5 lösningar för att motverka hot mot mobila säkerheter

Författare: Roger Morrison
Skapelsedatum: 19 September 2021
Uppdatera Datum: 19 Juni 2024
Anonim
5 lösningar för att motverka hot mot mobila säkerheter - Teknologi
5 lösningar för att motverka hot mot mobila säkerheter - Teknologi

Innehåll


Källa: Vladru / Dreamstime.com

Hämtmat:

Medan avlägsnande av torkning och säker surfning är god praxis att följa, är de mest kritiska metoderna för att säkerställa mobilsäkerhet nätverkssäkerhet, OS-arkitektursäkerhet och app-livscykelhantering.

Hot mot mobilsäkerhet blir varierande och starkare. Att hantera mobilsäkerhet är en stor utmaning av flera skäl. Traditionell IT-säkerhet och mobilsäkerhet är olika förslag till stor del. Därför måste strategin för mobilsäkerhet vara annorlunda. Ett antal strategier implementeras, inklusive dubbelt operativsystem, avlägsna borttorkning, säker surfning och app-livscykelhantering. Medan företagen arbetar med att förbättra säkerhetsrutinerna måste medvetenheten också växa på individnivå. (Se den senaste tekniken för mobil teknik, se Mobilteknik: Toppinflytande att följa.)


Implementera Secure OS Architecture

Implementeringen av en säker OS-arkitektur har redan påbörjats med iPhones och de senaste Samsung Galaxy Android-smartphones som implementerade funktionen. IPhone och Samsung Galaxy-smartphones har två operativsystem: ett operativsystem kallas applikationsoperativsystemet och det andra är ett mindre och säkrare operativsystem. Applikationssystemet är där smartphone-användare laddar ner och kör sina appar, medan det andra operativsystemet används för att hantera nyckelringar och kryptografiska funktioner samt andra högsäkerhetsuppgifter.

Enligt en vitbok om Apples säkra mobila operativsystem är "Secure Enclave en samarbetare tillverkad i Apple A7 eller senare i A-serien. Den använder sin egen säkra uppstart och personlig anpassad mjukvaruuppdatering separat från applikationsprocessorn. "

Så det säkra operativsystemet kommunicerar med applikationssystemet via ett delat, och förmodligen okrypterat, minnesutrymme och en enda brevlåda. Programmet OS får inte komma åt huvudminnet i det säkra operativsystemet. Vissa enheter som touch-ID-sensorn kommunicerar med det säkra operativsystemet via en krypterad kanal. Samsung Galaxy-smartphones använder den TrustZone-baserade integritetsmätningsarkitekturen (TIMA) för att verifiera Android OS: s integritet.


Eftersom ett stort antal finansiella transaktioner sker via mobila enheter kan det dubbla operativsystemet vara extremt praktiskt. I fallet med en kreditkortstransaktion kommer det säkra operativsystemet att hantera och skicka kreditkortsdata i ett krypterat format. Programmet OS kan inte ens dekryptera det.

Introduktion av kryptering och autentisering

Kryptering och autentisering har implementerats i smartphones i viss mån redan, men dessa steg räcker inte. Nyligen har olika koncept implementerats för att göra kryptering och autentisering mer robust. Ett sådant koncept är containrar. Enkelt uttryckt är containrar tredjepartsapplikationer som isolerar och säkerställer en viss del av en smarttelefons lagring. Det är som en hög säkerhetszon. Målet är att förhindra att inkräktare, skadlig programvara, systemresurser eller andra applikationer får åtkomst till applikationen eller dess känsliga data.

Behållare finns tillgängliga på alla populära mobila operativsystem: Android, Windows, iOS och BlackBerry. Samsung erbjuder Knox, och VMware tillhandahåller containrar för Android från Horizon Mobile-tekniken. Behållare finns tillgängliga både för personligt bruk och på företagsnivå.

Ett annat sätt att kryptera mobila enheter är att införa obligatorisk kryptering. Google gör det med Android Marshmallow, och alla enheter som kör Marshmallow krävs för att utnyttja kryptering med full skiva ur rutan. Även om tidigare Android OS-versioner tillät en att aktivera kryptering, dvs eftersom Android 3.0, hade alternativet två begränsningar: en, det var en valfri uppgift (endast Nexus-enheter levererades med kryptering redan aktiverad) så användarna brukar inte aktivera det, och två , att aktivera kryptering var lite för tekniskt för många typiska användare.

Inga buggar, ingen stress - din steg-för-steg-guide för att skapa livsförändrad programvara utan att förstöra ditt liv

Du kan inte förbättra dina programmeringsfärdigheter när ingen bryr sig om mjukvarukvalitet.

Implementera nätverkssäkerhet och säker surfning

Från den mobila enhetens synvinkel finns det ett antal sätt att surfa på säkert:

  • Ändra inte standardinställningarna för webbläsare i Android-, iOS- eller Windows-enheter eftersom standardinställningarna redan ger god säkerhet.
  • Logga inte in i okrypterade offentliga trådlösa nätverk. Personer med dåliga avsikter kan också logga in på dem. Ibland kan skadliga människor skapa ett öppet nätverk och sätta en fälla för intetanande användare.
  • Försök använda trådlösa nätverk som är säkrade. Sådana nätverk behöver ett lösenord eller annan autentisering för att tillåta åtkomst.
  • Varje gång du öppnar en webbplats där du ska dela personlig eller konfidentiell information, till exempel dina bankkontouppgifter, måste du se till att webbadressen börjar med HTTPS. Detta innebär att all information som överförs via denna webbplats är krypterad.

Även om säker surfning krävs är det i bästa fall det andra steget att säkra mobila enheter. Grunden är alltid nätverkssäkerhet. Mobil enhetssäkerhet bör börja med ett flerskiktat tillvägagångssätt som VPN, IPS, brandvägg och programkontroll. Nästa generations brandväggar och enhetlig hothantering hjälper IT-administratörer att övervaka flödet av data och beteende hos användare och enheter när de är anslutna till ett nätverk.

Implementera fjärrstrykning

Avlägsna borttorkning är praxis att utplåna data från en mobil enhet via en fjärrplats. Detta görs för att se till att konfidentiella uppgifter inte faller i obehöriga händer. Normalt används fjärrstrykning i följande situationer:

  • Enheten går förlorad eller stulen.
  • Enheten tillhör en anställd som inte längre är med i organisationen.
  • Enheten innehåller skadlig programvara som har åtkomst till konfidentiella data.

Fibrelink Communications, ett mobilt enhetshanteringsföretag, torkade fjärde 51 000 enheter 2013 och 81 000 enheter under första halvåret 2014.

Eftersom mobila enhetsägare inte vill att någon eller något annat ska få åtkomst till sina personliga enheter kan fjärrtorkning ha en begränsning. Ägare är också ganska slöa när det gäller säkerhet. (För att lära dig mer om användning av personlig enhet i företag, se De tre nyckelkomponenterna för BYOD Security.)

För att lösa dessa problem kan företag skapa containrar i mobila enheter som endast innehåller konfidentiell information. Avstrykning kommer endast att utföras på behållaren och inte på data utanför behållaren. Anställda måste känna sig säkra på att borttorkning inte kommer att påverka deras personuppgifter. Företag kan spåra användningen av den mobila enheten. Om enheten inte används på länge är chansen stor att den har gått förlorad eller stulen. I ett sådant fall bör fjärrstrykningen omedelbart distribueras så att all konfidentiell information raderas.

App-livscykelhantering och datadelning

Application lifecycle management (ALM) är praxis att övervaka en programapplikation från dess primära och initiala planering till den tidpunkt då programvaran går i pension. Övningen innebär också att ändringar i applikationen under hela livscykeln dokumenteras och ändringarna kan spåras. Uppenbarligen är säkerheten för apparna främst övervägande innan någon app görs kommersiellt tillgänglig. Det är oerhört viktigt att dokumentera och spåra hur säkerhetsfunktionerna i appen har utvecklats över tid baserat på erfarenhet och feedback och hur den har löst problemen med säkerhet i mobilenheter. Beroende på hur väl säkerhetselementen är integrerade i apparna bestäms pensionstiden för en app eller dess version.

Slutsats

Medan avlägsnande av torkning och säker surfning är god praxis att följa, är de mest kritiska metoderna för att säkerställa mobilsäkerhet nätverkssäkerhet, OS-arkitektursäkerhet och app-livscykelhantering. Dessa är grundpelarna baserade på vilka en mobil enhet kan bedömas som säker eller relativt osäker. Med tiden måste dessa metoder förbättras när användningen av mobila enheter för finansiella transaktioner och företagstransaktioner växer exponentiellt. Naturligtvis kommer det att involvera mycket data som överförs. Det dubbla operativsystemet följt av Apple verkar vara en bra fallstudie av hur man internt stärker en mobil enhet och kan vara en modell för framtida utveckling.