5 حلول لمواجهة التهديدات الأمنية المتنقلة

مؤلف: Roger Morrison
تاريخ الخلق: 19 شهر تسعة 2021
تاريخ التحديث: 10 قد 2024
Anonim
Review Pitagone Counter-Terrorism security solutions and products anti-ram mobile barrier Belgium
فيديو: Review Pitagone Counter-Terrorism security solutions and products anti-ram mobile barrier Belgium

المحتوى


المصدر: Vladru / Dreamstime.com

يبعد:

على الرغم من أن المسح عن بُعد والتصفح الآمن هما من الممارسات الجيدة التي يجب اتباعها ، فإن أكثر الممارسات أهمية لضمان أمان الأجهزة المحمولة هي أمن الشبكات وأمن بنية نظام التشغيل وإدارة دورة حياة التطبيق.

أصبحت التهديدات التي يتعرض لها أمن المحمول متنوعة وأقوى. تعد إدارة أمان الأجهزة المحمولة تحديًا كبيرًا لعدة أسباب. يعد أمن تكنولوجيا المعلومات التقليدية وأمن المحمول من المقترحات المختلفة إلى حد كبير. هذا هو السبب في أن النهج لأمن المحمول يحتاج إلى أن يكون مختلفا. يجري تنفيذ عدد من الاستراتيجيات ، بما في ذلك نظام التشغيل المزدوج والمسح عن بُعد والتصفح الآمن وإدارة دورة حياة التطبيق. بينما تعمل المؤسسات على تحسين الممارسات الأمنية ، يحتاج الوعي إلى النمو على المستوى الفردي أيضًا. (للاطلاع على أحدث التقنيات المتعلقة بالهواتف المحمولة ، راجع تقنية المحمول: أهم أصحاب النفوذ الواجب متابعتهم.)

تطبيق تأمين نظام التشغيل

بدأ تنفيذ بنية نظام التشغيل الآمن بالفعل مع أجهزة iPhone وأحدث هواتف Samsung Galaxy Android الذكية التي تقوم بتنفيذ هذه الميزة. يوجد في iPhone و Samsung Galaxy الهواتف الذكية نظامان تشغيل: أحدهما يعرف باسم التطبيق OS والآخر هو نظام أصغر وأكثر أمانًا. نظام التشغيل هو حيث يقوم مستخدمي الهواتف الذكية بتنزيل تطبيقاتهم وتشغيلها ، في حين يتم استخدام نظام التشغيل الثاني للتعامل مع وظائف المفاتيح والتشفير بالإضافة إلى مهام الأمان العالي الأخرى.


وفقًا لما جاء في ورقة بيضاء حول نظام التشغيل الآمن للهاتف المحمول من Apple ، فإن "Secure Enclave" هو معالج مساعد تم تصنيعه في Apple A7 أو معالج سلسلة A لاحقًا. يستخدم التمهيد الآمن الخاص به وتحديث البرنامج المخصص بشكل منفصل عن معالج التطبيق. "

لذلك ، يتصل نظام التشغيل الآمن بنظام التشغيل الخاص بالتطبيق على مساحة ذاكرة مشتركة وربما غير مشفرة وعلبة بريد واحدة. لا يُسمح لنظام التشغيل للتطبيق بالوصول إلى الذاكرة الرئيسية لنظام التشغيل الآمن. تتصل بعض الأجهزة مثل مستشعر اللمس باللمس مع نظام التشغيل الآمن عبر قناة مشفرة. تستخدم الهواتف الذكية من Samsung Galaxy بنية مقياس النزاهة القائمة على TrustZone (TIMA) للتحقق من سلامة نظام التشغيل Android.

نظرًا لوجود عدد كبير من المعاملات المالية على الأجهزة المحمولة ، يمكن أن يكون نظام التشغيل المزدوج سهل الاستخدام للغاية. على سبيل المثال ، في حالة معاملة بطاقة الائتمان ، فإن نظام التشغيل الآمن سيتعامل مع بيانات بطاقة الائتمان ويمررها بتنسيق مشفر. لا يمكن لنظام تشغيل التطبيق فك تشفيره.

تقديم التشفير والمصادقة

تم تطبيق التشفير والمصادقة في الهواتف الذكية إلى حد ما بالفعل ، ولكن هذه الخطوات ليست كافية. في الآونة الأخيرة ، تم تطبيق مفاهيم مختلفة لجعل التشفير والمصادقة أكثر قوة. أحد هذه المفاهيم هو الحاويات. ببساطة ، الحاويات هي تطبيقات تابعة لجهة خارجية تقوم بعزل وتأمين جزء معين من تخزين الهاتف الذكي. انها مثل منطقة أمنية مشددة. الهدف هو منع المتسللين أو البرامج الضارة أو موارد النظام أو التطبيقات الأخرى من الوصول إلى التطبيق أو بياناته الحساسة.


تتوفر الحاويات على جميع أنظمة تشغيل الأجهزة المحمولة الشائعة: Android و Windows و iOS و BlackBerry. تقدم Samsung أجهزة Knox ، وتوفر VMware حاويات لنظام Android من تقنية Horizon Mobile. تتوفر حاويات للاستخدام الشخصي وعلى مستوى المؤسسة.

هناك طريقة أخرى لتشفير الأجهزة المحمولة وهي إدخال تشفير إلزامي. تقوم Google بذلك باستخدام Android Marshmallow ، وجميع الأجهزة التي تقوم بتشغيل Marshmallow مطلوبة للاستفادة من تشفير القرص بالكامل. على الرغم من أن إصدارات Android OS السابقة قد سمحت لأحدها بتمكين التشفير ، أي منذ Android 3.0 ، كان للخيار قيدان: أحدهما كان مهمة اختيارية (تم شحن أجهزة Nexus فقط مع تمكين التشفير بالفعل) لذلك لم يتمكن المستخدمون عادة من تمكينها ، واثنان ، تمكين التشفير كان تقنيًا جدًا للعديد من المستخدمين النموذجيين.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

تطبيق أمان الشبكة والتصفح الآمن

من وجهة نظر مستخدم الجهاز المحمول ، هناك عدد من الطرق للتصفح بشكل آمن:

  • لا تقم بتعديل إعدادات المتصفح الافتراضية في أجهزة Android أو iOS أو Windows لأن الإعدادات الافتراضية توفر بالفعل أمانًا جيدًا.
  • لا تقم بتسجيل الدخول إلى شبكات لاسلكية عامة غير مشفرة. يمكن للأشخاص ذوي النوايا السيئة أيضًا تسجيل الدخول إليهم. في بعض الأحيان ، يمكن للأشخاص المؤذيين إنشاء شبكة مفتوحة وتعيين فخ للمستخدمين المطمئنين.
  • حاول استخدام الشبكات اللاسلكية الآمنة. تحتاج هذه الشبكات إلى كلمة مرور أو مصادقة أخرى للسماح بالوصول.
  • كلما قمت بالوصول إلى موقع ويب حيث ستقوم بمشاركة معلومات شخصية أو سرية ، مثل تفاصيل حسابك المصرفي ، تأكد من أن عنوان URL يبدأ بـ HTTPS. هذا يعني أن جميع البيانات المنقولة عبر هذا الموقع مشفرة.

على الرغم من أن التصفح الآمن مطلوب ، إلا أنه في أفضل الأحوال هو الخطوة الثانية لتأمين الأجهزة المحمولة. الأساس هو دائما شبكة الأمن. يجب أن يبدأ أمان الجهاز المحمول بنهج متعدد الطبقات مثل VPN و IPS وجدار الحماية والتحكم في التطبيق. تساعد جدران الحماية من الجيل التالي والإدارة الموحدة للتهديدات مسؤولي تقنية المعلومات على مراقبة تدفق البيانات وسلوك المستخدمين والأجهزة أثناء الاتصال بشبكة.

تنفيذ مسح عن بعد

المسح عن بُعد هو ممارسة مسح البيانات من جهاز محمول عبر موقع بعيد. يتم ذلك للتأكد من أن البيانات السرية لا تقع في أيدي غير مصرح بها. عادةً ، يتم استخدام المسح عن بُعد في الحالات التالية:

  • الجهاز مفقود أو مسروق.
  • الجهاز مع موظف لم يعد مع المؤسسة.
  • يحتوي الجهاز على برامج ضارة يمكنها الوصول إلى البيانات السرية.

قامت شركة Fibrelink Communications ، وهي شركة لإدارة الأجهزة المحمولة ، بمسح 51000 جهازًا عن بُعد في عام 2013 و 81000 جهازًا في النصف الأول من عام 2014.

ومع ذلك ، نظرًا لأن مالكي الأجهزة المحمولة لا يريدون لأي شخص أو أي شيء آخر الوصول إلى أجهزتهم الشخصية ، فقد تواجه عملية المسح عن بُعد قيودًا. أصحاب أيضا السبات إلى حد ما عندما يتعلق الأمر بالأمن. (لمعرفة المزيد حول استخدام الأجهزة الشخصية في الأعمال التجارية ، راجع المكونات الرئيسية الثلاثة لأمن BYOD.)

للتغلب على هذه المشاكل ، يمكن للمؤسسات إنشاء حاويات في الأجهزة المحمولة والتي سوف تحتوي على بيانات سرية فقط. سيتم ممارسة المسح عن بُعد على الحاوية فقط وليس على البيانات الموجودة خارج الحاوية. يحتاج الموظفون إلى الشعور بالثقة من أن المسح عن بُعد لن يؤثر على بياناتهم الشخصية. يمكن للشركات تتبع استخدام الجهاز المحمول. إذا لم يتم استخدام الجهاز لفترة طويلة ، فمن المحتمل أن يكون قد فقد أو سُرق. في مثل هذه الحالة ، يجب نشر المسح عن بُعد على الفور حتى تتم محو جميع البيانات السرية.

إدارة دورة حياة التطبيق ومشاركة البيانات

إدارة دورة حياة التطبيق (ALM) هي ممارسة الإشراف على تطبيق البرنامج من التخطيط الأولي والأولي وحتى وقت سحب البرنامج. تعني الممارسة أيضًا أن التغييرات التي تم إجراؤها على التطبيق أثناء دورة الحياة بأكملها موثقة ويمكن تتبع التغييرات. من الواضح أن أمان التطبيقات هو الاعتبار الرئيسي قبل إتاحة أي تطبيق تجاريًا. من المهم للغاية توثيق وتتبع كيفية تطور ميزات الأمان الخاصة بالتطبيق مع مرور الوقت بناءً على الخبرة والتعليقات وكيفية حل مشكلات أمان الجهاز المحمول. بناءً على مدى دمج عناصر الأمان في التطبيقات ، يتم تحديد وقت التقاعد لأحد التطبيقات أو إصداره.

خاتمة

على الرغم من أن المسح عن بُعد والتصفح الآمن هما من الممارسات الجيدة التي يجب اتباعها ، فإن أكثر الممارسات أهمية لضمان أمان الأجهزة المحمولة هي أمن الشبكات وأمن بنية نظام التشغيل وإدارة دورة حياة التطبيق. هذه هي الركائز الأساسية التي يمكن من خلالها الحكم على جهاز محمول على أنه آمن أو غير آمن نسبيًا. بمرور الوقت ، يجب تعزيز هذه الممارسات مع نمو استخدام الأجهزة المحمولة للمعاملات المالية والمؤسسية بشكل كبير. وبطبيعة الحال ، سيشمل ذلك الكثير من البيانات التي يتم إرسالها. يبدو أن نظام التشغيل المزدوج الذي تتبعه شركة Apple هو دراسة حالة جيدة لكيفية تقوية جهاز محمول داخليًا ويمكن أن تكون نموذجًا للتطورات المستقبلية.