5 løsninger til at imødegå trusler mod mobil sikkerhed

Forfatter: Roger Morrison
Oprettelsesdato: 19 September 2021
Opdateringsdato: 19 Juni 2024
Anonim
5 løsninger til at imødegå trusler mod mobil sikkerhed - Teknologi
5 løsninger til at imødegå trusler mod mobil sikkerhed - Teknologi

Indhold


Kilde: Vladru / Dreamstime.com

Tag væk:

Mens fjerntørring og sikker browsing er god praksis at følge, er den mest kritiske praksis for at sikre mobilsikkerhed netværkssikkerhed, OS-arkitektursikkerhed og app-livscyklusstyring.

Trusler mod mobilsikkerhed bliver forskellige og stærkere. Håndtering af mobilsikkerhed er en stor udfordring af flere årsager. Traditionel it-sikkerhed og mobilsikkerhed er forskellige forslag i vid udstrækning. Derfor skal fremgangsmåden til mobilsikkerhed være anderledes. Der implementeres en række strategier, herunder dobbelt OS, fjerntørring, sikker browsing og app-livscyklusstyring. Mens virksomheder arbejder på at forbedre sikkerhedspraksis, skal opmærksomheden også vokse på individuelt niveau. (Se Mobilteknologi: Top influencere, der skal følges for den nyeste mobilteknologi).

Implementering af sikker OS-arkitektur

Implementering af en sikker OS-arkitektur er allerede begyndt med iPhones og de nyeste Samsung Galaxy Android-smartphones, der implementerer funktionen. IPhone og Samsung Galaxy-smartphones har to operativsystemer: det ene operativsystem er kendt som applikations-operativsystemet, og det andet er et mindre og mere sikkert operativsystem. Programmet OS er hvor smartphone-brugere henter og kører deres apps, mens det andet operativsystem bruges til at håndtere nøglering og kryptografiske funktioner såvel som andre højsikkerhedsopgaver.


I henhold til en hvidbog om Apples sikre mobile operativsystem er “Secure Enclave en coprocessor, der er fremstillet i Apple A7 eller senere A-serie-processor. Den bruger sin egen sikre boot og personaliserede softwareopdatering adskilt fra applikationsprocessoren. ”

Så det sikre operativsystem kommunikerer med applikationssystemet via en delt og sandsynligvis ikke-krypteret hukommelsesplads og en enkelt postkasse. Programmet OS har ikke adgang til hovedhukommelsen på det sikre OS. Visse enheder, såsom touch-ID-sensoren, kommunikerer med det sikre operativsystem via en krypteret kanal. Samsung Galaxy-smartphones bruger den TrustZone-baserede integritetsmålsarkitektur (TIMA) til at verificere Android OS 'integritet.

Da et stort antal finansielle transaktioner sker via mobile enheder, kan det dobbelte operativsystem være ekstremt praktisk. For eksempel i tilfælde af en kreditkorttransaktion vil det sikre operativsystem håndtere og videregive kreditkortdataene i et krypteret format. Programmet OS kan ikke engang dekryptere det.


Introduktion af kryptering og godkendelse

Kryptering og godkendelse er allerede implementeret i smartphones til en vis grad, men disse trin er ikke nok. For nylig er forskellige koncepter implementeret for at gøre kryptering og godkendelse mere robust. Et sådant koncept er containere. Kort sagt er containere tredjepartsapplikationer, der isolerer og sikrer en bestemt del af en smartphones opbevaring. Det er som en zone med høj sikkerhed. Målet er at forhindre indtrængende, malware, systemressourcer eller andre applikationer i at få adgang til applikationen eller dens følsomme data.

Containere er tilgængelige på alle populære mobile operativsystemer: Android, Windows, iOS og BlackBerry. Samsung tilbyder Knox, og VMware leverer containere til Android fra Horizon Mobile-teknologien. Containere er tilgængelige både til personlig brug og på virksomhedsniveau.

En anden måde at kryptere mobile enheder på er at introducere obligatorisk kryptering. Google gør det med Android Marshmallow, og alle enheder, der kører Marshmallow, er påkrævet for at gøre brug af fuld-disk kryptering ud af boksen. Selvom tidligere Android OS-versioner gjorde det muligt for en at aktivere kryptering, dvs. siden Android 3.0, havde indstillingen to begrænsninger: en, det var en valgfri opgave (kun Nexus-enheder blev sendt med kryptering allerede aktiveret), så brugerne normalt ikke aktiverede den, og to , aktivering af kryptering var lidt for teknisk for mange typiske brugere.

Ingen fejl, ingen stress - Din trinvis vejledning til oprettelse af livsændrende software uden at ødelægge dit liv

Du kan ikke forbedre dine programmeringsevner, når ingen er interesseret i softwarekvalitet.

Implementering af netværkssikkerhed og sikker browsing

Fra den mobile enheds brugeres synspunkt er der en række måder at søge sikkert på:

  • Ændr ikke standard browserindstillingerne i Android-, iOS- eller Windows-enheder, fordi standardindstillingerne allerede leverer god sikkerhed.
  • Log ikke på ikke-krypterede offentlige trådløse netværk. Mennesker med dårlige intentioner kan også logge ind på dem. Undertiden kan ondsindede mennesker oprette et åbent netværk og sætte en fælde for intetanende brugere.
  • Prøv at bruge trådløse netværk, der er sikret. Sådanne netværk har brug for en adgangskode eller anden godkendelse for at give adgang.
  • Hver gang du åbner et websted, hvor du vil dele personlige eller fortrolige oplysninger, f.eks. Dine bankkontooplysninger, skal du sørge for, at URL-adressen begynder med HTTPS. Dette betyder, at alle data, der transmitteres via dette websted, er krypteret.

Mens sikker browsing er påkrævet, er det i bedste fald det andet trin til at sikre mobile enheder. Grundlaget er altid netværkssikkerhed. Mobil enhedssikkerhed bør begynde med en flerlags fremgangsmåde som VPN, IPS, firewall og applikationskontrol. Næste generations firewalls og samlet trusselstyring hjælper IT-administratorer med at overvåge strømmen af ​​data og opførsel af brugere og enheder, mens de er tilsluttet et netværk.

Implementering af fjernsletning

Fjernsletning er fremgangsmåden ved at udslette data fra en mobilenhed via et fjerntliggende sted. Dette gøres for at sikre, at fortrolige data ikke falder i uautoriserede hænder. Normalt bruges fjernsletning i følgende situationer:

  • Enheden er mistet eller stjålet.
  • Enheden er hos en medarbejder, der ikke længere er i organisationen.
  • Enheden indeholder malware, der har adgang til fortrolige data.

Fibrelink Communications, en ledelse af mobilenheder, fjernede 51.000 enheder i 2013 og 81.000 enheder i første halvdel af 2014.

Da ejerne af mobilenheder ikke ønsker, at nogen eller noget andet skal få adgang til deres personlige enheder, kan fjernafvisning muligvis have en begrænsning. Ejere er også temmelig sløv, når det kommer til sikkerhed. (Se De 3 nøglekomponenter til BYOD-sikkerhed for at lære mere om brug af personlig enhed i erhvervslivet.)

For at overvinde disse problemer kunne virksomheder oprette containere på mobile enheder, der kun indeholder fortrolige data. Fjern aftørring udøves kun på beholderen og ikke på data uden for beholderen. Medarbejdere er nødt til at føle sig sikre på, at fjerntørring ikke vil påvirke deres personlige data. Virksomheder kan spore brugen af ​​den mobile enhed. Hvis enheden ikke bruges i lang tid, er chancerne for, at den er mistet eller stjålet. I et sådant tilfælde skal ekstern aftørring straks indsættes, så alle fortrolige data udslettes.

App-livscyklusstyring og datadeling

Application lifecycle management (ALM) er praksis med at føre tilsyn med en softwareapplikation fra dens primære og indledende planlægning til det tidspunkt, hvor softwaren går på pension. Praksisen betyder også, at ændringer i applikationen under hele livscyklussen dokumenteres, og ændringerne kan spores. Naturligvis tages sikkerheden af ​​apps først og fremmest i betragtning, inden en app bliver kommercielt tilgængelig. Det er ekstremt vigtigt at dokumentere og spore, hvordan appens sikkerhedsfunktioner har udviklet sig over tid baseret på erfaring og feedback, og hvordan den har løst problemerne med mobilenhedens sikkerhed. Afhængigt af hvor godt sikkerhedselementerne er integreret i apps, bestemmes pensionstid for en app eller dens version.

Konklusion

Mens fjerntørring og sikker browsing er god praksis at følge, er den mest kritiske praksis for at sikre mobilsikkerhed netværkssikkerhed, OS-arkitektursikkerhed og app-livscyklusstyring. Dette er fundamentets søjler, som en mobilenhed kan bedømmes som sikker eller relativt usikker på. Over tid skal disse fremgangsmåder forbedres, når brugen af ​​mobile enheder til finansielle og forretningstransaktioner vokser eksponentielt. Det vil naturligvis involvere en masse data, der transmitteres. Det dobbelte OS-system efterfulgt af Apple ser ud til at være en god casestudie af, hvordan man internt kan styrke en mobilenhed og kan være en model for fremtidig udvikling.