5种解决移动安全威胁的解决方案

作者: Roger Morrison
创建日期: 19 九月 2021
更新日期: 19 六月 2024
Anonim
Learn Chinese with News: 抖音微信被封杀TikTok WeChat banned US/HSK/Advanced Listening (+PDF and Audio) 2020
视频: Learn Chinese with News: 抖音微信被封杀TikTok WeChat banned US/HSK/Advanced Listening (+PDF and Audio) 2020

内容


资料来源:Vladru / Dreamstime.com

带走:

虽然遵循远程擦除和安全浏览是好的做法,但是确保移动安全性的最关键的做法是网络安全性,操作系统体系结构安全性和应用程序生命周期管理。

对移动安全的威胁正在变得越来越多。出于多种原因,管理移动安全是一项巨大的挑战。传统的IT安全性和移动安全性在很大程度上是不同的主张。这就是为什么移动安全方法需要不同的原因。正在实施多种策略,包括双操作系统,远程擦除,安全浏览和应用程序生命周期管理。在企业致力于改进安全性实践的同时,意识也需要在个人层面上增强。 (有关移动技术的最新信息,请参阅《移动技术:追随者》。)

实施安全操作系统架构

安全操作系统架构已经开始在iPhone和实现该功能的最新Samsung Galaxy Android智能手机中实现。 iPhone和三星Galaxy智能手机有两个操作系统:一个操作系统称为应用程序操作系统,另一个是更小巧,更安全的操作系统。应用程序操作系统是智能手机用户下载并运行其应用程序的地方,而第二个操作系统则用于处理钥匙串和加密功能以及其他高安全性任务。

根据苹果公司安全移动操作系统的白皮书,“安全区域是在苹果A7或更高版本的A系列处理器中制造的协处理器。它利用自己的安全启动和与应用程序处理器分离的个性化软件更新。”

因此,安全OS通过共享的(可能未加密的)内存空间和单个邮箱与应用程序OS通信。不允许应用程序OS访问安全OS的主内存。某些设备(例如触摸ID传感器)通过加密通道与安全OS通信。三星Galaxy智能手机使用基于TrustZone的完整性评估架构(TIMA)来验证Android操作系统的完整性。

由于大量金融交易是通过移动设备进行的,因此双OS系统可能非常方便。例如,在进行信用卡交易的情况下,安全操作系统将以加密格式处理和传递信用卡数据。应用程序操作系统甚至无法对其解密。

加密和认证简介

已经在某种程度上在智能手机中实现了加密和身份验证,但是这些步骤还不够。近来,已经实现了不同的概念以使加密和认证更加健壮。一种这样的概念是容器。简而言之,容器是第三方应用程序,它们隔离并保护智能手机存储的特定部分。它就像一个高安全区。目的是防止入侵者,恶意软件,系统资源或其他应用程序访问该应用程序或其敏感数据。


容器可用于所有流行的移动操作系统:Android,Windows,iOS和BlackBerry。三星提供Knox,VMware提供Horizo​​n Mobile技术的Android容器。容器既可以用于个人用途,也可以在企业级别使用。

加密移动设备的另一种方法是引入强制加密。 Google使用Android Marshmallow来做到这一点,所有运行Marshmallow的设备都需要开箱即用地使用全盘加密。尽管较早的Android OS版本允许一个启用加密,即从Android 3.0开始,该选项有两个限制:一个是一项可选任务(仅Nexus设备附带了已启用加密的功能),因此用户通常不启用该功能。 ,对于许多典型用户来说,启用加密有点技术性。

没有错误,没有压力-在不破坏生活的情况下创建可改变生活的软件的分步指南

当没有人关心软件质量时,您就无法提高编程技能。

实施网络安全和安全浏览

从移动设备用户的角度来看,有多种安全浏览的方法:

  • 不要修改Android,iOS或Windows设备中的默认浏览器设置,因为默认设置已经提供了良好的安全性。
  • 不要登录未加密的公共无线网络。恶意的人也可以登录。有时,恶意人员可以建立开放的网络并为毫无戒心的用户设置陷阱。
  • 尝试使用受保护的无线网络。这样的网络需要密码或其他身份验证才能允许访问。
  • 每当您访问要共享个人或机密信息(例如银行帐户详细信息)的网站时,请确保URL以HTTPS开头。这意味着通过本网站传输的所有数据均已加密。

虽然需要安全浏览,但这充其量只是确保移动设备安全的第二步。网络安全永远是基础。移动设备的安全性应从多层方法开始,例如VPN,IPS,防火墙和应用程序控制。下一代防火墙和统一威胁管理可帮助IT管理员在连接到网络时监视数据流以及用户和设备的行为。

实施远程擦除

远程擦除是一种通过远程位置从移动设备清除数据的做法。这样做是为了确保机密数据不会落入未经授权的手中。通常,在以下情况下使用远程擦除:


  • 设备丢失或被盗。
  • 该设备与不再在组织中的员工一起使用。
  • 该设备包含可以访问机密数据的恶意软件。

移动设备管理公司Fibrelink Communications在2013年远程擦除了51,000台设备,在2014年上半年远程擦除了81,000台设备。

但是,由于移动设备所有者不希望任何人或其他任何东西访问其个人设备,因此远程擦除可能会遇到限制。业主在安全方面也相当困倦。 (要了解有关在企业中使用个人设备的更多信息,请参阅BYOD Security的3个关键组件。)

为了克服这些问题,企业可以在移动设备中创建仅包含机密数据的容器。远程擦除将仅在容器上进行,而不在容器外部的数据上进行。员工需要确信远程擦除不会影响他们的个人数据。企业可以跟踪移动设备的使用情况。如果设备长时间不使用,则很可能丢失或被盗。在这种情况下,应立即部署远程擦除,以便擦除所有机密数据。

应用程序生命周期管理和数据共享

应用程序生命周期管理(ALM)是一种监督软件应用程序的方法,从其主要计划和初始计划一直到软件退役为止。该实践还意味着,应记录整个生命周期中对应用程序的更改,并且可以跟踪更改。显然,在使任何应用程序商业化之前,应首先考虑应用程序的安全性。根据经验和反馈以及如何解决移动设备安全性问题,记录和跟踪应用程序的安全性功能随时间的演变是非常重要的。根据安全元素在应用程序中的整合程度,确定应用程序或其版本的退出时间。

结论

虽然遵循远程擦除和安全浏览是好的做法,但是确保移动安全性的最关键的做法是网络安全性,操作系统体系结构安全性和应用程序生命周期管理。这些是移动设备可被视为安全或相对不安全的基础。随着时间的流逝,随着用于金融和企业交易的移动设备的使用呈指数增长,这些实践必须得到加强。自然地,这将涉及大量数据的传输。苹果公司紧随其后的双操作系统系统似乎是关于如何内部增强移动设备的一个很好的案例研究,并且可以成为未来发展的典范。