5 Solusi untuk Mengatasi Ancaman Keamanan Bergerak

Pengarang: Roger Morrison
Tanggal Pembuatan: 19 September 2021
Tanggal Pembaruan: 17 Juni 2024
Anonim
Rusia meminta harga setinggi langit dalam negosiasi. Analisis mendalam tentang akar penyebab perang
Video: Rusia meminta harga setinggi langit dalam negosiasi. Analisis mendalam tentang akar penyebab perang

Isi


Sumber: Vladru / Dreamstime.com

Bawa pulang:

Meskipun penghapusan jarak jauh dan penjelajahan aman adalah praktik yang baik untuk diikuti, praktik paling penting untuk memastikan keamanan seluler adalah keamanan jaringan, keamanan arsitektur OS, dan manajemen siklus hidup aplikasi.

Ancaman terhadap keamanan seluler menjadi bervariasi dan lebih kuat. Mengelola keamanan seluler adalah tantangan besar karena sejumlah alasan. Keamanan TI tradisional dan keamanan seluler adalah proposisi yang berbeda untuk sebagian besar. Itulah mengapa pendekatan keamanan seluler harus berbeda. Sejumlah strategi sedang diterapkan, termasuk dual OS, penghapusan jarak jauh, penjelajahan yang aman, dan manajemen siklus hidup aplikasi. Sementara perusahaan sedang berupaya meningkatkan praktik keamanan, kesadaran juga perlu tumbuh di tingkat individu. (Untuk yang terbaru tentang teknologi seluler, lihat Teknologi Seluler: Influencer Teratas yang akan Diikuti.)

Menerapkan Arsitektur OS Aman

Implementasi arsitektur OS yang aman telah dimulai dengan iPhone dan smartphone Samsung Galaxy Android terbaru yang mengimplementasikan fitur tersebut. IPhone dan smartphone Samsung Galaxy memiliki dua OS: satu OS dikenal sebagai OS aplikasi dan yang lainnya adalah OS yang lebih kecil dan lebih aman. OS aplikasi adalah tempat pengguna smartphone mengunduh dan menjalankan aplikasi mereka, sedangkan OS kedua digunakan untuk menangani fungsi gantungan kunci dan kriptografis serta tugas keamanan tinggi lainnya.


Menurut sebuah laporan resmi di OS mobile aman Apple, "Secure Enclave adalah coprocessor yang dibuat di Apple A7 atau yang lebih baru prosesor seri A. Itu menggunakan boot aman sendiri dan pembaruan perangkat lunak yang dipersonalisasi terpisah dari prosesor aplikasi. "

Jadi, OS aman berkomunikasi dengan OS aplikasi melalui ruang memori bersama, dan mungkin tidak dienkripsi, dan satu kotak surat. OS aplikasi tidak diperbolehkan untuk mengakses memori utama dari OS yang aman. Perangkat tertentu seperti sensor ID sentuh berkomunikasi dengan OS aman melalui saluran terenkripsi. Smartphone Samsung Galaxy menggunakan Arsitektur Pengukuran Integritas (TIMA) berbasis TrustZone untuk memverifikasi integritas OS Android.

Karena sejumlah besar transaksi keuangan terjadi melalui perangkat seluler, sistem dual OS bisa sangat berguna. Misalnya, dalam hal transaksi kartu kredit, OS aman akan menangani dan meneruskan data kartu kredit dalam format terenkripsi. OS aplikasi bahkan tidak dapat mendekripsi.


Memperkenalkan Enkripsi dan Otentikasi

Enkripsi dan autentikasi telah diterapkan pada telepon pintar sampai tingkat tertentu, tetapi langkah-langkah ini tidak cukup. Baru-baru ini, berbagai konsep telah diterapkan untuk membuat enkripsi dan otentikasi lebih kuat. Salah satu konsep tersebut adalah wadah. Sederhananya, wadah adalah aplikasi pihak ketiga yang mengisolasi dan mengamankan bagian tertentu dari penyimpanan smartphone. Itu seperti zona keamanan tinggi. Tujuannya adalah untuk mencegah penyusup, malware, sumber daya sistem atau aplikasi lain mengakses aplikasi atau data sensitifnya.

Wadah tersedia di semua OS seluler populer: Android, Windows, iOS dan BlackBerry. Samsung menawarkan Knox, dan VMware menyediakan wadah untuk Android dari teknologi Horizon Mobile. Wadah tersedia untuk penggunaan pribadi dan di tingkat perusahaan.

Cara lain mengenkripsi perangkat seluler adalah dengan mengenalkan enkripsi wajib. Google melakukan itu dengan Android Marshmallow, dan semua perangkat yang menjalankan Marshmallow diharuskan untuk menggunakan enkripsi disk penuh di luar kotak. Meskipun versi OS Android sebelumnya memungkinkan satu untuk mengaktifkan enkripsi, yaitu sejak Android 3.0, opsi ini memiliki dua batasan: satu, itu adalah tugas opsional (hanya perangkat Nexus yang dikirimkan dengan enkripsi yang sudah diaktifkan) sehingga pengguna biasanya tidak mengaktifkannya, dan dua , mengaktifkan enkripsi agak terlalu teknis untuk banyak pengguna biasa.

Tanpa Bug, Tanpa Stres - Panduan Langkah Demi Langkah Anda untuk Membuat Perangkat Lunak yang Mengubah Hidup Tanpa Menghancurkan Kehidupan Anda

Anda tidak dapat meningkatkan keterampilan pemrograman Anda ketika tidak ada yang peduli dengan kualitas perangkat lunak.

Menerapkan Keamanan Jaringan dan Penjelajahan Aman

Dari sudut pandang pengguna perangkat seluler, ada sejumlah cara untuk menjelajah dengan aman:

  • Jangan mengubah pengaturan browser default di perangkat Android, iOS atau Windows karena pengaturan default sudah memberikan keamanan yang baik.
  • Jangan masuk ke jaringan nirkabel publik yang tidak dienkripsi. Orang dengan niat buruk juga dapat masuk ke dalamnya. Terkadang, orang jahat dapat membuat jaringan terbuka dan membuat jebakan untuk pengguna yang tidak curiga.
  • Coba gunakan jaringan nirkabel yang diamankan. Jaringan semacam itu memerlukan kata sandi atau otentikasi lain untuk memungkinkan akses.
  • Setiap kali Anda mengakses situs web tempat Anda akan berbagi informasi pribadi atau rahasia, seperti detail rekening bank Anda, pastikan bahwa URL dimulai dengan HTTPS. Ini berarti bahwa semua data yang dikirimkan melalui situs web ini dienkripsi.

Meskipun penjelajahan aman diperlukan, langkah terbaik adalah mengamankan perangkat seluler. Fondasinya selalu keamanan jaringan. Keamanan perangkat seluler harus dimulai dengan pendekatan berlapis-lapis seperti VPN, IPS, firewall, dan kontrol aplikasi. Firewall generasi baru dan manajemen ancaman terpadu membantu administrator TI untuk memantau aliran data dan perilaku pengguna dan perangkat saat tersambung ke jaringan.

Mengimplementasikan Penghapusan Jarak Jauh

Penghapusan jarak jauh adalah praktik menghapus data dari perangkat seluler melalui lokasi jarak jauh. Ini dilakukan untuk memastikan bahwa data rahasia tidak jatuh ke tangan yang tidak berwenang. Biasanya, penghapusan jarak jauh digunakan dalam situasi berikut:

  • Perangkat hilang atau dicuri.
  • Perangkat ini dengan karyawan yang tidak lagi berada di organisasi.
  • Perangkat berisi malware yang dapat mengakses data rahasia.

Fibrelink Communications, sebuah perusahaan manajemen perangkat seluler, secara jarak jauh menghapus 51.000 perangkat pada 2013 dan 81.000 perangkat pada paruh pertama 2014.

Namun, karena pemilik perangkat seluler tidak ingin siapa pun atau siapa pun mengakses perangkat pribadi mereka, penghapusan jarak jauh mungkin menghadapi batasan. Pemilik juga agak lesu ketika datang ke keamanan. (Untuk mempelajari lebih lanjut tentang penggunaan perangkat pribadi dalam bisnis, lihat 3 Komponen Utama Keamanan BYOD.)

Untuk mengatasi masalah ini, perusahaan dapat membuat kontainer di perangkat seluler yang hanya akan berisi data rahasia. Wiping jarak jauh hanya dilakukan pada wadah dan bukan pada data di luar wadah. Karyawan perlu merasa yakin bahwa penghapusan jarak jauh tidak akan memengaruhi data pribadi mereka. Perusahaan dapat melacak penggunaan perangkat seluler. Jika perangkat tidak digunakan untuk waktu yang lama, kemungkinan perangkat itu hilang atau dicuri. Dalam kasus seperti itu, penghapusan jarak jauh harus segera dikerahkan sehingga semua data rahasia dihapuskan.

Manajemen Siklus Hidup Aplikasi dan Berbagi Data

Application lifecycle management (ALM) adalah praktik mengawasi aplikasi perangkat lunak mulai dari perencanaan awal dan awal hingga saat perangkat lunak dihentikan. Praktek ini juga berarti bahwa perubahan pada aplikasi selama seluruh siklus didokumentasikan dan perubahan dapat dilacak. Jelas, keamanan aplikasi menjadi pertimbangan utama sebelum aplikasi apa pun tersedia secara komersial. Sangat penting untuk mendokumentasikan dan melacak bagaimana fitur keamanan aplikasi telah berevolusi dari waktu ke waktu berdasarkan pengalaman dan umpan balik dan bagaimana ia telah memecahkan masalah keamanan perangkat seluler. Bergantung pada seberapa baik elemen keamanan dimasukkan dalam aplikasi, waktu pensiun untuk suatu aplikasi atau versinya ditentukan.

Kesimpulan

Meskipun penghapusan jarak jauh dan penjelajahan aman adalah praktik yang baik untuk diikuti, praktik paling penting untuk memastikan keamanan seluler adalah keamanan jaringan, keamanan arsitektur OS, dan manajemen siklus hidup aplikasi. Ini adalah pilar dasar yang mendasari perangkat seluler untuk dinilai aman atau relatif tidak aman. Seiring waktu, praktik ini harus ditingkatkan karena penggunaan perangkat seluler untuk transaksi finansial dan perusahaan tumbuh secara eksponensial. Secara alami, itu akan melibatkan banyak data yang sedang dikirim. Sistem dual OS yang diikuti oleh Apple tampaknya merupakan studi kasus yang baik tentang bagaimana memperkuat internal perangkat mobile dan dapat menjadi model untuk pengembangan di masa depan.