Perda e roubo de proteção de dispositivos móveis corporativos
A defesa de segurança mais fundamental contra perda ou roubo de dispositivos móveis é over-the-air (OTA) incapacitante. Com dispositivos amigáveis a empresa, como o BlackBerry, esta é uma brisa, mas com a maioria dos dispositivos móveis, incluindo o iPhone, iPod, iPad, dispositivos baseados em Android, e outros, esta é uma proposta mais complicado.
Conteúdo
Felizmente, perda e roubo protecção é uma área que evolui rapidamente, e todos os principais fornecedores de segurança do dispositivo estão lançando várias soluções de desativação do dispositivo OTA para atender a essa necessidade de segurança. Suas soluções antifurto pode ser classificada em estas três grandes categorias:
técnicas de criptografia e autenticação
técnicas de imobilização, incluindo ofuscamento dados activo na sequência da perda do dispositivo
técnicas de recuperação para localizar o dispositivo móvel
Video: Segurança de movel e tablete em CV old
As seções a seguir abordam cada uma dessas categorias em maior detalhe.
técnicas de criptografia e autenticação
Tal como o nome sugere, esta técnica obfuscates dados críticos no próprio dispositivo usando tecnologia de codificação. Memória extensível nos dispositivos, incluindo o armazenamento removível, faz com que a perda do dispositivo bastante perigoso. Um mecanismo que pode mitigar este é criptografar os dados sobre esses cartões de memória. Da mesma forma, para a memória a bordo, bem como, usando técnicas de autenticação forte deve ser obrigatória.
Provavelmente, seus usuários se recusam às técnicas de autenticação multinível complicadas quando você tenta impor esta sobre eles e, pior, sempre tentaremos subverter essa. Você nunca pode evitar completamente este, então sua melhor forma de defesa é educação, educação, educação.
técnicas de imobilização
Aqui estão as duas técnicas de imobilização mais comuns:
bloqueio remoto: Esta técnica envolve uma mensagem de matar over-the-air que é emitido pela empresa para o dispositivo, que será essencialmente tornar o sem vida dispositivo.
apagamento remoto para baixo: Esta técnica envolve acabando com os dados do dispositivo crítico - contatos, arquivos locais, e-mails, SMS e cartão de memória.
técnicas de recuperação
Estas são as técnicas de recuperação mais comuns:
Móvel localizador de dispositivo: A maioria dos dispositivos modernos têm um chip GPS embutido. Usando software de localização, a capacidade de rastrear o dispositivo móvel está se tornando cada vez mais prático.
Video: A vida digital da Julia com McAfee LiveSafe
snooping SIM: Uma das primeiras coisas que um dispositivo roubado está sujeita a está trocando o SIM para fora. Isto proporciona um ponto de inserção para utilizar uma técnica chamada snooping SIM, que sub-repticiamente envia o número de telefone mais recente do SIM para o usuário original, e esta peça-chave de dados podem ser usados para localizar o usuário com a assistência da transportadora.
As operadoras estão começando a agir assim para fornecer proteção contra perda e roubo. Por exemplo, a Verizon Wireless oferece agora aos seus clientes o aplicativo Recovery Mobile.
Se é possível iniciar acordos com os operadores-chave que atendem as suas localizações, você pode ser capaz de fornecer serviços de recuperação gerenciada por transportadora.