5 решений для противодействия угрозам безопасности мобильных устройств

Автор: Roger Morrison
Дата создания: 19 Сентябрь 2021
Дата обновления: 19 Июнь 2024
Anonim
Защита мобильных устройств
Видео: Защита мобильных устройств

Содержание


Источник: Владру / Dreamstime.com

вынос:

Несмотря на то, что удаленная очистка и безопасный просмотр являются хорошими практиками, наиболее важными для обеспечения безопасности мобильных устройств являются сетевая безопасность, безопасность архитектуры ОС и управление жизненным циклом приложений.

Угрозы безопасности мобильных устройств становятся разнообразнее и сильнее. Управление безопасностью мобильной связи является большой проблемой по ряду причин. Традиционная ИТ-безопасность и мобильная безопасность в значительной степени являются различными предложениями. Вот почему подход к мобильной безопасности должен быть другим. Внедряется ряд стратегий, в том числе две ОС, удаленная очистка, безопасный просмотр и управление жизненным циклом приложений. В то время как предприятия работают над улучшением практики безопасности, осведомленность должна расти и на индивидуальном уровне. (Последние новости о мобильных технологиях см. В разделе «Мобильные технологии: лучшие источники влияния».)


Реализация безопасной архитектуры ОС

Внедрение безопасной архитектуры ОС уже началось с iPhone и новейших смартфонов Samsung Galaxy Android с этой функцией. Смартфоны iPhone и Samsung Galaxy имеют две ОС: одна ОС известна как прикладная ОС, а другая - более компактная и безопасная ОС. В ОС приложения пользователи смартфонов загружают и запускают свои приложения, в то время как вторая ОС используется для выполнения функций цепочки для ключей и криптографии, а также для других задач с высоким уровнем безопасности.

Согласно официальному документу о безопасной мобильной операционной системе Apple, «Secure Enclave - это сопроцессор, изготовленный в процессоре Apple A7 или более поздней версии A-серии. Он использует собственную безопасную загрузку и индивидуальное обновление программного обеспечения отдельно от процессора приложений ».

Таким образом, защищенная ОС связывается с прикладной ОС через общее, и, вероятно, незашифрованное пространство памяти и один почтовый ящик. ОС приложения не имеет доступа к основной памяти защищенной ОС. Некоторые устройства, такие как сенсорный сенсор, связываются с защищенной ОС по зашифрованному каналу. Смартфоны Samsung Galaxy используют архитектуру измерения целостности на основе TrustZone (TIMA) для проверки целостности ОС Android.


Поскольку на мобильных устройствах происходит большое количество финансовых транзакций, система с двумя ОС может быть очень удобной. Например, в случае транзакции по кредитной карте защищенная ОС будет обрабатывать и передавать данные кредитной карты в зашифрованном формате. ОС приложения не может даже расшифровать его.

Представляем шифрование и аутентификацию

Шифрование и аутентификация уже реализованы в смартфонах в некоторой степени, но этих шагов недостаточно. В последнее время были реализованы различные концепции для повышения надежности шифрования и аутентификации. Одним из таких понятий являются контейнеры. Проще говоря, контейнеры - это сторонние приложения, которые изолируют и защищают определенную часть хранилища смартфона. Это как зона повышенной безопасности. Цель - предотвратить доступ злоумышленников, вредоносных программ, системных ресурсов или других приложений к приложению или его конфиденциальным данным.

Контейнеры доступны на всех популярных мобильных ОС: Android, Windows, iOS и BlackBerry. Samsung предлагает Knox, а VMware предоставляет контейнеры для Android от технологии Horizon Mobile. Контейнеры доступны как для личного использования, так и на уровне предприятия.

Еще один способ шифрования мобильных устройств - ввести обязательное шифрование. Google делает это с помощью Android Marshmallow, и все устройства, на которых запущен Marshmallow, должны использовать полное шифрование диска из коробки. Хотя в более ранних версиях ОС Android разрешалось шифрование, то есть начиная с Android 3.0, у этого варианта было два ограничения: во-первых, это была необязательная задача (только устройства Nexus поставлялись с уже включенным шифрованием), поэтому пользователи обычно не включали его, и два Включение шифрования было слишком техническим для многих типичных пользователей.

Нет ошибок, нет стресса - ваше пошаговое руководство по созданию изменяющего жизнь программного обеспечения без разрушения вашей жизни

Вы не можете улучшить свои навыки программирования, когда никто не заботится о качестве программного обеспечения.

Реализация сетевой безопасности и безопасного просмотра

С точки зрения пользователя мобильного устройства существует несколько способов безопасного просмотра:

  • Не изменяйте настройки браузера по умолчанию на устройствах Android, iOS или Windows, поскольку настройки по умолчанию уже обеспечивают хорошую безопасность.
  • Не входите в незашифрованные публичные беспроводные сети. Люди с плохими намерениями также могут войти в них. Иногда злоумышленники могут создать открытую сеть и установить ловушку для ничего не подозревающих пользователей.
  • Попробуйте использовать защищенные беспроводные сети. Такие сети нуждаются в пароле или другой аутентификации, чтобы разрешить доступ.
  • Всякий раз, когда вы заходите на веб-сайт, на котором вы собираетесь делиться личной или конфиденциальной информацией, такой как данные вашего банковского счета, убедитесь, что URL начинается с HTTPS. Это означает, что все данные, передаваемые через этот сайт, зашифрованы.

Хотя требуется безопасный просмотр, в лучшем случае это второй шаг к обеспечению безопасности мобильных устройств. Основа - это всегда безопасность сети. Безопасность мобильных устройств должна начинаться с многоуровневого подхода, такого как VPN, IPS, брандмауэр и контроль приложений. Брандмауэры нового поколения и унифицированное управление угрозами помогают ИТ-администраторам контролировать поток данных и поведение пользователей и устройств при подключении к сети.

Реализация удаленного стирания

Удаленная очистка - это удаление данных с мобильного устройства через удаленное местоположение. Это сделано для того, чтобы конфиденциальные данные не попали в руки посторонних лиц. Обычно удаленная очистка используется в следующих ситуациях:

  • Устройство потеряно или украдено.
  • Устройство с сотрудником, которого больше нет в организации.
  • Устройство содержит вредоносные программы, которые могут получить доступ к конфиденциальным данным.

Fibrelink Communications, компания по управлению мобильными устройствами, удаленно стерла 51 000 устройств в 2013 году и 81 000 устройств в первой половине 2014 года.

Однако, поскольку владельцы мобильных устройств не хотят, чтобы кто-либо или что-либо еще имел доступ к своим персональным устройствам, удаленная очистка может столкнуться с ограничением. Владельцы также вялые, когда речь заходит о безопасности. (Чтобы узнать больше об использовании персональных устройств в бизнесе, см. 3 ключевых компонента безопасности BYOD.)

Чтобы преодолеть эти проблемы, предприятия могут создавать контейнеры на мобильных устройствах, которые будут содержать только конфиденциальные данные. Удаленное стирание будет осуществляться только на контейнере, а не на данных вне контейнера. Сотрудники должны быть уверены, что удаленная очистка не повлияет на их личные данные. Предприятия могут отслеживать использование мобильного устройства. Если устройство не используется в течение длительного времени, есть вероятность, что оно было потеряно или украдено. В таком случае удаленная очистка должна быть немедленно развернута, чтобы уничтожить все конфиденциальные данные.

Управление жизненным циклом приложений и обмен данными

Управление жизненным циклом приложений (ALM) - это практика наблюдения за программным приложением от его первичного и начального планирования до момента выхода программного обеспечения из эксплуатации. Практика также означает, что изменения в приложении в течение всего жизненного цикла документируются, и эти изменения можно отслеживать. Очевидно, что безопасность приложений имеет первостепенное значение, прежде чем любое приложение станет коммерчески доступным. Чрезвычайно важно задокументировать и отследить, как функции безопасности приложения развивались с течением времени на основе опыта и обратной связи, и как оно решило проблемы безопасности мобильных устройств. В зависимости от того, насколько хорошо элементы безопасности включены в приложения, определяется время выхода из приложения или его версии.

Заключение

Несмотря на то, что удаленная очистка и безопасный просмотр являются хорошими практиками, наиболее важными для обеспечения безопасности мобильных устройств являются сетевая безопасность, безопасность архитектуры ОС и управление жизненным циклом приложений. Это основополагающие принципы, на основе которых мобильное устройство можно считать безопасным или относительно небезопасным. Со временем эти методы должны быть улучшены, так как использование мобильных устройств для финансовых и корпоративных транзакций растет в геометрической прогрессии. Естественно, это будет связано с передачей большого количества данных. Система с двумя ОС, за которой следует Apple, является хорошим примером того, как внутренне укрепить мобильное устройство, и может служить моделью для будущих разработок.