![ZoneAlarm Mobile Security](https://i.ytimg.com/vi/d4oT-zjlMKQ/hqdefault.jpg)
เนื้อหา
- การนำสถาปัตยกรรม OS ที่ปลอดภัยไปใช้
- แนะนำการเข้ารหัสและการรับรองความถูกต้อง
- ไม่มีข้อบกพร่องไม่มีความเครียด - คู่มือแบบเป็นขั้นตอนเพื่อสร้างซอฟต์แวร์ที่เปลี่ยนแปลงชีวิตโดยไม่ทำลายชีวิตของคุณ
- การใช้งานความปลอดภัยเครือข่ายและการท่องเว็บที่ปลอดภัย
- การนำ Remote Wipe ไปปฏิบัติ
- การจัดการวงจรชีวิตของแอพและการแบ่งปันข้อมูล
- ข้อสรุป
ที่มา: Vladru / Dreamstime.com
Takeaway:
ในขณะที่การลบข้อมูลจากระยะไกลและการท่องเว็บอย่างปลอดภัยเป็นแนวทางปฏิบัติที่ดีในการปฏิบัติตามแนวทางปฏิบัติที่สำคัญที่สุดในการรับรองความปลอดภัยมือถือคือความปลอดภัยเครือข่ายความปลอดภัยสถาปัตยกรรมระบบปฏิบัติการและการจัดการวงจรชีวิตของแอป
ภัยคุกคามต่อความปลอดภัยบนมือถือมีความหลากหลายและแข็งแกร่งขึ้น การจัดการความปลอดภัยบนมือถือเป็นเรื่องที่ท้าทายด้วยเหตุผลหลายประการ การรักษาความปลอดภัยไอทีแบบดั้งเดิมและการรักษาความปลอดภัยมือถือเป็นข้อเสนอที่แตกต่างกันในระดับที่ดี นั่นคือเหตุผลที่วิธีการรักษาความปลอดภัยมือถือจะต้องแตกต่างกัน มีการนำกลยุทธ์จำนวนหนึ่งมาใช้รวมถึงระบบปฏิบัติการคู่, การลบข้อมูลจากระยะไกล, การท่องเว็บที่ปลอดภัยและการจัดการวงจรชีวิตของแอพ ในขณะที่องค์กรกำลังทำงานเพื่อปรับปรุงการปฏิบัติด้านความปลอดภัยการรับรู้ต้องเติบโตในระดับบุคคลเช่นกัน (สำหรับเทคโนโลยีล่าสุดเกี่ยวกับมือถือดูเทคโนโลยีมือถือ: ผู้มีอิทธิพลอันดับต้น ๆ ที่ต้องติดตาม)
การนำสถาปัตยกรรม OS ที่ปลอดภัยไปใช้
การใช้งานสถาปัตยกรรมระบบรักษาความปลอดภัยได้เริ่มขึ้นแล้วด้วย iPhone และสมาร์ทโฟน Samsung Galaxy Android รุ่นล่าสุดที่ใช้คุณสมบัตินี้ iPhone และ Samsung Galaxy สมาร์ทโฟนมีระบบปฏิบัติการสองระบบ: ระบบปฏิบัติการหนึ่งระบบรู้จักกันในชื่อแอพพลิเคชันระบบปฏิบัติการและอีกระบบเป็นระบบปฏิบัติการขนาดเล็กและปลอดภัยยิ่งขึ้น แอปพลิเคชัน OS เป็นที่ที่ผู้ใช้สมาร์ทโฟนดาวน์โหลดและเรียกใช้แอพในขณะที่ระบบปฏิบัติการที่สองใช้เพื่อจัดการกับฟังก์ชั่นพวงกุญแจและการเข้ารหัสรวมถึงงานความปลอดภัยสูงอื่น ๆ
ตามเอกสารทางเทคนิคบนระบบปฏิบัติการมือถือที่ปลอดภัยของ Apple“ Secure Enclave เป็นตัวประมวลผลร่วมที่ประดิษฐ์ใน Apple A7 หรือโปรเซสเซอร์ A-series รุ่นใหม่กว่า มันใช้การบูทอย่างปลอดภัยของตัวเองและการอัพเดทซอฟต์แวร์ส่วนตัวแยกต่างหากจากแอพพลิเคชั่นโปรเซสเซอร์”
ดังนั้นระบบปฏิบัติการที่ปลอดภัยจะสื่อสารกับแอพพลิเคชั่น OS ผ่านทางแชร์และอาจไม่มีการเข้ารหัสพื้นที่หน่วยความจำและกล่องจดหมายเดียว แอปพลิเคชันไม่ได้รับอนุญาตให้เข้าถึงหน่วยความจำหลักของระบบปฏิบัติการที่ปลอดภัย อุปกรณ์บางอย่างเช่นเซ็นเซอร์สัมผัส ID สื่อสารกับระบบปฏิบัติการที่ปลอดภัยผ่านช่องทางการเข้ารหัส สมาร์ทโฟน Samsung Galaxy ใช้สถาปัตยกรรมการวัดความน่าเชื่อถือ (TIMA) ที่ใช้ TrustZone เพื่อตรวจสอบความสมบูรณ์ของระบบปฏิบัติการ Android
เนื่องจากธุรกรรมทางการเงินจำนวนมากเกิดขึ้นผ่านอุปกรณ์พกพาระบบ Dual OS จึงมีประโยชน์อย่างยิ่ง ตัวอย่างเช่นในกรณีของการทำธุรกรรมบัตรเครดิตระบบปฏิบัติการที่ปลอดภัยจะจัดการและส่งผ่านข้อมูลบัตรเครดิตในรูปแบบที่เข้ารหัส แอปพลิเคชัน OS ไม่สามารถถอดรหัสได้
แนะนำการเข้ารหัสและการรับรองความถูกต้อง
การเข้ารหัสและการรับรองความถูกต้องได้รับการปรับใช้ในสมาร์ทโฟนในระดับหนึ่งแล้ว แต่ขั้นตอนเหล่านี้ยังไม่เพียงพอ เมื่อเร็ว ๆ นี้มีการนำแนวคิดต่าง ๆ มาใช้เพื่อให้การเข้ารหัสและการรับรองความถูกต้องแข็งแกร่งขึ้น หนึ่งแนวคิดดังกล่าวคือตู้คอนเทนเนอร์ เพียงแค่ใส่ภาชนะเป็นแอปพลิเคชันบุคคลที่สามที่แยกและรักษาความปลอดภัยส่วนหนึ่งของที่เก็บข้อมูลของสมาร์ทโฟน มันเป็นเหมือนโซนความปลอดภัยสูง เป้าหมายคือเพื่อป้องกันผู้บุกรุกมัลแวร์ทรัพยากรระบบหรือแอปพลิเคชันอื่น ๆ ไม่ให้เข้าถึงแอปพลิเคชันหรือข้อมูลที่มีความละเอียดอ่อน
ภาชนะบรรจุมีอยู่ในระบบปฏิบัติการมือถือยอดนิยมทั้งหมด: Android, Windows, iOS และ BlackBerry Samsung เสนอ Knox และ VMware ให้บริการบรรจุภัณฑ์สำหรับ Android จากเทคโนโลยี Horizon Mobile ภาชนะบรรจุมีทั้งสำหรับใช้ส่วนตัวและในระดับองค์กร
อีกวิธีในการเข้ารหัสอุปกรณ์มือถือคือการแนะนำการเข้ารหัสแบบบังคับ Google กำลังทำเช่นนี้กับ Android Marshmallow และอุปกรณ์ทั้งหมดที่ใช้ Marshmallow จำเป็นต้องใช้การเข้ารหัสดิสก์เต็มรูปแบบนอกกรอบ แม้ว่ารุ่นก่อนหน้าของ Android OS จะอนุญาตให้เปิดใช้การเข้ารหัสเช่นตั้งแต่ Android 3.0 ตัวเลือกมีข้อ จำกัด สองประการคือหนึ่งเป็นงานเสริม (เฉพาะอุปกรณ์ Nexus เท่านั้นที่มาพร้อมกับการเข้ารหัสที่เปิดใช้งานแล้ว) ดังนั้นผู้ใช้จึงไม่ได้เปิดใช้งาน การเปิดใช้งานการเข้ารหัสเป็นเทคนิคเกินไปสำหรับผู้ใช้ทั่วไปหลายคน
ไม่มีข้อบกพร่องไม่มีความเครียด - คู่มือแบบเป็นขั้นตอนเพื่อสร้างซอฟต์แวร์ที่เปลี่ยนแปลงชีวิตโดยไม่ทำลายชีวิตของคุณ
คุณไม่สามารถพัฒนาทักษะการเขียนโปรแกรมของคุณเมื่อไม่มีใครใส่ใจคุณภาพของซอฟต์แวร์
การใช้งานความปลอดภัยเครือข่ายและการท่องเว็บที่ปลอดภัย
จากมุมมองของผู้ใช้อุปกรณ์มือถือมีหลายวิธีในการเรียกดูอย่างปลอดภัย:
- อย่าแก้ไขการตั้งค่าเบราว์เซอร์เริ่มต้นในอุปกรณ์ Android, iOS หรือ Windows เพราะการตั้งค่าเริ่มต้นให้ความปลอดภัยที่ดีอยู่แล้ว
- อย่าล็อกอินเข้าสู่เครือข่ายไร้สายสาธารณะที่ไม่ได้เข้ารหัส ผู้ที่มีเจตนาไม่ดีสามารถเข้าสู่ระบบได้ บางครั้งผู้ประสงค์ร้ายสามารถตั้งค่าเครือข่ายเปิดและตั้งกับดักสำหรับผู้ใช้ที่ไม่สงสัย
- ลองใช้เครือข่ายไร้สายที่ปลอดภัย เครือข่ายดังกล่าวต้องการรหัสผ่านหรือการตรวจสอบความถูกต้องอื่น ๆ เพื่ออนุญาตการเข้าถึง
- เมื่อใดก็ตามที่คุณเข้าถึงเว็บไซต์ที่คุณจะแบ่งปันข้อมูลส่วนบุคคลหรือข้อมูลที่เป็นความลับเช่นรายละเอียดบัญชีธนาคารของคุณตรวจสอบให้แน่ใจว่า URL เริ่มต้นด้วย HTTPS ซึ่งหมายความว่าข้อมูลทั้งหมดที่ส่งผ่านเว็บไซต์นี้ได้รับการเข้ารหัส
ในขณะที่จำเป็นต้องเปิดดูเว็บอย่างปลอดภัยเป็นขั้นตอนที่สองที่ดีที่สุดในการรักษาความปลอดภัยอุปกรณ์มือถือ รากฐานคือความปลอดภัยของเครือข่ายเสมอ ความปลอดภัยของอุปกรณ์มือถือควรเริ่มต้นด้วยวิธีการหลายชั้นเช่น VPN, IPS, ไฟร์วอลล์และการควบคุมแอปพลิเคชัน ไฟร์วอลล์ยุคใหม่และการจัดการภัยคุกคามแบบครบวงจรช่วยให้ผู้ดูแลระบบไอทีสามารถตรวจสอบการไหลของข้อมูลและพฤติกรรมของผู้ใช้และอุปกรณ์ในขณะที่เชื่อมต่อกับเครือข่าย
การนำ Remote Wipe ไปปฏิบัติ
การล้างข้อมูลจากระยะไกลเป็นการฝึกลบข้อมูลจากอุปกรณ์มือถือผ่านสถานที่ห่างไกล เพื่อให้แน่ใจว่าข้อมูลที่เป็นความลับจะไม่ตกอยู่ในมือของผู้ไม่ได้รับอนุญาต โดยปกติแล้วการลบจากระยะไกลจะใช้ในสถานการณ์ต่อไปนี้:
- อุปกรณ์สูญหายหรือถูกขโมย
- อุปกรณ์อยู่กับพนักงานที่ไม่ได้อยู่ในองค์กรอีกต่อไป
- อุปกรณ์ประกอบด้วยมัลแวร์ซึ่งสามารถเข้าถึงข้อมูลที่เป็นความลับ
Fibrelink Communications บริษัท จัดการอุปกรณ์พกพาได้กวาดอุปกรณ์ 51,000 เครื่องจากระยะไกลในปี 2556 และ 81,000 อุปกรณ์ในครึ่งแรกของปี 2557
อย่างไรก็ตามเนื่องจากเจ้าของอุปกรณ์มือถือไม่ต้องการให้ใครหรือสิ่งอื่นใดเข้าถึงอุปกรณ์ส่วนบุคคลการเช็ดจากระยะไกลอาจมีข้อ จำกัด เจ้าของยังค่อนข้างง่วงเมื่อพูดถึงเรื่องความปลอดภัย (หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการใช้อุปกรณ์ส่วนบุคคลในการทำธุรกิจให้ดูองค์ประกอบสำคัญ 3 ประการของการรักษาความปลอดภัยของ BYOD)
เพื่อแก้ไขปัญหาเหล่านี้องค์กรสามารถสร้างตู้คอนเทนเนอร์ในอุปกรณ์พกพาซึ่งจะมีเฉพาะข้อมูลที่เป็นความลับ การลบข้อมูลระยะไกลจะทำได้เฉพาะบนภาชนะเท่านั้นและไม่ได้อยู่ในข้อมูลที่อยู่นอกคอนเทนเนอร์ พนักงานต้องรู้สึกมั่นใจว่าการลบข้อมูลจากระยะไกลจะไม่ส่งผลกระทบต่อข้อมูลส่วนบุคคล องค์กรสามารถติดตามการใช้งานของอุปกรณ์มือถือ หากไม่ได้ใช้งานอุปกรณ์เป็นเวลานานโอกาสที่อุปกรณ์จะสูญหายหรือถูกขโมย ในกรณีเช่นนี้การลบข้อมูลระยะไกลควรถูกนำไปใช้งานทันทีเพื่อให้ข้อมูลลับทั้งหมดถูกลบออก
การจัดการวงจรชีวิตของแอพและการแบ่งปันข้อมูล
Application Lifecycle Management (ALM) เป็นการฝึกอบรมการใช้งานแอพพลิเคชั่นซอฟต์แวร์ตั้งแต่การวางแผนเบื้องต้นและเริ่มต้นจนถึงเวลาที่เลิกใช้งานซอฟต์แวร์ การปฏิบัติยังหมายความว่าการเปลี่ยนแปลงแอปพลิเคชันในระหว่างวงจรชีวิตทั้งหมดได้รับการบันทึกไว้และสามารถติดตามการเปลี่ยนแปลงได้ เห็นได้ชัดว่าความปลอดภัยของแอพเป็นสิ่งที่ต้องคำนึงถึงเป็นอันดับแรกก่อนที่แอพใด ๆ จะวางจำหน่ายทั่วไป มันเป็นสิ่งสำคัญอย่างยิ่งในการจัดทำเอกสารและติดตามว่าคุณลักษณะด้านความปลอดภัยของแอปมีการพัฒนาอย่างไรเมื่อเวลาผ่านไปตามประสบการณ์และข้อเสนอแนะและวิธีแก้ไขปัญหาความปลอดภัยของอุปกรณ์มือถือ ขึ้นอยู่กับว่าองค์ประกอบด้านความปลอดภัยรวมอยู่ในแอพได้ดีแค่ไหนเวลาในการเกษียณสำหรับแอพหรือเวอร์ชันจะถูกกำหนด
ข้อสรุป
ในขณะที่การลบข้อมูลจากระยะไกลและการท่องเว็บอย่างปลอดภัยเป็นแนวทางปฏิบัติที่ดีในการปฏิบัติตามแนวทางปฏิบัติที่สำคัญที่สุดในการรับรองความปลอดภัยมือถือคือความปลอดภัยเครือข่ายความปลอดภัยสถาปัตยกรรมระบบปฏิบัติการและการจัดการวงจรชีวิตของแอป สิ่งเหล่านี้เป็นเสาหลักพื้นฐานที่อุปกรณ์มือถือสามารถตัดสินได้ว่าปลอดภัยหรือไม่ปลอดภัย เมื่อเวลาผ่านไปการปฏิบัติเหล่านี้จะต้องได้รับการปรับปรุงเนื่องจากการใช้อุปกรณ์พกพาสำหรับธุรกรรมทางการเงินและธุรกรรมขององค์กรเติบโตขึ้นอย่างทวีคูณ โดยธรรมชาตินั้นจะเกี่ยวข้องกับข้อมูลจำนวนมากที่ถูกส่ง ระบบคู่ของ Apple ตามมาด้วย Apple ดูเหมือนจะเป็นกรณีศึกษาที่ดีเกี่ยวกับวิธีการเสริมความแข็งแกร่งให้กับอุปกรณ์พกพาภายในและสามารถเป็นต้นแบบสำหรับการพัฒนาในอนาคต