5 oplossingen om mobiele beveiligingsbedreigingen tegen te gaan

Schrijver: Roger Morrison
Datum Van Creatie: 19 September 2021
Updatedatum: 19 Juni- 2024
Anonim
Zo kunnen eerstelijnsmedewerkers altijd overal werken én verbeter je hun productiviteit
Video: Zo kunnen eerstelijnsmedewerkers altijd overal werken én verbeter je hun productiviteit

Inhoud


Bron: Vladru / Dreamstime.com

Afhaal:

Hoewel op afstand wissen en veilig browsen goede werkwijzen zijn om te volgen, zijn de meest kritieke methoden voor het waarborgen van mobiele beveiliging netwerkbeveiliging, OS-architectuurbeveiliging en app-levenscyclusbeheer.

Bedreigingen voor mobiele beveiliging worden steeds gevarieerder en sterker. Het beheren van mobiele beveiliging is om een ​​aantal redenen een grote uitdaging. Traditionele IT-beveiliging en mobiele beveiliging zijn in hoge mate verschillende proposities. Daarom moet de aanpak van mobiele beveiliging anders zijn. Een aantal strategieën wordt geïmplementeerd, waaronder dual OS, extern wissen, veilig browsen en app lifecycle management. Terwijl bedrijven werken aan het verbeteren van beveiligingspraktijken, moet het bewustzijn ook op individueel niveau groeien. (Zie voor de nieuwste informatie over mobiele technologie Mobiele technologie: de belangrijkste te volgen invloeden.)


Implementeren van Secure OS Architecture

De implementatie van een veilige OS-architectuur is al begonnen met iPhones en de nieuwste Samsung Galaxy Android-smartphones die de functie implementeren. De iPhone en de Samsung Galaxy-smartphones hebben twee besturingssystemen: het ene besturingssysteem staat bekend als het applicatie-besturingssysteem en het andere is een kleiner en veiliger besturingssysteem. Het applicatie-besturingssysteem is waar smartphonegebruikers hun apps downloaden en uitvoeren, terwijl het tweede besturingssysteem wordt gebruikt om keychain- en cryptografische functies en andere taken met een hoog beveiligingsniveau af te handelen.

Volgens een whitepaper over het veilige mobiele besturingssysteem van Apple: "De Secure Enclave is een coprocessor die is vervaardigd in de Apple A7 of latere A-serie processor. Het maakt gebruik van zijn eigen veilige opstartprocedure en gepersonaliseerde software-update, los van de applicatieprocessor. ”


Het veilige besturingssysteem communiceert dus met het toepassingsbesturingssysteem via een gedeelde en waarschijnlijk niet-versleutelde geheugenruimte en een enkele mailbox. Het applicatie-besturingssysteem heeft geen toegang tot het hoofdgeheugen van het beveiligde besturingssysteem. Bepaalde apparaten zoals de touch ID-sensor communiceren via een gecodeerd kanaal met het beveiligde besturingssysteem. Samsung Galaxy-smartphones gebruiken de op TrustZone gebaseerde Integrity Measurement Architecture (TIMA) om de integriteit van het Android-besturingssysteem te verifiëren.

Aangezien een groot aantal financiële transacties via mobiele apparaten gebeurt, kan het dubbele OS-systeem uitermate handig zijn. In het geval van een creditcardtransactie zal het beveiligde besturingssysteem bijvoorbeeld de creditcardgegevens in een versleuteld formaat verwerken en doorgeven. Het toepassingsbesturingssysteem kan het zelfs niet decoderen.

Introductie van codering en authenticatie

Encryptie en authenticatie zijn al tot op zekere hoogte in smartphones geïmplementeerd, maar deze stappen zijn niet voldoende. Onlangs zijn verschillende concepten geïmplementeerd om codering en authenticatie robuuster te maken. Een dergelijk concept is containers. Simpel gezegd, containers zijn applicaties van derden die een bepaald gedeelte van de opslag van een smartphone isoleren en beveiligen. Het is als een hoogbeveiligde zone. Het doel is om te voorkomen dat indringers, malware, systeembronnen of andere applicaties toegang krijgen tot de applicatie of de gevoelige gegevens.

Containers zijn beschikbaar op alle populaire mobiele besturingssystemen: Android, Windows, iOS en BlackBerry. Samsung biedt Knox en VMware biedt containers voor Android van de Horizon Mobile-technologie. Containers zijn beschikbaar voor persoonlijk gebruik en op bedrijfsniveau.

Een andere manier om mobiele apparaten te coderen, is door verplichte codering in te voeren. Google doet dat met Android Marshmallow, en alle apparaten die Marshmallow draaien, moeten out-of-the-box gebruik maken van volledige schijfcodering. Hoewel eerdere versies van Android OS één toelaten om codering in te schakelen, dat wil zeggen sinds Android 3.0, had de optie twee beperkingen: een, het was een optionele taak (alleen Nexus-apparaten werden geleverd met codering al ingeschakeld), zodat gebruikers deze meestal niet inschakelen, en twee , codering inschakelen was voor veel typische gebruikers een beetje te technisch.

Geen bugs, geen stress - Uw stapsgewijze handleiding voor het creëren van levensveranderende software zonder uw leven te vernietigen

U kunt uw programmeervaardigheden niet verbeteren als niemand om softwarekwaliteit geeft.

Implementeren van netwerkbeveiliging en veilig browsen

Vanuit het oogpunt van de gebruiker van het mobiele apparaat zijn er een aantal manieren om veilig te browsen:

  • Wijzig de standaardbrowserinstellingen op Android-, iOS- of Windows-apparaten niet, omdat de standaardinstellingen al goede beveiliging bieden.
  • Log niet in op niet-gecodeerde openbare draadloze netwerken. Mensen met slechte bedoelingen kunnen ook inloggen. Soms kunnen kwaadwillende mensen een open netwerk opzetten en een val zetten voor nietsvermoedende gebruikers.
  • Probeer draadloze netwerken te gebruiken die beveiligd zijn. Dergelijke netwerken hebben een wachtwoord of andere authenticatie nodig om toegang te verlenen.
  • Wanneer u een website bezoekt waar u persoonlijke of vertrouwelijke informatie gaat delen, zoals uw bankrekeninggegevens, moet u ervoor zorgen dat de URL begint met HTTPS. Dit betekent dat alle gegevens die via deze website worden verzonden, worden gecodeerd.

Hoewel veilig browsen vereist is, is dit op zijn best de tweede stap om mobiele apparaten te beveiligen. De basis is altijd netwerkbeveiliging. Beveiliging van mobiele apparaten moet beginnen met een gelaagde aanpak zoals VPN, IPS, firewall en applicatiebeheer. De nieuwste generatie firewalls en uniform dreigingsbeheer helpen IT-beheerders om de gegevensstroom en het gedrag van gebruikers en apparaten te monitoren terwijl ze verbonden zijn met een netwerk.

Wissen op afstand implementeren

Wissen op afstand is de praktijk waarbij gegevens van een mobiel apparaat worden verwijderd via een externe locatie. Dit wordt gedaan om ervoor te zorgen dat vertrouwelijke gegevens niet in handen van onbevoegden vallen. Normaal gesproken wordt op afstand wissen gebruikt in de volgende situaties:

  • Het apparaat is verloren of gestolen.
  • Het apparaat is bij een medewerker die niet langer bij de organisatie is.
  • Het apparaat bevat malware die toegang heeft tot vertrouwelijke gegevens.

Fibrelink Communications, een bedrijf voor beheer van mobiele apparaten, heeft in 2013 51.000 apparaten op afstand gewist en 81.000 apparaten in de eerste helft van 2014.

Aangezien eigenaren van mobiele apparaten echter niet willen dat iemand of iets anders toegang heeft tot hun persoonlijke apparaten, kan het wissen op afstand worden geconfronteerd met een beperking. Eigenaren zijn ook nogal lusteloos als het gaat om beveiliging. (Zie De 3 belangrijkste componenten van BYOD Security voor meer informatie over het gebruik van persoonlijke apparaten in bedrijven.)

Om deze problemen op te lossen, kunnen bedrijven containers maken op mobiele apparaten die alleen vertrouwelijke gegevens bevatten. Wissen op afstand wordt alleen op de container uitgevoerd en niet op gegevens buiten de container. Werknemers moeten erop kunnen vertrouwen dat wissen op afstand hun persoonlijke gegevens niet zal beïnvloeden. Bedrijven kunnen het gebruik van het mobiele apparaat volgen. Als het apparaat lange tijd niet wordt gebruikt, is de kans groot dat het is verloren of gestolen. In een dergelijk geval moet het externe wissen onmiddellijk worden ingezet, zodat alle vertrouwelijke gegevens worden weggevaagd.

App Lifecycle Management en gegevensuitwisseling

Application Lifecycle Management (ALM) is de praktijk van het superviseren van een softwareapplicatie vanaf de primaire en initiële planning tot het moment waarop de software met pensioen is. De praktijk houdt ook in dat wijzigingen in de applicatie gedurende de gehele levenscyclus worden gedocumenteerd en de wijzigingen kunnen worden gevolgd. Het is duidelijk dat de beveiliging van de apps van primair belang is voordat een app commercieel beschikbaar wordt gemaakt. Het is uiterst belangrijk om te documenteren en bij te houden hoe de beveiligingsfuncties van de app in de loop van de tijd zijn geëvolueerd op basis van ervaring en feedback en hoe het de problemen van de beveiliging van mobiele apparaten heeft opgelost. Afhankelijk van hoe goed de beveiligingselementen in de apps zijn opgenomen, wordt de pensioentijd voor een app of de versie ervan bepaald.

Gevolgtrekking

Hoewel op afstand wissen en veilig browsen goede werkwijzen zijn om te volgen, zijn de meest kritieke methoden voor het waarborgen van mobiele beveiliging netwerkbeveiliging, OS-architectuurbeveiliging en app-levenscyclusbeheer. Dit zijn de basispijlers op basis waarvan een mobiel apparaat als veilig of relatief onveilig kan worden beoordeeld. Na verloop van tijd moeten deze werkwijzen worden verbeterd, aangezien het gebruik van mobiele apparaten voor financiële en zakelijke transacties exponentieel groeit. Dat betekent natuurlijk dat veel gegevens worden verzonden. Het dubbele besturingssysteem van Apple lijkt een goede case study te zijn over hoe een mobiel apparaat intern te versterken en kan een model zijn voor toekomstige ontwikkelingen.