5 solucions per combatre les amenaces de seguretat mòbil

Autora: Roger Morrison
Data De La Creació: 19 Setembre 2021
Data D’Actualització: 19 Juny 2024
Anonim
5 solucions per combatre les amenaces de seguretat mòbil - Tecnologia
5 solucions per combatre les amenaces de seguretat mòbil - Tecnologia

Content


Font: Vladru / Dreamstime.com

Emportar:

Si bé esborra remota i navegació segura són bones pràctiques a seguir, les pràctiques més importants per garantir la seguretat mòbil són la seguretat de xarxa, l'arquitectura del sistema operatiu i la gestió del cicle de vida de les aplicacions.

Les amenaces per a la seguretat mòbil són cada cop més fortes i variades. Per diverses raons, és un gran repte gestionar la seguretat mòbil. La seguretat informàtica tradicional i la seguretat mòbil són en gran mesura diferents propostes. Per això, l’enfocament de la seguretat mòbil ha de ser diferent. S’estan implementant diverses estratègies, com ara sistema operatiu dual, esborrat remot, navegació segura i gestió del cicle de vida de l’aplicació. Tot i que les empreses treballen per millorar les pràctiques de seguretat, la conscienciació també ha de créixer a nivell individual. (Per obtenir les novetats sobre tecnologia mòbil, vegeu Tecnologia mòbil: principals influents a seguir.)


Implantació de l'arquitectura de sistema operatiu segur

La implementació d'una arquitectura de sistemes operatius segurs ja ha començat amb els iPhones i els darrers telèfons intel·ligents Samsung Galaxy Android que implementen la funció. L’iPhone i els telèfons intel·ligents Samsung Galaxy tenen dos sistemes operatius: un sistema operatiu es coneix com el sistema operatiu de l’aplicació i l’altre, un sistema operatiu més petit i segur. El sistema operatiu d’aplicacions és on els usuaris de telèfons intel·ligents descarreguen i executen les seves aplicacions, mentre que el segon sistema operatiu s’utilitza per gestionar funcions de claus i criptogràfiques, així com altres tasques d’alta seguretat.

Segons un llibre blanc del sistema mòbil operatiu segur d’Apple, “The Secure Enclave és un coprocessador fabricat al processador Apple A7 o posterior de la sèrie A. Utilitza la seva actualització segura i l’actualització de programari personalitzada separada del processador d’aplicacions. "


Així doncs, el sistema operatiu segur es comunica amb el sistema operatiu de l’aplicació mitjançant un espai de memòria compartit, i probablement no xifrat, i una única bústia de correu. El sistema operatiu de l’aplicació no té accés a la memòria principal del sistema operatiu segur. Alguns dispositius com ara el sensor d’ID tàctil es comuniquen amb el sistema operatiu segur a través d’un canal xifrat. Els telèfons intel·ligents de Samsung Galaxy utilitzen l'arquitectura de mesura d'integritat basada en TrustZone (TIMA) per verificar la integritat del sistema operatiu Android.

Com que un gran nombre de transaccions financeres es produeixen amb dispositius mòbils, el sistema de sistema operatiu dual pot ser extremadament útil. Per exemple, en el cas d’una transacció amb targeta de crèdit, el sistema operatiu segur gestionarà i passarà les dades de la targeta de crèdit en un format xifrat. El sistema operatiu de l'aplicació no pot ni desxifrar-lo.

Presentació de xifratge i autenticació

El xifrat i l'autenticació ja s'han implementat en telèfons intel·ligents fins a cert punt, però aquests passos no són suficients. Recentment, s’han implementat diferents conceptes per fer més fort el xifratge i l’autenticació. Un d'aquests conceptes són els contenidors. En poques paraules, els contenidors són aplicacions de tercers que aïllen i asseguren una determinada part de l’emmagatzematge d’un smartphone. És com una zona d’alta seguretat. L’objectiu és evitar que intrusos, programari maliciós, recursos del sistema o altres aplicacions accedeixin a l’aplicació o a les seves dades sensibles.

Els contenidors estan disponibles a tots els sistemes operatius mòbils populars: Android, Windows, iOS i BlackBerry. Samsung ofereix Knox i VMware proporciona contenidors per a Android mitjançant la tecnologia Horizon Mobile. Els contenidors estan disponibles tant per a ús personal com a nivell d’empresa.

Una altra forma de xifrar dispositius mòbils és introduir el xifrat obligatori. Google ho fa amb Android Marshmallow i tots els dispositius que executin Marshmallow han de fer servir el xifratge de disc complet fora de la caixa. Tot i que les versions anteriors del sistema operatiu d’Android permetien un habilitar el xifrat, és a dir, des d’Android 3.0, l’opció tenia dues limitacions: una, era una tasca opcional (només els dispositius Nexus s’enviaven amb xifrat ja activat) de manera que els usuaris no ho habilitaven i dos. , habilitar el xifrat era massa tècnic per a molts usuaris típics.

Sense errors, sense estrès: la vostra guia pas a pas per crear programes que canvien la vida sense destruir la vida

No podeu millorar les vostres habilitats de programació quan ningú es preocupa per la qualitat del programari.

Implantació de seguretat de xarxa i navegació segura

Des del punt de vista de l’usuari del dispositiu mòbil, hi ha diverses maneres de navegar de manera segura:

  • No modifiqueu la configuració predeterminada del navegador en dispositius Android, iOS o Windows, ja que la configuració predeterminada ja proporciona una bona seguretat.
  • No inicieu la sessió a les xarxes sense fils públiques no xifrades. Les persones amb males intencions també poden accedir-hi. De vegades, les persones malintencionades poden configurar una xarxa oberta i configurar una trampa per als usuaris que no tinguin respecte.
  • Proveu d'utilitzar xarxes sense fils protegides. Aquestes xarxes necessiten una contrasenya o una altra autenticació per permetre l'accés.
  • Sempre que accedeixi a un lloc web on aneu a compartir informació personal o confidencial, com ara les dades del vostre compte bancari, assegureu-vos que l’URL comenci amb HTTPS. Això significa que totes les dades transmeses a través d’aquest lloc web es xifren.

Si bé es requereix una navegació segura, el millor pas per assegurar els dispositius mòbils és el millor pas. El fonament sempre és la seguretat de xarxa. La seguretat dels dispositius mòbils hauria de començar amb un enfocament a diverses capes, com ara VPN, IPS, tallafoc i control d’aplicacions. Els tallafocs de nova generació i la gestió unificada de les amenaces ajuden els administradors de TI a supervisar el flux de dades i el comportament dels usuaris i dispositius mentre es connecten a una xarxa.

Implantació d’esborrar remot

Esborrar a distància és la pràctica d’esborrar dades d’un dispositiu mòbil mitjançant una ubicació remota. Això es fa per assegurar-se que les dades confidencials no entren en mans no autoritzades. Normalment, esborra remota s'utilitza en les situacions següents:

  • El dispositiu es perd o es roba.
  • El dispositiu es troba amb un empleat que ja no està a l'organització.
  • El dispositiu conté programari maliciós que pot accedir a dades confidencials.

Fibrelink Communications, una empresa de gestió de dispositius mòbils, va eixugar de forma remota 51.000 dispositius el 2013 i 81.000 dispositius el primer semestre del 2014.

Tanmateix, atès que els propietaris de dispositius mòbils no volen que ningú o qualsevol altra cosa tingui accés als seus dispositius personals, es pot limitar l'eixida de remots. Els propietaris també són més aviat letargics quan es tracta de seguretat. (Per obtenir més informació sobre l’ús de dispositius personals a les empreses, vegeu Els 3 components clau de BYOD Security.)

Per superar aquests problemes, les empreses podrien crear contenidors en dispositius mòbils que només contindran dades confidencials. Esborraran de forma remota només en el contenidor i no en dades fora del contenidor. Els empleats han de sentir-se segurs que no es podran afectar les dades personals de les escomeses a distància. Les empreses poden fer un seguiment de l’ús del dispositiu mòbil. Si el dispositiu no s’utilitza des de fa temps, és probable que s’hagi perdut o robat. En un cas així, s’hauria de desplegar de forma immediata l’eliminació remota de manera que s’esborrin totes les dades confidencials.

Gestió de cicles de vida d’aplicacions i compartició de dades

La gestió del cicle de vida de l’aplicació (ALM) és la pràctica de supervisar una aplicació de programari des de la seva planificació primària i inicial fins al moment de la retirada del programari. La pràctica també significa que es documenten els canvis a l’aplicació durant tot el cicle de vida i es poden fer el seguiment dels canvis. Evidentment, la seguretat de les aplicacions és primordial abans que qualsevol aplicació estigui disponible comercialment. És extremadament important documentar i fer un seguiment de com han evolucionat les funcions de seguretat de l’aplicació amb el temps en funció de l’experiència i la retroalimentació i de com ha resolt els problemes de seguretat del dispositiu mòbil. Segons el grau d’incorporació dels elements de seguretat a les aplicacions, es determina el temps de jubilació d’una aplicació o la seva versió.

Conclusió

Si bé esborra remota i navegació segura són bones pràctiques a seguir, les pràctiques més importants per garantir la seguretat mòbil són la seguretat de xarxa, l'arquitectura del sistema operatiu i la gestió del cicle de vida de les aplicacions. Aquests són els pilars fonamentals sobre els quals es pot considerar que un dispositiu mòbil és segur o relativament insegur. Amb el pas del temps, aquestes pràctiques s’han de millorar a mesura que l’ús de dispositius mòbils per a transaccions financeres i empresarials creixi de forma exponencial. Això sí, implicarà moltes dades. El sistema de doble sistema operatiu seguit per Apple sembla un bon estudi de casos sobre com reforçar internament un dispositiu mòbil i pot ser un model per a futurs desenvolupaments.