5 Mga Solusyon sa Mga Banta sa Seguridad ng Mobile

May -Akda: Roger Morrison
Petsa Ng Paglikha: 19 Setyembre 2021
I -Update Ang Petsa: 19 Hunyo 2024
Anonim
23 BRILLIANT PHONE HACKS
Video.: 23 BRILLIANT PHONE HACKS

Nilalaman


Pinagmulan: Vladru / Dreamstime.com

Takeaway:

Habang ang malayuang pagpahid at pag-secure ng pag-browse ay mahusay na kasanayan na sundin, ang pinaka-kritikal na kasanayan para sa pagtiyak ng seguridad sa mobile ay seguridad sa network, seguridad ng arkitektura ng OS at pamamahala ng siklo ng buhay ng app.

Ang mga pagbabanta sa seguridad sa mobile ay nagiging iba at mas malakas. Ang pamamahala ng mobile security ay isang malaking hamon para sa maraming mga kadahilanan. Ang tradisyunal na seguridad ng IT at mobile security ay magkakaibang mga panukala sa isang malaking lawak. Iyon ang dahilan kung bakit kailangang magkaiba ang diskarte sa mobile security. Ang isang bilang ng mga diskarte ay ipinatupad, kabilang ang dalawahan OS, remote na pagpahid, secure na pag-browse at pamamahala ng lifecycle ng app. Habang ang mga negosyo ay nagtatrabaho sa pagpapabuti ng mga kasanayan sa seguridad, ang kamalayan ay kailangang lumago din sa indibidwal na antas. (Para sa pinakabagong sa mobile na teknolohiya, tingnan ang Mobile Technology: Nangungunang Mga Impluwensya na Sundin.)


Pagpapatupad ng Secure OS Architecture

Ang pagpapatupad ng isang ligtas na arkitektura ng OS ay nagsimula sa mga iPhone at ang pinakabagong mga Samsung Galaxy Android na nagpapatupad ng tampok na ito. Ang mga iPhone at ang Samsung Galaxy smartphone ay may dalawang OS: ang isang OS ay kilala bilang ang application OS at ang iba pa ay isang mas maliit at mas ligtas na OS. Ang application OS ay kung saan ang mga gumagamit ng smartphone ay nai-download at nagpapatakbo ng kanilang mga app, habang ang pangalawang OS ay ginagamit upang hawakan ang mga function ng keychain at cryptographic pati na rin ang iba pang mga gawain sa high-security.

Ayon sa isang puting papel sa ligtas na mobile OS ng Apple, "Ang Secure Enclave ay isang coprocessor na gawa sa Apple A7 o mas bago na processor ng A-series. Ginagamit nito ang sariling secure na boot at isinapersonal na pag-update ng software na hiwalay mula sa processor ng aplikasyon. "

Kaya, ang ligtas na OS ay nakikipag-ugnay sa application ng OS sa isang ibinahagi, at marahil hindi nai-encrypt, puwang ng memorya at isang solong mailbox. Ang application OS ay hindi pinapayagan na ma-access ang pangunahing memorya ng ligtas na OS. Ang ilang mga aparato tulad ng sensor ng touch ID ay nakikipag-usap sa ligtas na OS sa isang naka-encrypt na channel. Ginagamit ng mga smartphone ng Samsung Galaxy ang TrustZone-Integrity Measurement Architecture (TIMA) upang mai-verify ang integridad ng Android OS.


Dahil ang isang malaking bilang ng mga transaksyon sa pinansyal na nangyayari sa mga mobile device, ang dalawahang sistema ng OS ay maaaring maging madaling gamitin. Halimbawa, sa kaso ng isang transaksyon sa credit card, hahawak ng ligtas na OS at ipasa ang data ng credit card sa isang naka-encrypt na format. Ang application OS ay hindi maaaring kahit na decrypt ito.

Ipinapakilala ang Encryption at Authentication

Ang pag-encrypt at pagpapatotoo ay naipatupad sa mga smartphone sa ilang degree na, ngunit ang mga hakbang na ito ay hindi sapat. Kamakailan lamang, ipinatupad ang iba't ibang mga konsepto upang gawing mas matatag ang pag-encrypt at pagpapatotoo. Ang isa sa gayong konsepto ay mga lalagyan. Nang simple, ang mga lalagyan ay mga application ng third-party na ibubukod at mai-secure ang isang tiyak na bahagi ng imbakan ng isang smartphone. Ito ay tulad ng isang high-security zone. Ang layunin ay upang maiwasan ang mga nanghihimasok, malware, mga mapagkukunan ng system o iba pang mga aplikasyon mula sa pag-access sa application o mga sensitibong data nito.

Magagamit ang mga lalagyan sa lahat ng mga tanyag na mobile OS: Android, Windows, iOS at BlackBerry. Nag-aalok ang Samsung ng Knox, at ang VMware ay nagbibigay ng mga lalagyan para sa Android mula sa teknolohiyang Horizon Mobile. Magagamit ang mga lalagyan kapwa para sa personal na paggamit at sa antas ng negosyo.

Ang isa pang paraan ng pag-encrypt ng mga mobile na aparato ay ang pagpapakilala sa sapilitang pag-encrypt. Ginagawa ito ng Google sa Android Marshmallow, at ang lahat ng mga aparato na nagpapatakbo ng Marshmallow ay kinakailangan upang magamit ang full-disk encryption sa labas ng kahon. Bagaman pinahihintulutan ang mga naunang bersyon ng Android OS na paganahin ang pag-encrypt, ibig sabihin mula nang ang Android 3.0, ang pagpipilian ay may dalawang mga limitasyon: isa, ito ay isang opsyonal na gawain (tanging ang mga aparatong Nexus ay naipadala na ang naka-encrypt na pinagana) upang ang mga gumagamit ay hindi karaniwang paganahin ito, at dalawa , ang pagpapagana ng pag-encrypt ay medyo masyadong teknikal para sa maraming mga karaniwang gumagamit.

Walang Mga bug, Walang Stress - Ang Iyong Hakbang sa Hakbang Patnubay sa Paglikha ng Software na Pagbabago ng Buhay nang Walang Pagsira sa Iyong Buhay

Hindi mo maaaring mapabuti ang iyong mga kasanayan sa pag-programming kapag walang nagmamalasakit sa kalidad ng software.

Pagpapatupad ng Security sa Network at Secure Browsing

Mula sa punto ng view ng mobile device, mayroong isang bilang ng mga paraan upang ma-browse nang ligtas:

  • Huwag baguhin ang default na mga setting ng browser sa mga aparato ng Android, iOS o Windows dahil ang mga default na setting ay nagbibigay ng mahusay na seguridad.
  • Huwag mag-log in sa hindi naka-unipormasyong mga wireless wireless network. Ang mga taong may masamang hangarin ay maaari ring mag-log in sa kanila. Minsan, ang mga nakakahamak na tao ay maaaring mag-set up ng isang bukas na network at magtakda ng isang bitag para sa mga hindi sumasang-ayon na mga gumagamit.
  • Subukang gumamit ng mga wireless network na na-secure. Ang ganitong mga network ay nangangailangan ng isang password o iba pang pagpapatotoo upang payagan ang pag-access.
  • Tuwing na-access mo ang isang website kung saan ka magbabahagi ng personal o kumpidensyal na impormasyon, tulad ng mga detalye ng iyong account sa bangko, siguraduhin na ang URL ay nagsisimula sa HTTPS. Nangangahulugan ito na ang lahat ng data na ipinadala sa pamamagitan ng website na ito ay naka-encrypt.

Habang kinakailangan ang ligtas na pag-browse, pinakamahusay na ang ikalawang hakbang sa pag-secure ng mga mobile device. Ang pundasyon ay palaging seguridad sa network. Ang seguridad ng mobile device ay dapat magsimula sa isang multi-layered na diskarte tulad ng VPN, IPS, firewall at application control. Ang mga susunod na henerasyon na mga firewall at pinag-isang pamamahala ng banta ay tumutulong sa mga admin ng IT upang masubaybayan ang daloy ng data at ang pag-uugali ng mga gumagamit at aparato habang nakakonekta sa isang network.

Pagpapatupad ng Remote Wipe

Ang Remote punasan ay ang pagsasanay ng pag-alis ng data mula sa isang mobile device sa pamamagitan ng isang malayong lokasyon. Ginagawa ito upang matiyak na ang kumpidensyal na data ay hindi nahuhulog sa hindi awtorisadong mga kamay. Karaniwan, ang remote na punasan ay ginagamit sa mga sumusunod na sitwasyon:

  • Nawala o ninakaw ang aparato.
  • Ang aparato ay kasama ng isang empleyado na hindi na kasama ng samahan.
  • Ang aparato ay naglalaman ng malware na maaaring ma-access ang kumpidensyal na data.

Ang Fibrelink Communications, isang kumpanya ng pamamahala ng aparatong mobile, ay malayo nang nagpahid ng 51,000 na aparato noong 2013 at 81,000 na aparato sa unang kalahati ng 2014.

Gayunpaman, dahil ang mga may-ari ng mobile na aparato ay hindi nais ng sinuman o anumang bagay na ma-access ang kanilang mga personal na aparato, ang malayong pagpupunas ay maaaring harapin ang isang limitasyon. Ang mga nagmamay-ari ay sa halip ay pagod din pagdating sa seguridad. (Upang malaman ang higit pa sa personal na paggamit ng aparato sa negosyo, tingnan ang 3 Key Components ng BYOD Security.)

Upang malampasan ang mga problemang ito, ang mga negosyo ay maaaring lumikha ng mga lalagyan sa mga mobile device na naglalaman lamang ng kumpidensyal na data. Ang malayong pagpahid ay isasagawa lamang sa lalagyan at hindi sa data sa labas ng lalagyan. Kailangang makaramdam ng mga empleyado na ang remote na pagpahid ay hindi makakaapekto sa kanilang personal na data. Maaaring subaybayan ng mga negosyo ang paggamit ng mobile device. Kung ang aparato ay hindi ginagamit sa loob ng mahabang panahon, may posibilidad na nawala ito o ninakaw. Sa ganitong kaso, ang remote na punasan ay dapat na agad na ma-deploy upang ang lahat ng kompidensiyal na data ay mapawi.

Pamamahala ng Lifecycle ng App at Pagbabahagi ng Data

Ang pamamahala ng lifecycle ng Application (ALM) ay ang pagsasanay sa pangangasiwa ng isang application ng software mula sa pangunahing at paunang pagpaplano hanggang sa oras na ang software ay nagretiro. Nangangahulugan din ang kasanayan na ang mga pagbabago sa aplikasyon sa buong lifecycle ay na-dokumentado at maaaring masubaybayan ang mga pagbabago. Malinaw, ang seguridad ng mga app ay pangunahing pagsasaalang-alang bago ang anumang app ay ginawang komersyal. Napakahalaga na idokumento at subaybayan kung paano nagbago ang mga tampok ng seguridad sa paglipas ng panahon batay sa karanasan at puna at kung paano ito nalutas ang mga problema ng seguridad ng mobile device. Depende sa kung gaano kahusay ang mga elemento ng seguridad ay nakasama sa mga app, ang oras ng pagretiro para sa isang app o bersyon nito ay tinutukoy.

Konklusyon

Habang ang malayuang pagpahid at pag-secure ng pag-browse ay mahusay na kasanayan na sundin, ang pinaka-kritikal na kasanayan para sa pagtiyak ng seguridad sa mobile ay seguridad sa network, seguridad ng arkitektura ng OS at pamamahala ng siklo ng buhay ng app. Ito ang mga haligi ng pundasyon batay sa kung saan ang isang mobile device ay maaaring hatulan bilang ligtas o medyo hindi ligtas. Sa paglipas ng panahon, ang mga kasanayang ito ay dapat mapahusay habang ang paggamit ng mga mobile device para sa mga transaksyon sa pananalapi at negosyo ay lumalaki nang malaki. Naturally, iyon ay magsasangkot ng maraming data na ipinadala. Ang dual OS system na sinusundan ng Apple ay tila isang mahusay na pag-aaral ng kaso kung paano panloob na palakasin ang isang mobile device at maaaring maging isang modelo para sa mga pag-unlad sa hinaharap.