejai mobilajai drošībai jābūt atšķirīgai. Tiek ieviestas vairākas stratēģijas, ieskaitot duālo OS, attālo tīrīšanu, drošu pārlūkošanu un lietotņu dzīves cikla pārvaldību. Kamēr uzņēmumi strādā pie drošības prakses uzlabošanas, izpratnei ir jāaug arī individuālā līmenī. (Jaunāko informāciju par mobilajām tehnoloģijām skatiet sadaļā Mobilās tehnoloģijas: galvenie sekotāji, kas jāievēro.)

Drošas OS arhitektūras ieviešana

Drošas OS arhitektūras ieviešana jau ir sākusies, izmantojot iPhone un jaunākos Samsung Galaxy Android viedtālruņus, kas ievieš šo funkciju. IPhone un Samsung Galaxy viedtālruņiem ir divas OS: viena OS ir pazīstama kā lietojumprogrammu OS, bet otra ir mazāka un drošāka. Lietojumprogrammu OS ir vieta, kur viedtālruņu lietotāji lejupielādē un palaiž savas lietotnes, bet otrā OS tiek izmantota atslēgu piekariņa un kriptogrāfijas funkciju, kā arī citu augstas drošības uzdevumu veikšanai.


Saskaņā ar balto grāmatu par Apple drošo mobilo operētājsistēmu “Secure Enclave ir kopējais procesors, kas izgatavots Apple A7 vai jaunākā A sērijas procesorā. Tas izmanto savu drošo sāknēšanu un personalizēto programmatūras atjauninājumu atsevišķi no lietojumprogrammu procesora. ”

Tātad, drošā OS sazinās ar lietojumprogrammu OS, izmantojot koplietotu un, iespējams, nešifrētu atmiņas vietu un vienu pastkasti. Lietojumprogrammas OS nav atļauts piekļūt drošās OS galvenajai atmiņai. Dažas ierīces, piemēram, touch ID sensors, sazinās ar drošo OS pa šifrētu kanālu. Samsung Galaxy viedtālruņi izmanto uz TrustZone balstītu integritātes mērīšanas arhitektūru (TIMA), lai pārbaudītu Android OS integritāti.

Tā kā liels skaits finanšu darījumu notiek ar mobilajām ierīcēm, duālā OS sistēma varētu būt ļoti ērta. Piemēram, kredītkartes darījuma gadījumā drošā OS apstrādā un nodod kredītkartes datus šifrētā formātā. Lietojumprogramma OS to pat nevar atšifrēt.

Iepazīšanās ar šifrēšanu un autentifikāciju

Šifrēšana un autentifikācija viedtālruņos jau zināmā mērā ir ieviesta, taču ar šīm darbībām nepietiek. Nesen tika ieviestas dažādas koncepcijas, lai šifrēšana un autentificēšana būtu noturīgāka. Viens no šādiem jēdzieniem ir konteineri. Vienkārši sakot, konteineri ir trešo pušu lietojumprogrammas, kas izolē un aizsargā noteiktu viedtālruņa krātuves daļu. Tā ir kā augstas drošības zona. Mērķis ir novērst iebrucējiem, ļaunprātīgu programmatūru, sistēmas resursus vai citas lietojumprogrammas piekļūt programmai vai tās sensitīvajiem datiem.


Konteineri ir pieejami visās populārajās mobilajās operētājsistēmās: Android, Windows, iOS un BlackBerry. Samsung piedāvā Knox, un VMware nodrošina konteinerus Android ierīcēm, izmantojot tehnoloģiju Horizon Mobile. Konteineri ir pieejami gan personīgai lietošanai, gan uzņēmuma līmenī.

Vēl viens mobilo ierīču šifrēšanas veids ir obligātas šifrēšanas ieviešana. Google to dara ar Android Marshmallow, un visām ierīcēm, kuras darbina Marshmallow, ir jāizmanto pilna diska šifrēšana. Lai arī vecākās Android OS versijas ļāva vienai iespējot šifrēšanu, ti, kopš operētājsistēmas Android 3.0, šai opcijai bija divi ierobežojumi: viens, tas bija izvēles uzdevums (tikai Nexus ierīces tika piegādātas ar šifrēšanu jau iespējotu), tāpēc lietotāji parasti to neļāva, un divas , šifrēšanas iespējošana daudziem tipiskiem lietotājiem bija pārāk tehniska.

Bez kļūdām, bez stresa - jūsu soli pa solim, kā izveidot programmatūru, kas maina dzīvi, neiznīcinot savu dzīvi

Jūs nevarat uzlabot savas programmēšanas prasmes, kad nevienam nerūp programmatūras kvalitāte.

Tīkla drošības un drošas pārlūkošanas ieviešana

No mobilās ierīces lietotāja viedokļa drošai pārlūkošanai ir vairāki veidi:

  • Nemodificējiet pārlūka noklusējuma iestatījumus Android, iOS vai Windows ierīcēs, jo noklusējuma iestatījumi jau nodrošina labu drošību.
  • Neieejiet šifrētos publiskos bezvadu tīklos. Tajās var pieteikties arī cilvēki ar sliktiem nodomiem. Dažreiz ļaunprātīgi cilvēki var izveidot atvērtu tīklu un iestatīt slazdu lietotājiem, kas nenojauš.
  • Mēģiniet izmantot drošos bezvadu tīklus. Šādiem tīkliem ir nepieciešama parole vai cita autentifikācija, lai atļautu piekļuvi.
  • Ikreiz, kad piekļūstat vietnei, kurā dalīsities ar personisku vai konfidenciālu informāciju, piemēram, informāciju par bankas kontu, pārliecinieties, vai URL sākas ar HTTPS. Tas nozīmē, ka visi dati, kas pārsūtīti caur šo vietni, ir šifrēti.

Kaut arī ir nepieciešama droša pārlūkošana, tas labākajā gadījumā ir otrais solis, lai nodrošinātu mobilās ierīces. Pamats vienmēr ir tīkla drošība. Mobilo ierīču drošībai jāsākas ar daudzslāņu pieeju, piemēram, VPN, IPS, ugunsmūri un lietojumprogrammu vadību. Nākamās paaudzes ugunsmūri un vienota draudu pārvaldība palīdz IT administratoriem uzraudzīt datu plūsmu un lietotāju un ierīču izturēšanos, kad savienojums ir izveidots ar tīklu.

Ieviešot attālo tīrīšanu

Attālā noslaucīšana ir prakse, izmantojot datus no mobilās ierīces, nodzēst no attālinātas vietas. Tas tiek darīts, lai pārliecinātos, ka konfidenciālie dati nenokļūst neatļautās rokās. Parasti attālo tīrīšanu izmanto šādās situācijās:

  • Ierīce ir nozaudēta vai nozagta.
  • Ierīce ir ar darbinieku, kurš vairs nav organizācijā.
  • Ierīcē ir ļaunprātīga programmatūra, kas var piekļūt konfidenciāliem datiem.

Mobilo ierīču pārvaldības uzņēmums Fibrelink Communications 2013. gadā attālināti iznīcināja 51 000 ierīču un 2014. gada pirmajā pusē - 81 000 ierīču.

Tomēr, tā kā mobilo ierīču īpašnieki nevēlas, lai kāds vai kaut kas cits piekļūtu savām personīgajām ierīcēm, attālinātai tīrīšanai var būt ierobežots raksturs. Īpašnieki arī ir diezgan letarģiski, runājot par drošību. (Lai uzzinātu vairāk par personālo ierīču izmantošanu uzņēmējdarbībā, skatiet BYOD drošības trīs galvenās sastāvdaļas.)

Lai novērstu šīs problēmas, uzņēmumi mobilajās ierīcēs varētu izveidot konteinerus, kuros būs tikai konfidenciāli dati. Attālo noslaukšanu veiks tikai ar konteineru, nevis ar datiem ārpus konteinera. Darbiniekiem ir jābūt pārliecinātiem, ka attālināta tīrīšana neietekmēs viņu personas datus. Uzņēmumi var izsekot mobilās ierīces lietošanai. Ja ierīce ilgstoši netiek izmantota, iespējams, ka tā ir nozaudēta vai nozagta. Šādā gadījumā attālā tīrīšana ir nekavējoties jāizvieto tā, lai tiktu iznīcināti visi konfidenciālie dati.

Lietotņu dzīves cikla pārvaldība un datu kopīgošana

Lietojumprogrammas dzīves cikla pārvaldība (ALM) ir programmatūras lietojuma uzraudzības prakse no tās sākotnējās un sākotnējās plānošanas līdz brīdim, kad programmatūra tiek pārtraukta. Prakse nozīmē arī to, ka lietojumprogrammas izmaiņas visā dzīves ciklā tiek dokumentētas un izmaiņas var izsekot. Acīmredzami, pirms jebkura lietotne tiek padarīta komerciāli pieejama, galvenā uzmanība jāpievērš lietotņu drošībai. Ir ārkārtīgi svarīgi dokumentēt un izsekot, kā laika gaitā ir attīstījušās lietotnes drošības funkcijas, balstoties uz pieredzi un atsauksmēm, un kā tā ir atrisinājusi mobilo ierīču drošības problēmas. Atkarībā no tā, cik labi drošības elementi ir iestrādāti lietotnēs, tiek noteikts lietotnes vai tās versijas pensionēšanās laiks.

Secinājums

Kaut arī attālā tīrīšana un droša pārlūkošana ir labas prakses piemēri, kritiskākā prakse mobilās drošības nodrošināšanā ir tīkla drošība, OS arhitektūras drošība un lietotņu dzīves cikla pārvaldība. Tie ir pamata balsti, uz kuru pamata mobilo ierīci var uzskatīt par drošu vai samērā nedrošu. Laika gaitā šī prakse ir jāuzlabo, jo mobilo ierīču izmantošana finanšu un uzņēmuma darījumos pieaug eksponenciāli. Protams, tas nozīmē, ka tiks pārsūtīts daudz datu. Duālā OS sistēma, kurai seko Apple, šķiet labs piemērs tam, kā iekšēji stiprināt mobilo ierīci, un tā var būt paraugs turpmākajai attīstībai.