5 megoldás a mobil biztonsági fenyegetések leküzdésére

Szerző: Roger Morrison
A Teremtés Dátuma: 19 Szeptember 2021
Frissítés Dátuma: 19 Június 2024
Anonim
5 megoldás a mobil biztonsági fenyegetések leküzdésére - Technológia
5 megoldás a mobil biztonsági fenyegetések leküzdésére - Technológia

Tartalom


Forrás: Vladru / Dreamstime.com

Elvitel:

Míg a távoli törlés és a biztonságos böngészés jó gyakorlat, amelyet be kell tartani, a mobil biztonság garantálásának legkritikusabb gyakorlatai a hálózati biztonság, az operációs rendszer architektúrájának biztonsága és az alkalmazás életciklusának kezelése.

A mobil biztonságot fenyegető veszélyek egyre változatosabbak és erősebbek. A mobil biztonság kezelése számos okból nagy kihívás. A hagyományos IT biztonság és a mobil biztonság nagymértékben különböznek egymástól. Ezért kell a mobil biztonság megközelítését eltérőnek tekinteni. Számos stratégiát hajtanak végre, ideértve a kettős operációs rendszert, a távoli törlést, a biztonságos böngészést és az alkalmazás életciklusának kezelését. Amíg a vállalkozások javítják a biztonsági gyakorlatokat, a tudatosságnak egyéni szinten is növekednie kell. (A mobil technológiával kapcsolatos legfrissebb tudnivalókat lásd: Mobil technológia: Legfontosabb betartók, amelyeket követni kell.)


A biztonságos operációs rendszer felépítése

A biztonságos operációs rendszer architektúrájának megvalósítása már megkezdődött az iPhone készülékekkel és a funkciót megvalósító legújabb Samsung Galaxy Android okostelefonokkal. Az iPhone és a Samsung Galaxy okostelefonoknak két operációs rendszere van: az egyik operációs rendszert az alkalmazás operációs rendszernek nevezik, a másik pedig egy kisebb és biztonságosabb operációs rendszert. Az alkalmazás operációs rendszerén az okostelefonok felhasználói letöltik és futtatják alkalmazásukat, míg a második operációs rendszer a kulcstartó és a kriptográfiai funkciók, valamint az egyéb magas biztonságú feladatok kezelésére szolgál.


Az Apple biztonságos mobil operációs rendszeréről szóló fehér könyv szerint „A Secure Enclave az Apple A7 vagy későbbi A-sorozatú processzorban gyártott társprocesszor. Saját biztonságos rendszerindítást és személyre szabott szoftverfrissítést használ az alkalmazástól függetlenül. ”

Tehát a biztonságos operációs rendszer egy megosztott és valószínűleg nem titkosított memóriaterületen és egyetlen postaládán keresztül kommunikál az alkalmazással. Az alkalmazás operációs rendszer nem férhet hozzá a biztonságos operációs rendszer fő memóriájához. Bizonyos eszközök, mint például a touch ID érzékelő, titkosított csatornán keresztül kommunikálnak a biztonságos operációs rendszerrel. A Samsung Galaxy okostelefonok a TrustZone-alapú integritásmérési architektúrát (TIMA) használják az Android OS integritásának ellenőrzésére.

Mivel sok pénzügyi tranzakció történik mobil eszközökön keresztül, a duális operációs rendszer rendkívül praktikus lehet. Például hitelkártya-tranzakciók esetén a biztonságos operációs rendszer titkosított formában kezeli és továbbítja a hitelkártya-adatokat. Az alkalmazás operációs rendszer nem is képes visszafejteni.

Bemutatjuk a titkosítást és a hitelesítést

A titkosítást és a hitelesítést az okostelefonokban már bizonyos mértékig bevezették, de ezek a lépések nem elégségesek. A közelmúltban különböző koncepciókat hajtottak végre a titkosítás és a hitelesítés robusztusabbá tétele érdekében. Az egyik ilyen koncepció a konténerek. Egyszerűen fogalmazva: a konténerek harmadik féltől származó alkalmazások, amelyek elkülönítik és rögzítik az okostelefon tárhelyének egy részét. Olyan, mint egy magas biztonsági zóna. A cél az, hogy megakadályozzuk a behatolók, a rosszindulatú programok, a rendszer erőforrásai vagy más alkalmazások hozzáférését az alkalmazáshoz vagy annak érzékeny adataihoz.

A konténerek elérhetők minden népszerű mobil operációs rendszerben: Android, Windows, iOS és BlackBerry. A Samsung kínálja a Knox-ot, a VMware pedig a Horizon Mobile technológiából származó konténereket biztosít az Android számára. A konténerek személyes használatra és vállalati szinten egyaránt kaphatók.

A mobil eszközök titkosításának másik módja a kötelező titkosítás bevezetése. A Google ezt az Android Marshmallow használatával csinálja, és minden olyan eszköznek, amely a Marshmallow-t futtatja, kötelező a teljes lemez titkosítása. Bár az Android OS korábbi verziói lehetővé tették az egyik számára a titkosítás engedélyezését, azaz az Android 3.0 óta, az opciónak két korlátozása volt: az egyik opcionális feladat volt (csak a Nexus eszközöket szállították a már engedélyezett titkosítással), így a felhasználók általában nem engedélyezték ezt, és két , a titkosítás engedélyezése sok tipikus felhasználó számára kissé túl technikai volt.

Nincsenek hibák, nincs stressz - Az Ön életét megváltoztató szoftverek készítésének lépésről lépésre történő leírása az élet megsemmisítése nélkül

Nem javíthatja a programozási képességeit, ha senki sem törődik a szoftver minőségével.

A hálózati biztonság és a biztonságos böngészés végrehajtása

A mobil eszköz felhasználója szempontjából számos módon lehet biztonságosan böngészni:

  • Ne módosítsa az alapértelmezett böngészőbeállításokat Android, iOS vagy Windows eszközökön, mivel az alapértelmezett beállítások már jó biztonságot nyújtanak.
  • Ne jelentkezzen be a titkosítatlan nyilvános vezeték nélküli hálózatokba. Rossz szándékú emberek is bejelentkezhetnek bennük. Időnként a rosszindulatú emberek felállíthatnak egy nyílt hálózatot és csapdát állíthatnak fel a gyanútlan felhasználók számára.
  • Próbáljon biztonságos vezeték nélküli hálózatokat használni. Az ilyen hálózatoknak hozzáféréshez jelszóra vagy más hitelesítésre van szükségük.
  • Amikor belép egy olyan webhelyre, ahol személyes vagy bizalmas információkat fog megosztani, például a bankszámla adatait, győződjön meg arról, hogy az URL a HTTPS-vel kezdődik. Ez azt jelenti, hogy a webhelyen továbbított összes adat titkosítva van.

Noha biztonságos böngészésre van szükség, ez a legjobb esetben a mobil eszközök biztonságos védelme. Az alap mindig a hálózati biztonság. A mobil eszközök biztonságának többrétegű megközelítéssel, például VPN, IPS, tűzfal és alkalmazásvezérléssel kell kezdődnie. A következő generációs tűzfalak és az egységes fenyegetéskezelés segítik az informatikai adminisztrátorokat az adatáramlás, valamint a felhasználók és az eszközök viselkedésének figyelemmel kísérésében, amikor hálózathoz kapcsolódnak.

Távoli törlés végrehajtása

Távoli törlés: az a gyakorlat, hogy távolítják el az adatokat egy mobil eszközről. Ennek célja annak biztosítása, hogy a bizalmas adatok ne kerüljenek jogosulatlan kezekbe. A távoli törlést általában a következő helyzetekben használják:

  • Az eszköz elveszett vagy ellopták.
  • Az eszköz olyan alkalmazottnál van, aki már nem a szervezetnél.
  • Az eszköz olyan rosszindulatú programokat tartalmaz, amelyek bizalmas adatokhoz férhetnek hozzá.

A Fibrelink Communications, a mobil eszközkezelő társaság távolról törölte 51 000 eszközt 2013-ban és 81 000 eszközt 2014 első felében.

Mivel azonban a mobil eszközök tulajdonosai nem akarják, hogy bárki vagy bárki más hozzáférjen személyes eszközéhez, a távoli törlés korlátozással lehet szembenézni. A tulajdonosok szintén meglehetősen álmosak a biztonság szempontjából. (Ha többet szeretne megtudni a személyes eszközök üzleti felhasználásáról, olvassa el a BYOD Security három fő alkotóelemét.)

E problémák kiküszöbölése érdekében a vállalkozások olyan tárolóeszközöket hozhatnak létre mobil eszközökben, amelyek csak bizalmas adatokat tartalmaznak. A távoli törlést csak a tartályon végezzük, és nem a tartályon kívüli adatokkal. Az alkalmazottaknak biztosnak kell lenniük abban, hogy a távoli törlés nem befolyásolja személyes adataikat. A vállalkozások nyomon követhetik a mobil eszköz használatát. Ha az eszközt hosszú ideig nem használják, akkor valószínű, hogy elveszett vagy ellopták. Ebben az esetben a távoli törlést azonnal telepíteni kell, hogy minden bizalmas adat törlődhessen.

App életciklus-menedzsment és adatmegosztás

Az alkalmazás életciklus-menedzsmentje (ALM) az a gyakorlat, amellyel egy szoftver alkalmazást felügyelnek az elsődleges és a kezdeti tervezéstől egészen a szoftver visszavonulásáig. A gyakorlat azt is jelenti, hogy az alkalmazásban az egész életciklus során végrehajtott változások dokumentálva vannak, és a változások nyomon követhetők. Nyilvánvaló, hogy az alkalmazások biztonsága elsődleges fontosságú, mielőtt bármely alkalmazást kereskedelmi forgalomba hoznának. Rendkívül fontos dokumentálni és nyomon követni, hogy az alkalmazás biztonsági szolgáltatásai hogyan fejlődtek az idők során a tapasztalatok és a visszajelzések alapján, és hogyan oldotta meg a mobil eszközök biztonságának problémáit. Attól függően, hogy a biztonsági elemek mennyire vannak beépítve az alkalmazásokba, meghatározzák az alkalmazás vagy annak verziója nyugdíjazási idejét.

Következtetés

Míg a távoli törlés és a biztonságos böngészés jó gyakorlat, amelyet be kell tartani, a mobil biztonság garantálásának legkritikusabb gyakorlatai a hálózati biztonság, az operációs rendszer architektúrájának biztonsága és az alkalmazás életciklusának kezelése. Ezek az alaposzlopok, amelyek alapján a mobil eszköz biztonságosnak vagy viszonylag nem biztonságosnak tekinthető. Idővel ezeket a gyakorlatokat tovább kell fejleszteni, mivel a mobil eszközök pénzügyi és vállalati tranzakciókhoz való használata exponenciálisan növekszik. Természetesen ez sok adatátvitelt igényel. Az Apple által követett kettős operációs rendszer jó esettanulmánynak tűnik a mobil eszköz belső erősítésének szempontjából, és modellként szolgálhat a jövőbeli fejlesztésekhez.