Mobil Güvenlik Tehditlerine Karşı 5 Çözüm

Yazar: Roger Morrison
Yaratılış Tarihi: 19 Eylül 2021
Güncelleme Tarihi: 19 Haziran 2024
Anonim
Mobil Güvenlik Tehditlerine Karşı 5 Çözüm - Teknoloji
Mobil Güvenlik Tehditlerine Karşı 5 Çözüm - Teknoloji

İçerik


Kaynak: Vladru / Dreamstime.com

Paket servisi:

Uzaktan silme ve güvenli gezinme izlenmesi iyi uygulamalar olsa da, mobil güvenliği sağlamak için en kritik uygulamalar ağ güvenliği, işletim sistemi mimarisi güvenliği ve uygulama yaşam döngüsü yönetimidir.

Mobil güvenliğe yönelik tehditler çeşitleniyor ve güçleniyor. Mobil güvenliği yönetmek, çeşitli nedenlerden dolayı büyük bir zorluktur. Geleneksel BT güvenliği ve mobil güvenlik, büyük ölçüde farklı önerilerdir. Bu yüzden mobil güvenlik yaklaşımının farklı olması gerekiyor. İkili işletim sistemi, uzaktan silme, güvenli tarama ve uygulama yaşam döngüsü yönetimi gibi çeşitli stratejiler uygulanmaktadır. İşletmeler güvenlik uygulamalarını geliştirmek için çalışırken, farkındalığın bireysel düzeyde de artması gerekiyor. (Mobil teknolojideki son gelişmeler için, bkz. Mobil Teknoloji: İzlenecek En İyi Etkileyenler.)


Güvenli İşletim Sistemi Mimarisini Uygulama

Güvenli bir işletim sistemi mimarisinin uygulanması, iPhone'lar ve özelliği uygulayan en son Samsung Galaxy Android akıllı telefonlar ile başlamıştır. İPhone ve Samsung Galaxy akıllı telefonlarında iki işletim sistemi var: Bir işletim sistemi uygulama işletim sistemi olarak bilinir, diğeri ise daha küçük ve daha güvenli bir işletim sistemidir. Uygulama işletim sistemi, akıllı telefon kullanıcılarının uygulamalarını indirdiği ve çalıştırdığı yerdir; ikinci işletim sistemi ise anahtarlık ve kriptografik işlevleri ve diğer yüksek güvenlikli görevleri yerine getirmek için kullanılır.

Apple’ın güvenli mobil işletim sistemindeki beyaz kağıda göre, “The Secure Enclave, Apple A7 veya üstü A serisi işlemcilerde üretilen bir işlemcidir. Uygulama işlemciden ayrı olarak kendi güvenli önyüklemesini ve kişiselleştirilmiş yazılım güncellemesini kullanır. ”


Bu nedenle, güvenli işletim sistemi uygulama işletim sistemi ile paylaşılan ve muhtemelen şifrelenmemiş bir bellek alanı ve tek bir posta kutusu üzerinden iletişim kurar. Uygulama işletim sisteminin güvenli işletim sisteminin ana belleğine erişmesine izin verilmiyor. Dokunmatik ID sensörü gibi bazı cihazlar şifreli bir kanal üzerinden güvenli işletim sistemi ile iletişim kurar. Samsung Galaxy akıllı telefonları, Android işletim sisteminin bütünlüğünü doğrulamak için TrustZone tabanlı Bütünlük Ölçüm Mimarisi'ni (TIMA) kullanıyor.

Mobil cihazlarda çok sayıda finansal işlem gerçekleştiği için, ikili işletim sistemi sistemi son derece kullanışlı olabilir. Örneğin, bir kredi kartı işlemi durumunda, güvenli işletim sistemi kredi kartı verilerini şifreli bir biçimde ele alacak ve geçecektir. Uygulama işletim sistemi bile şifresini çözemez.

Şifreleme ve Kimlik Doğrulamanın Tanıtılması

Akıllı telefonlarda şifreleme ve kimlik doğrulaması bir dereceye kadar uygulanmıştır, ancak bu adımlar yeterli değildir. Son zamanlarda, şifreleme ve kimlik doğrulamayı daha sağlam hale getirmek için farklı kavramlar uygulanmıştır. Böyle bir kavram kaplar. Basitçe söylemek gerekirse, kaplar bir akıllı telefonun depolama alanının belirli bir bölümünü izole eden ve güvenlik altına alan üçüncü taraf uygulamalarıdır. Yüksek güvenlikli bir bölge gibi. Amaç, davetsiz misafirlerin, kötü amaçlı yazılımların, sistem kaynaklarının veya diğer uygulamaların uygulamaya veya hassas verilerine erişmesini engellemektir.

Tüm popüler mobil işletim sistemlerinde konteynerler mevcuttur: Android, Windows, iOS ve BlackBerry. Samsung, Knox'u sunar ve VMware, Horizon Mobile teknolojisinden Android için kaplar sağlar. Konteynerler hem kişisel kullanım için hem de işletme düzeyinde mevcuttur.

Mobil cihazları şifrelemenin bir başka yolu da zorunlu şifreleme sağlamaktır. Google bunu Android Marshmallow ile yapıyor ve Marshmallow çalıştıran tüm cihazların kutudan çıkarıldığı tam disk şifrelemesini kullanması gerekiyor. Daha önceki Android işletim sistemi sürümleri bir şifrelemeye izin vermesine rağmen, yani Android 3.0'dan beri, seçeneğin iki sınırlaması vardı: birincisi isteğe bağlı bir görevdi (yalnızca Nexus aygıtları zaten şifrelemeyle birlikte gönderildi), bu nedenle kullanıcılar genellikle onu etkinleştirmedi ve iki , şifrelemeyi etkinleştirmek birçok tipik kullanıcı için biraz fazla teknikti.

Hata Yok, Stres Yok - Hayatınızı Yok Etmeden Hayat Değiştiren Yazılım Yaratma Adım Adım Kılavuzunuz

Hiç kimse yazılım kalitesiyle ilgilenmediğinde programlama becerilerinizi geliştiremezsiniz.

Ağ Güvenliği ve Güvenli Tarama Uygulaması

Mobil cihaz kullanıcısının bakış açısına göre, güvenli bir şekilde göz atmanın çeşitli yolları vardır:

  • Varsayılan ayarların zaten iyi güvenlik sağladığından Android, iOS veya Windows cihazlarında varsayılan tarayıcı ayarlarını değiştirmeyin.
  • Şifrelenmemiş ortak kablosuz ağlara giriş yapmayın. Kötü niyetli insanlar da bunlara giriş yapabilirler. Bazen, kötü niyetli insanlar açık bir ağ kurabilir ve şüphesiz kullanıcılar için bir tuzak kurabilir.
  • Güvenli olan kablosuz ağları kullanmayı deneyin. Bu tür şebekelerin erişime izin vermek için bir şifreye veya başka bir doğrulamaya ihtiyacı var.
  • Banka hesap bilgileriniz gibi kişisel veya gizli bilgileri paylaşacağınız bir web sitesine eriştiğinizde, URL’nin HTTPS ile başladığından emin olun. Bu, bu web sitesi aracılığıyla iletilen tüm verilerin şifreli olduğu anlamına gelir.

Güvenli tarama gerekli olsa da, mobil cihazların güvenliğini sağlamak için en iyi ikinci adım budur. Temel her zaman ağ güvenliğidir. Mobil cihaz güvenliği, VPN, IPS, güvenlik duvarı ve uygulama kontrolü gibi çok katmanlı bir yaklaşımla başlamalıdır. Yeni nesil güvenlik duvarları ve birleşik tehdit yönetimi, BT yöneticilerinin bir ağa bağlıyken veri akışını ve kullanıcıların ve cihazların davranışlarını izlemelerine yardımcı olur.

Remote Wipe Uygulaması

Uzaktan silme, bir mobil cihazdan uzak bir konumdan veri silme uygulamasıdır. Bu, gizli verilerin yetkisiz ellere geçmemesini sağlamak için yapılır. Normalde, uzaktan silme aşağıdaki durumlarda kullanılır:

  • Cihaz kayboldu veya çalındı.
  • Cihaz artık kuruluşta olmayan bir çalışanla birlikte.
  • Cihaz, gizli verilere erişebilecek kötü amaçlı yazılım içeriyor.

Bir mobil cihaz yönetim şirketi olan Fibrelink Communications, 2013'te 51.000 ve 2014'ün ilk yarısında 81.000 cihazı uzaktan sildi.

Ancak, mobil cihaz sahipleri kimsenin veya başka bir şeyin kişisel cihazlarına erişmesini istemediğinden, uzaktan silme bir sınırlama ile karşı karşıya kalabilir. Sahipleri de güvenlik söz konusu olduğunda uyuşuk. (İşletmelerde kişisel cihaz kullanımı hakkında daha fazla bilgi için, bkz. BYOD Güvenliğinin 3 Temel Bileşeni.)

Bu sorunların üstesinden gelmek için işletmeler mobil cihazlarda yalnızca gizli veriler içerecek konteynerler oluşturabilir. Uzaktan silme yalnızca kabın üzerinde gerçekleştirilir, kabın dışındaki verilerde gerçekleştirilmez. Çalışanların uzaktan silme işleminin kişisel verilerini etkilemeyeceğinden emin olmaları gerekir. İşletmeler mobil cihazın kullanımını takip edebilir. Cihaz uzun süre kullanılmayacaksa, kaybolma veya çalınma olasılığı yüksektir. Böyle bir durumda, uzaktan silme işlemi derhal dağıtılmalı, böylece tüm gizli veriler silinir.

Uygulama Yaşam Döngüsü Yönetimi ve Veri Paylaşımı

Uygulama yaşam döngüsü yönetimi (ALM), bir yazılım uygulamasını birincil ve ilk planlamadan yazılımın emekli olduğu zamana kadar denetleme uygulamasıdır. Uygulama aynı zamanda tüm yaşam döngüsü boyunca uygulamaya yapılan değişikliklerin belgelenmesi ve değişikliklerin izlenebilmesi anlamına gelir. Açıkçası, herhangi bir uygulamanın ticari olarak kullanıma sunulmasından önce uygulamaların güvenliği birincil öneme sahiptir. Uygulamanın güvenlik özelliklerinin deneyim ve geri bildirime dayalı olarak zaman içinde nasıl geliştiğini ve mobil cihaz güvenliği sorunlarını nasıl çözdüğünü belgelemek ve izlemek son derece önemlidir. Güvenlik öğelerinin uygulamalara ne kadar iyi dahil edildiğine bağlı olarak, bir uygulamanın veya sürümünün emeklilik süresi belirlenir.

Sonuç

Uzaktan silme ve güvenli gezinme izlenmesi iyi uygulamalar olsa da, mobil güvenliği sağlamak için en kritik uygulamalar ağ güvenliği, işletim sistemi mimarisi güvenliği ve uygulama yaşam döngüsü yönetimidir. Bunlar, bir mobil cihazın hangi güvenli ya da nispeten güvensiz olarak değerlendirilebileceğine dayanan temel direkleridir. Zaman içinde, finansal ve kurumsal işlemlerde mobil cihazların kullanımı katlanarak büyüdükçe, bu uygulamaların geliştirilmesi gerekir. Doğal olarak, bu çok fazla veri iletilmesini içerecektir. Apple tarafından takip edilen ikili işletim sistemi sistemi, bir mobil cihazın dahili olarak nasıl güçlendirileceğine dair iyi bir vaka çalışması gibi görünüyor ve gelecekteki gelişmeler için bir model olabilir.