5 Rješenja za borbu protiv prijetnji mobilne sigurnosti

Autor: Roger Morrison
Datum Stvaranja: 19 Rujan 2021
Datum Ažuriranja: 19 Lipanj 2024
Anonim
Ovo su oružje koje bi Rusija vjerojatno upotrijebila za napad na Ukrajinu
Video: Ovo su oružje koje bi Rusija vjerojatno upotrijebila za napad na Ukrajinu

Sadržaj


Izvor: Vladru / Dreamstime.com

Oduzeti:

Iako su daljinsko brisanje i sigurno pregledavanje dobre prakse koje su slijede, najvažnije prakse za osiguranje mobilne sigurnosti su mrežna sigurnost, sigurnost arhitekture OS-a i upravljanje životnim ciklusom aplikacija.

Prijetnje mobilnoj sigurnosti postaju raznovrsnije i jače. Upravljanje zaštitom putem mobilnih uređaja velik je izazov iz više razloga. Tradicionalna IT sigurnost i mobilna sigurnost u velikoj su mjeri različite ponude. Zato pristup mobilnoj sigurnosti mora biti drugačiji. Provode se brojne strategije, uključujući dualni OS, daljinsko brisanje, sigurno pregledavanje i upravljanje životnim ciklusom aplikacija. Dok poduzeća rade na poboljšanju sigurnosnih praksi, svijest treba rasti i na individualnoj razini. (Najnovije informacije o mobilnoj tehnologiji potražite u odjeljku Mobilna tehnologija: Najbolji utjecaji koje treba slijediti.)

Uvođenje sigurne arhitekture OS-a

Implementacija sigurne arhitekture OS-a već je započela s iPhone uređajima i najnovijim Samsung Galaxy Android pametnim telefonima koji implementiraju tu značajku. IPhone i Samsung Galaxy pametni telefoni imaju dva OS-a: jedan OS je poznat kao aplikacijski OS, a drugi je manji i sigurniji OS. U aplikacijskom OS-u korisnici pametnih telefona preuzimaju i pokreću svoje aplikacije, dok se drugi OS koristi za rukovanje ključevima i kriptografskim funkcijama, kao i za druge zadatke visoke sigurnosti.


Prema bijeloj knjizi Appleovog sigurnog mobilnog OS-a, „Sigurna enklava je koprocesor proizveden u procesoru Apple A7 ili novijoj verziji A serije. Koristi svoje sigurno pokretanje i prilagođeno ažuriranje softvera odvojeno od aplikacijskog procesora. "

Dakle, siguran OS komunicira s aplikacijskim OS-om preko zajedničkog, a vjerojatno i nekodiranog memorijskog prostora i jednog poštanskog sandučića. OS aplikacije nije dopušten pristup glavnoj memoriji sigurnog OS-a. Određeni uređaji poput senzora dodirnog ID-a komuniciraju sa sigurnim OS-om preko šifriranog kanala. Smart-ovi Samsung Galaxy koriste arhitekturu mjerenja integriteta (TIMA) zasnovanu na TrustZone-u za provjeru integriteta Android OS-a.

Budući da se veliki broj financijskih transakcija događa preko mobilnih uređaja, dvostruki OS sustav mogao bi biti vrlo zgodan. Na primjer, u slučaju transakcije s kreditnom karticom, siguran OS će upravljati i prosljeđivati ​​podatke o kreditnoj kartici u šifriranom formatu. OS aplikacije ne mogu ga čak ni dešifrirati.


Uvođenje šifriranja i provjere autentičnosti

Šifriranje i provjera autentičnosti već su donekle implementirani u pametne telefone, ali ti koraci nisu dovoljni. U posljednje vrijeme implementirani su različiti koncepti koji čine šifriranje i provjeru autentičnosti robusnijima. Jedan takav koncept su i kontejneri. Jednostavno rečeno, spremnici su aplikacije treće strane koje izoliraju i osiguravaju određeni dio pametnog prostora. To je poput zone visoke sigurnosti. Cilj je spriječiti uljeze, zlonamjerni softver, resurse sustava ili druge aplikacije da pristupe aplikaciji ili njenim osjetljivim podacima.

Kontejneri su dostupni na svim popularnim mobilnim OS-ovima: Android, Windows, iOS i BlackBerry. Samsung nudi Knox, a VMware pruža spremnike za Android iz tehnologije Horizon Mobile. Kontejneri su dostupni i za osobnu upotrebu i na razini poduzeća.

Drugi način šifriranja mobilnih uređaja je uvođenje obvezne enkripcije. Google to radi s Android Marshmallowom, a svi uređaji koji pokreću Marshmallow moraju koristiti šifriranje na cijelom disku bez okvira. Iako su ranije verzije Android OS-a dopuštale jednu da omogući šifriranje, tj. Budući da je Android 3.0, opcija je imala dva ograničenja: jedno, to je bio opcionalni zadatak (samo su Nexus uređaji isporučeni s enkripcijom već omogućena), tako da je korisnici obično nisu omogućili, i dva , omogućavanje enkripcije bilo je previše tehničko za mnoge tipične korisnike.

Bez grešaka, bez stresa - Vaš korak po korak vodič za stvaranje softvera koji mijenja život bez uništavanja života

Ne možete poboljšati svoje programiranje kad nikoga nije briga za kvalitetu softvera.

Primjena mrežne sigurnosti i sigurnog pregledavanja

S gledišta korisnika mobilnog uređaja postoji nekoliko načina na koji možete sigurno pregledavati:

  • Ne mijenjajte zadane postavke preglednika na uređajima Android, iOS ili Windows jer zadane postavke već pružaju dobru sigurnost.
  • Ne prijavite se u nekodirane javne bežične mreže. Osobe sa lošim namjerama također se mogu prijaviti u njih. Ponekad zlobni ljudi mogu postaviti otvorenu mrežu i postaviti zamku za ništa sumnjive korisnike.
  • Pokušajte koristiti zaštićene bežične mreže. Takvim mrežama je potrebna lozinka ili druga autentifikacija da bi se omogućio pristup.
  • Kad god pristupite web mjestu na kojem ćete dijeliti osobne ili povjerljive podatke, poput podataka o vašem bankovnom računu, provjerite počinje li URL HTTPS. To znači da su svi podaci koji se prenose putem ove web stranice kriptirani.

Iako je potrebno sigurno pregledavanje, u najboljem je slučaju drugi korak u osiguravanju mobilnih uređaja. Temelj je uvijek sigurnost mreže. Sigurnost mobilnih uređaja trebala bi započeti višeslojnim pristupom kao što su VPN, IPS, vatrozid i kontrola aplikacije. Firewall nove generacije i objedinjeno upravljanje prijetnjama pomažu IT administratorima da prate protok podataka i ponašanje korisnika i uređaja dok su povezani na mrežu.

Implementacija daljinske obrise

Daljinsko brisanje praksa je brisanja podataka s mobilnog uređaja putem udaljene lokacije. To se radi kako bi se osiguralo da povjerljivi podaci ne dospijeju u neovlaštene ruke. Daljinsko brisanje se obično koristi u sljedećim situacijama:

  • Uređaj je izgubljen ili ukraden.
  • Uređaj je sa zaposlenicima koji više nije s tom organizacijom.
  • Uređaj sadrži zlonamjerni softver koji može pristupiti povjerljivim podacima.

Fibrelink Communications, tvrtka za upravljanje mobilnim uređajima, daljinski je obrisala 51.000 uređaja u 2013. i 81.000 uređaja u prvoj polovici 2014. godine.

No, budući da vlasnici mobilnih uređaja ne žele da itko ili išta drugo pristupi njihovim osobnim uređajima, daljinsko brisanje može se suočiti s ograničenjem. Vlasnici su također prilično letargični kada je u pitanju sigurnost. (Da biste saznali više o korištenju osobnih uređaja u poslu, pogledajte 3 ključne komponente BYOD sigurnosti.)

Da bi riješili ove probleme, poduzeća bi mogla kreirati spremnike na mobilnim uređajima koji će sadržavati samo povjerljive podatke. Daljinsko brisanje vršit će se samo na spremniku, a ne na podacima izvan spremnika. Zaposlenici se moraju osjećati sigurnim da daljinsko brisanje neće utjecati na njihove osobne podatke. Poduzeća mogu pratiti upotrebu mobilnog uređaja. Ako se uređaj ne koristi duže vrijeme, vjerovatno je da je izgubljen ili ukraden. U takvom slučaju udaljeni brisač treba odmah implementirati, tako da se obrišu svi povjerljivi podaci.

Upravljanje životnim ciklusom aplikacija i dijeljenje podataka

Upravljanje životnim ciklusom aplikacija (ALM) praksa je nadzora softverske aplikacije od njezina primarnog i inicijalnog planiranja pa sve do povlačenja softvera. Praksa također znači da se promjene u aplikaciji tijekom čitavog životnog ciklusa dokumentiraju i promjene mogu pratiti. Očito je da je sigurnost aplikacija najvažnija prije nego što se bilo koja aplikacija komercijalno učini dostupnom. Izuzetno je važno dokumentirati i pratiti kako su se tijekom vremena razvijale sigurnosne značajke aplikacije na temelju iskustva i povratnih informacija te kako je riješio probleme sigurnosti mobilnih uređaja. Ovisno o tome koliko su sigurnosni elementi ugrađeni u aplikacije, određuje se vrijeme povlačenja za aplikaciju ili njezinu verziju.

Zaključak

Iako su daljinsko brisanje i sigurno pregledavanje dobre prakse koje su slijede, najvažnije prakse za osiguranje mobilne sigurnosti su mrežna sigurnost, sigurnost arhitekture OS-a i upravljanje životnim ciklusom aplikacija. To su temeljni stupovi na temelju kojih se mobilni uređaj može ocijeniti sigurnim ili relativno nesigurnim. Vremenom se ta praksa mora poboljšati jer se upotreba mobilnih uređaja za financijske i poslovne transakcije eksponencijalno povećava. Naravno, to uključuje mnogo podataka koji se prenose. Dvojni OS sustav praćen Appleom čini se kao dobra studija slučaja internog jačanja mobilnog uređaja i može biti uzor budućem razvoju.