quinta-feira, 1 de novembro de 2012

Seleção de um dispositivo sem fio seguro e sistema operacional


Considerações de segurança continuam a limitação maior single do mais agressivo implantação de dispositivos móveis em muitas organizações. É fundamental que as empresas consideram a seleção do dispositivo com base em suas capacidades de segurança inerentes plataforma, em particular em torno da segurança embutido no sistema operacional do dispositivo (OS).

Implantação do acesso móvel ou sem fio dentro das organizações está a crescer a um ritmo acelerado, isso foi conseguido através de uma série de fatores, incluindo preços atrativos, mais rápido, menos dispendioso e uma rede sem fio mais confiável tanto no Reino Unido e no mundo, que estão sendo implantadas continuamente em áreas mais extensas. Adicione a isso a gama agora abundante de funções e aplicativos de negócios, e é fácil entender a aceitação.

No entanto, para a organização mais alerta há incerteza ou um medo inerente de perda de dados e vazamento, especificamente aqueles com conformidade regulatória ou requisitos de segurança (por exemplo, financeiro, seguros, investimentos, jurídica e setor público). Essas organizações não têm condições de implantar qualquer coisa que possa comprometer a segurança de seus dados ou registros ou impedi-los de cumprir a conformidade regulamentar tal. Os dispositivos móveis são facilmente perdidos ou roubados, o que representa um risco de que, enquanto real, pode ser gerenciado com bom planejamento e previsão. A decisão primeiro e mais importante que uma empresa pode fazer para garantir um ambiente mais seguro de trabalho móvel tanto para o usuário final e empresas é para selecionar um dispositivo que apresenta altos níveis de segurança inerente. Como na vida, nem todos os dispositivos foram criados iguais, é imperativo que as empresas avaliem os dispositivos com base em sua capacidade intrínseca plataforma de segurança, especialmente em torno da segurança embutido no sistema operacional do dispositivo (OS).

Há um número de componentes importantes que fazem um SO estável e seguro para o uso do negócio, este artigo vai explorar os principais componentes necessários na seleção, implantação e gerenciamento de um sistema operacional móvel (OS), de modo que o uso empresarial do aparelho não irá comprometer a integridade dos esforços de segurança da empresa e colocá-lo em risco de ação judicial ou governamental caro. O artigo irá comparar estes atributos em três sistemas operacionais, BlackBerry OS da Research in Motion (RIM), iPhone OS da Apple e do sistema operacional Windows Mobile da Microsoft.

Autenticação; utilizadores não deve ser capaz de funcionar em qualquer dispositivo sem níveis adequados de autenticação para provar que ele / ela é o dono do dispositivo. Senhas e autenticação de dois fatores estão sendo implantados atualmente, com a biometria está sendo adicionado em um futuro próximo. Qualquer dispositivo que não pode forçar a autenticação do usuário através de políticas de TI aplicadas não deve ser considerado um dispositivo de segurança de classe empresarial pronto.

BlackBerry OS permite que o departamento de TI da empresa, através do uso do BlackBerry Enterprise Server (BES), para definir uma política sólida tornando-se obrigatório que o usuário se conecta ao dispositivo através de uma senha forte, além disso BlackBerry permite autenticação baseada em tokens de dois fatores e proteger os dispositivos periféricos a ser adicionado (por exemplo, leitor de cartões). O usuário não tem a capacidade de alterar ou ignorar esta política, uma vez definido pelo departamento de TI. A política também é extremamente granular (por exemplo, usuário, empresa do grupo, todo) o que garante que os usuários diferentes podem ter políticas únicas abordando especificamente a sua necessidade ou mesmo cargo. O iPhone oferece uma senha de login que permite bloqueio do dispositivo e as características da senha pode ser definida pelo departamento de TI com a implantação de uma política para o dispositivo. No entanto, é possível substituir esta política de TI se o usuário escolhe - que tipo de derrotas do objeto. Certas políticas podem ser aplicadas se utilizando o ActiveSync para conectividade Exchange.

Todos os iPhones requer conexão a um PC com o iTunes para ativação inicial na rede, o iPhone com o iTunes quando conectado irá criar um backup completo do dispositivo no PC. Portanto, os dados sobre o dispositivo poderia ser acessível a partir do PC, este possuir uma ameaça potencial de segurança. É importante notar também que muitas das políticas aplicadas exigem que a empresa está executando o Exchange 2003 ou 2007 com o ActiveSync. Windows Mobile via ActiveSync e Exchange também pode impor bloqueio de senha de uma maneira forte, e os usuários, uma vez estabelecidas não são capazes de contornar. No entanto configuração política completa requer o uso do Microsoft System Center Gerenciador de Dispositivos Móveis (MSCMDM), um produto que exige a compra e não está integrado em outros produtos da Microsoft.

Confiabilidade; qualquer classe empresarial móvel OS deve exibir os usuários finais de confiabilidade espera de um dispositivo de negócios robusto, isso significa que o dispositivo nunca deve simplesmente decidir não trabalhar, ou exigir inesperado re-botas. Em um dispositivo de especificação negócio qualquer irregularidade com o sistema operacional (por exemplo, acidentes de congelamento) pode causar mais do que apenas inconveniente, eles vão causar trabalho perdido, menor produtividade, os custos de suporte criados para não mencionar a frustração do usuário final algo que é muitas vezes esquecido. Qualquer dispositivo ou sistema operacional que está sendo considerada dentro de uma organização precisa ser examinado por sua capacidade de suportar as organizações que trabalham modelo.

BlackBerry oferece consistentemente um alto nível de estabilidade e uma ausência quase completa de congelamento ou cair, como resultado alguns usuários relatam problemas com o trabalho perdido e dispositivos raramente exigem uma re-boot, sendo o resultado um custo de suporte muito limitado. Da mesma forma o iPhone OS tem tido muito poucas interrupções inesperadas e funciona bem para a maioria dos usuários. Windows Mobile, bem como suas contrapartes PC OS é bem conhecido por OS cair, enquanto as versões mais recentes estão a melhorar esta tag usuários ainda relatam aplicação chato bater e perda frequente de dados, com a maioria dos acidentes exige um dispositivo de re-boot.

Adulterar resistência, é fundamental saber imediatamente se um OS dispositivos foi hackeado ou se foram feitas tentativas de alterar a base de nível operacional. Embora o malware não é predominante em smartphones, será e muitos hackers ver isso como um sector atractivo e novo para atacar. O mais resistente a OS, o malware menos provável pode infectar a plataforma, o que reduz o risco de o dispositivo e o alastramento da infecção dentro da empresa. Sistemas operacionais que permitem que aplicativos profundamente no núcleo do sistema operacional representam um risco maior do que os que executam aplicativos em um nível superior.

BlackBerry é extremamente difícil de cortar, o SO deve iniciar em um estado conhecido com uma assinatura conhecida antes que o dispositivo irá iniciar, isso significa que o sistema em si é verificado antes de cada boot. Todos os aplicativos de terceiros executado em uma máquina virtual Java significado que invadir o sistema operacional base do dispositivo é extremamente difícil, se não impossível. O iPhone é de difícil acesso no dispositivo, no entanto, houve uma série de ataques bem sucedidos contra o navegador Safari comprometer o dispositivo. Os aplicativos são executados no sentido administrador modo que o aparelho deve ser comprometida por uma infecção, que tem acesso quase ilimitado ao sistema operacional inteiro.

Há exemplos recentes de malware emergente para Macs e, como o iPhone tem um núcleo de código semelhante ao OS X AppleMac espera-se ataques ao iPhone OS vai aumentar. É justo dizer que este SO tem algum envelhecimento fazer para ser classificado como robusto e seguro, as organizações também deve ser cauteloso quanto a popularidade do aparelho, sem dúvida, aumentar a sua meta! Windows Mobile tem sempre apresentado simpatia hackers no passado, como muitos de suas principais funções estão expostos, há atualmente uma série de aplicativos de terceiros para proteção anti-vírus e malware. Com aumento de ataques de malware no mundo PC é provável que o volume ea freqüência de ataques para o Windows Mobile também vai aumentar.

Usabilidade Segurança vs; praticamente todos os sistemas operacionais podem ser totalmente bloqueada impedindo qualquer interação com o sistema operacional, no entanto se é chave para manter os níveis de segurança que deve ser feito em um ambiente que permite o máximo de usabilidade. Empresas considerando os dispositivos altamente seguros deve test-drive a segurança em conjunto com a usabilidade do sistema e se os usuários finais encontrar o OS fácil de usar, navegar e personalizar a preferência pessoal. É justo dizer que um tamanho não serve a todos e ao nível de segurança deve ser equilibrado com as necessidades do usuário, no entanto, a escolha final deve ser sempre ponderada para a segurança de usabilidade deve um trade-off ser necessária.

BlackBerry oferece um extenso número de todas as políticas de controle do BES e estes podem ser implantados através do ar (OTA). O BES é o ponto de controle central para todos os recursos e políticas e nenhum usuário pode substitui-los garantindo total controle de TI. Este modo de segurança faz com que seja transparente para o utilizador final, uma vez que é totalmente integrado no sistema operacional e não requer qualquer conhecimento ou intervenção por parte do utilizador e, como com o componente de autenticação é todos os níveis de significado muito granulares podem ser aplicados diferentes dependendo no empregado e / ou função. Enquanto o iPhone tem alguma capacidade para gerenciamento de dispositivos e definição de política, o número e tipo são muito limitadas.

Os perfis devem ser entregues para o iPhone, quer através de usuários navegar para uma página segura ou instalar o perfil através da entrega de uma mensagem de e-mail, esta intervenção do usuário coloca um fardo sobre o usuário e um risco óbvio de não-cumprimento. Além disso, o iPhone permite aos usuários reconfigurar qualquer dispositivo através de telas de menu, assim prioritário que as definições, esta é uma forma muito insegura de configurar um dispositivo. Dispositivos Windows Mobile pode ser gerida através da implantação de MSCMDM, fornecendo funções de gestão de muitos disponíveis no Exchange, por exemplo, criptografia, dispositivo limpar etc Como MSCMDM não está integrado ferramentas de gerenciamento padrão do sistema e exige servidores autônomos possivelmente vários, há um custo adicional de apoio e de impacto para a solução.

Reunião validações de segurança; muitas indústrias exigem que um dispositivo de ser validado e aprovado pelos órgãos governamentais para garantir que atendam testes de segurança e especificações antes da implantação. Apesar de "reivindicação" muitos dispositivos para ser compatível com as normas de segurança determinadas, é absolutamente fundamental que eles tenham sido aprovados e validados, e não apenas ser simplesmente compatível, isso não se aplica apenas para os padrões atuais, mas para os requisitos em constante evolução colocados em segurança da indústria e agências governamentais. O ponto de partida fundamental é o sistema operacional, não há nenhum dispositivo pode atender a essas diretrizes rígidas de segurança, a menos que o sistema operacional é capaz de alcançar o rigoroso processo de aprovação.

O líder claro nesta secção é o BlackBerry, tendo solicitado e obtido uma riqueza de certificados e validações de seus dispositivos e sistema operacional, incluindo o FIPS 140-2, a classificação da OTAN restrito, a classificação do Reino Unido CAPS restrito, e critérios comuns de certificação EAL 2 +. Além BlackBerry fornece a funcionalidade para seleccionar os algoritmos de criptografia mais comuns (por exemplo, AES, 3DES) para proteger os dados no dispositivo, e proporciona limpeza completa do dispositivo remoto.

A Apple não ter declarado a intenção de buscar a certificação regulamentar ou validação do iPhone, além disso, as características chave, tais como apagamento remoto requer implantação ActiveSync e Exchange 2003/2007 na empresa, a Apple também recomenda ter o dispositivo ligado a um carregador de corrente quando a limpeza. .. Sem a bordo de criptografia de dados está disponível para o iPhone, por isso, é justo dizer que estas desvantagens a probabilidade de o iPhone atingir um dos requisitos de segurança de validação no futuro próximo é extremamente fina. Dispositivos Windows Mobile 6 fornece criptografia para os padrões comuns, como 3DES e AES e também fornecer um apagamento remoto através do ActiveSync, quando utilizado com MSCMDM e Exchange. Embora a Microsoft está buscando a validação de seus dispositivos para FIPS ainda está para ser amplamente reconhecida por órgãos de validação.

Em resumo, é justo dizer que os dispositivos móveis sem fio são um desafio de segurança para organizações com uma força de trabalho altamente móvel, mas este risco pode ser cuidadosamente gerido pela seleção de uma plataforma de classe empresarial com um sistema operacional que inclui as principais características para fixar o dispositivo e sua dados. Com base na comparação detalhada acima eu resumir que a plataforma mais segura para o uso do negócio é a plataforma BlackBerry. Windows Mobile continua a melhorar e implementou algumas melhorias significativas para sua versão recente, mas ainda não do calibre de BlackBerry, pode, contudo, ser uma opção viável para empresas capazes ou dispostos a trabalhar com terceiros add-ons para evitar suas deficiências. O iPhone tem sérias dificuldades quando se trata de segurança de classe empresarial, e neste estágio de sua evolução eu não recomendaria o iPhone para qualquer organização preocupado em proteger a segurança e integridade de seus dados móveis e especialmente para qualquer organização que devem aderir ao estrito regulamentação da indústria.

As empresas devem permanecer alertas e assegurar que o equilíbrio usuário quer e precisa para um dispositivo com os requisitos necessários para proteger informações confidenciais da empresa, através da implantação de plataformas destinadas à segurança e suas tecnologias correspondentes por trás do firewall, não fazer isso pode gerar problemas graves, resultando em multas, regulamentares não-conformidade, desafios legais e, finalmente, uma perda de receita....

Nenhum comentário:

Postar um comentário