5 giải pháp để chống lại các mối đe dọa an ninh di động

Tác Giả: Roger Morrison
Ngày Sáng TạO: 19 Tháng Chín 2021
CậP NhậT Ngày Tháng: 19 Tháng Sáu 2024
Anonim
5 giải pháp để chống lại các mối đe dọa an ninh di động - Công Nghệ
5 giải pháp để chống lại các mối đe dọa an ninh di động - Công Nghệ

NộI Dung


Nguồn: Vladru / Dreamstime.com

Lấy đi:

Mặc dù xóa từ xa và duyệt web an toàn là những thực hành tốt cần tuân thủ, nhưng các thực tiễn quan trọng nhất để đảm bảo an ninh di động là bảo mật mạng, bảo mật kiến ​​trúc hệ điều hành và quản lý vòng đời ứng dụng.

Các mối đe dọa đối với an ninh di động đang trở nên đa dạng và mạnh mẽ hơn. Quản lý bảo mật di động là một thách thức lớn vì một số lý do. Bảo mật CNTT truyền thống và bảo mật di động là những đề xuất khác nhau ở một mức độ lớn. Đó là lý do tại sao cách tiếp cận bảo mật di động cần phải khác biệt. Một số chiến lược đang được thực hiện, bao gồm HĐH kép, xóa từ xa, duyệt web an toàn và quản lý vòng đời ứng dụng. Trong khi các doanh nghiệp đang làm việc để cải thiện các thực hành bảo mật, nhận thức cũng cần phải phát triển ở cấp độ cá nhân. (Để biết thông tin mới nhất về công nghệ di động, hãy xem Công nghệ di động: Những người có ảnh hưởng hàng đầu để theo dõi.)


Triển khai kiến ​​trúc hệ điều hành an toàn

Việc triển khai kiến ​​trúc hệ điều hành an toàn đã bắt đầu với iPhone và điện thoại thông minh Samsung Galaxy Android mới nhất thực hiện tính năng này. IPhone và điện thoại thông minh Samsung Galaxy có hai HĐH: một HĐH được gọi là HĐH ứng dụng và hai là HĐH nhỏ hơn và an toàn hơn. HĐH ứng dụng là nơi người dùng điện thoại thông minh tải xuống và chạy ứng dụng của họ, trong khi HĐH thứ hai được sử dụng để xử lý các chức năng móc khóa và mật mã cũng như các tác vụ bảo mật cao khác.

Theo một tờ giấy trắng trên hệ điều hành di động bảo mật Apple Apple, thì En En Secure Secure là một bộ đồng xử lý được chế tạo trong bộ xử lý A-series Apple A7 hoặc mới hơn. Nó sử dụng khởi động an toàn của riêng mình và cập nhật phần mềm được cá nhân hóa tách biệt với bộ xử lý ứng dụng.


Vì vậy, HĐH bảo mật giao tiếp với HĐH ứng dụng qua một không gian bộ nhớ được chia sẻ và có thể không được mã hóa và một hộp thư. HĐH ứng dụng không được phép truy cập vào bộ nhớ chính của HĐH bảo mật. Một số thiết bị như cảm biến ID cảm ứng giao tiếp với HĐH bảo mật qua kênh được mã hóa. Điện thoại thông minh Samsung Galaxy sử dụng Kiến trúc đo lường toàn vẹn dựa trên TrustZone (TIMA) để xác minh tính toàn vẹn của hệ điều hành Android.

Vì một số lượng lớn giao dịch tài chính xảy ra trên các thiết bị di động, hệ thống HĐH kép có thể cực kỳ tiện dụng. Ví dụ: trong trường hợp giao dịch thẻ tín dụng, HĐH bảo mật sẽ xử lý và chuyển dữ liệu thẻ tín dụng theo định dạng được mã hóa. Hệ điều hành ứng dụng thậm chí không thể giải mã nó.

Giới thiệu Mã hóa và Xác thực

Mã hóa và xác thực đã được triển khai trong điện thoại thông minh ở một mức độ nào đó, nhưng các bước này là không đủ. Gần đây, các khái niệm khác nhau đã được thực hiện để làm cho mã hóa và xác thực mạnh mẽ hơn. Một khái niệm như vậy là container. Nói một cách đơn giản, container là các ứng dụng của bên thứ ba cô lập và bảo mật một phần nhất định của bộ lưu trữ điện thoại thông minh. Nó giống như một khu vực an ninh cao. Mục tiêu là để ngăn chặn kẻ xâm nhập, phần mềm độc hại, tài nguyên hệ thống hoặc các ứng dụng khác truy cập vào ứng dụng hoặc dữ liệu nhạy cảm của nó.

Các container có sẵn trên tất cả các HĐH di động phổ biến: Android, Windows, iOS và BlackBerry. Samsung cung cấp Knox và VMware cung cấp các container cho Android từ công nghệ Horizon Mobile. Các container có sẵn cho cả mục đích sử dụng cá nhân và ở cấp độ doanh nghiệp.

Một cách khác để mã hóa thiết bị di động là giới thiệu mã hóa bắt buộc. Google đang làm điều đó với Android Marshmallow và tất cả các thiết bị chạy Marshmallow đều được yêu cầu sử dụng mã hóa toàn bộ đĩa. Mặc dù các phiên bản HĐH Android trước đó cho phép một người kích hoạt mã hóa, tức là từ Android 3.0, tùy chọn này có hai hạn chế: một, đó là một tác vụ tùy chọn (chỉ các thiết bị Nexus được cung cấp với mã hóa đã được bật) nên người dùng thường không kích hoạt nó và hai , cho phép mã hóa là một chút quá kỹ thuật cho nhiều người dùng thông thường.

Không lỗi, không căng thẳng - Hướng dẫn từng bước của bạn để tạo ra phần mềm thay đổi cuộc sống mà không phá hủy cuộc sống của bạn

Bạn không thể cải thiện kỹ năng lập trình của mình khi không ai quan tâm đến chất lượng phần mềm.

Triển khai bảo mật mạng và duyệt web an toàn

Từ quan điểm của người dùng thiết bị di động, có một số cách để duyệt an toàn:

  • Không sửa đổi cài đặt trình duyệt mặc định trong các thiết bị Android, iOS hoặc Windows vì các cài đặt mặc định đã cung cấp bảo mật tốt.
  • Không đăng nhập vào các mạng không dây công cộng không được mã hóa. Những người có ý định xấu cũng có thể đăng nhập vào chúng. Đôi khi, những người độc hại có thể thiết lập một mạng mở và đặt bẫy cho những người dùng không ngờ tới.
  • Cố gắng sử dụng các mạng không dây được bảo mật. Các mạng như vậy cần mật khẩu hoặc xác thực khác để cho phép truy cập.
  • Bất cứ khi nào bạn truy cập một trang web nơi bạn sẽ chia sẻ thông tin cá nhân hoặc bí mật, chẳng hạn như chi tiết tài khoản ngân hàng của bạn, hãy đảm bảo rằng URL bắt đầu bằng HTTPS. Điều này có nghĩa là tất cả dữ liệu được truyền qua trang web này được mã hóa.

Mặc dù duyệt web an toàn là bắt buộc, nhưng tốt nhất là bước thứ hai để bảo mật các thiết bị di động. Nền tảng luôn là an ninh mạng. Bảo mật thiết bị di động nên bắt đầu bằng cách tiếp cận nhiều lớp như VPN, IPS, tường lửa và điều khiển ứng dụng. Tường lửa thế hệ tiếp theo và quản lý mối đe dọa thống nhất giúp quản trị viên CNTT giám sát luồng dữ liệu và hành vi của người dùng và thiết bị trong khi kết nối với mạng.

Thực hiện xóa từ xa

Xóa từ xa là thực hành xóa sạch dữ liệu từ thiết bị di động thông qua một địa điểm từ xa. Điều này được thực hiện để đảm bảo rằng dữ liệu bí mật không rơi vào tay trái phép. Thông thường, lau từ xa được sử dụng trong các tình huống sau:

  • Thiết bị bị mất hoặc bị đánh cắp.
  • Thiết bị này với một nhân viên không còn ở trong tổ chức.
  • Thiết bị chứa phần mềm độc hại có thể truy cập dữ liệu bí mật.

Fibrelink Communications, một công ty quản lý thiết bị di động, đã xóa sạch 51.000 thiết bị trong năm 2013 và 81.000 thiết bị trong nửa đầu năm 2014.

Tuy nhiên, vì chủ sở hữu thiết bị di động không muốn bất kỳ ai hoặc bất cứ điều gì khác truy cập vào thiết bị cá nhân của họ, việc xóa từ xa có thể phải đối mặt với một hạn chế. Chủ sở hữu cũng khá thờ ơ khi nói đến bảo mật. (Để tìm hiểu thêm về việc sử dụng thiết bị cá nhân trong kinh doanh, hãy xem 3 Thành phần chính của BYOD Security.)

Để khắc phục những vấn đề này, doanh nghiệp có thể tạo các thùng chứa trong thiết bị di động sẽ chỉ chứa dữ liệu bí mật. Việc lau từ xa sẽ chỉ được thực hiện trên container chứ không phải trên dữ liệu bên ngoài container. Nhân viên cần cảm thấy tự tin rằng việc xóa từ xa sẽ không ảnh hưởng đến dữ liệu cá nhân của họ. Doanh nghiệp có thể theo dõi việc sử dụng thiết bị di động. Nếu thiết bị không được sử dụng trong một thời gian dài, rất có thể thiết bị đã bị mất hoặc bị đánh cắp. Trong trường hợp như vậy, việc xóa từ xa sẽ được triển khai ngay lập tức để tất cả dữ liệu bí mật bị xóa sạch.

Quản lý vòng đời ứng dụng và chia sẻ dữ liệu

Quản lý vòng đời ứng dụng (ALM) là thực hành giám sát một ứng dụng phần mềm từ kế hoạch ban đầu và kế hoạch ban đầu cho đến khi phần mềm nghỉ hưu. Thực tiễn cũng có nghĩa là những thay đổi đối với ứng dụng trong toàn bộ vòng đời được ghi lại và những thay đổi có thể được theo dõi. Rõ ràng, bảo mật của các ứng dụng được xem xét chính trước khi bất kỳ ứng dụng nào được cung cấp thương mại. Điều cực kỳ quan trọng là ghi lại và theo dõi các tính năng bảo mật của ứng dụng đã phát triển theo thời gian dựa trên kinh nghiệm và phản hồi và cách nó đã giải quyết các vấn đề về bảo mật thiết bị di động. Tùy thuộc vào mức độ các yếu tố bảo mật được kết hợp trong ứng dụng, thời gian nghỉ hưu cho ứng dụng hoặc phiên bản của ứng dụng được xác định.

Phần kết luận

Mặc dù xóa từ xa và duyệt web an toàn là những thực hành tốt cần tuân thủ, nhưng các thực tiễn quan trọng nhất để đảm bảo an ninh di động là bảo mật mạng, bảo mật kiến ​​trúc hệ điều hành và quản lý vòng đời ứng dụng. Đây là những trụ cột nền tảng mà dựa vào đó một thiết bị di động có thể được đánh giá là an toàn hoặc tương đối không an toàn. Theo thời gian, các thực tiễn này phải được tăng cường khi việc sử dụng thiết bị di động cho các giao dịch tài chính và doanh nghiệp tăng theo cấp số nhân. Đương nhiên, điều đó sẽ liên quan đến rất nhiều dữ liệu được truyền đi. Hệ thống HĐH kép tiếp theo là Apple dường như là một trường hợp nghiên cứu tốt về cách tăng cường nội bộ một thiết bị di động và có thể là mô hình cho sự phát triển trong tương lai.