Mobiele antivirusse werk nie

Mobiele antivirusse werk nie
TL; DR as jou korporatiewe mobiele toestelle 'n antivirus benodig, dan doen jy alles verkeerd en die antivirus sal jou nie help nie.

Hierdie pos is die resultaat van 'n hewige debat oor of 'n antivirus op 'n korporatiewe selfoon nodig is, in watter gevalle dit werk en in watter gevalle dit nutteloos is. Die artikel ondersoek die bedreigingsmodelle waarteen, in teorie, 'n antivirus moet beskerm.

Antivirusverkopers kry dit dikwels reg om korporatiewe kliënte te oortuig dat 'n antivirus hul sekuriteit aansienlik sal verbeter, maar in die meeste gevalle is dit illusoire beskerming, wat net die waaksaamheid van beide gebruikers en administrateurs verminder.

Die regte korporatiewe infrastruktuur

Wanneer 'n maatskappy tien of selfs duisende werknemers het, is dit onmoontlik om elke gebruikertoestel handmatig op te stel. Instellings kan elke dag verander, nuwe werknemers kom in, hul selfone en skootrekenaars breek of verdwaal. Gevolglik sal al die administrateurs se werk bestaan ​​uit die daaglikse ontplooiing van nuwe instellings op werknemers se toestelle.

Hierdie probleem het lank gelede begin om op tafelrekenaars opgelos te word. In die Windows-wêreld vind sulke bestuur gewoonlik gebruik van Active Directory, gesentraliseerde verifikasiestelsels (enkelaanmelding), ens. Maar nou het alle werknemers slimfone by hul rekenaars gevoeg, waarop 'n aansienlike deel van werkprosesse plaasvind en belangrike data gestoor word. Microsoft het probeer om sy Windows-fone in 'n enkele ekosisteem met Windows te integreer, maar hierdie idee het gesterf met die amptelike dood van Windows Phone. Daarom, in 'n korporatiewe omgewing, moet jy in elk geval kies tussen Android en iOS.

Nou in 'n korporatiewe omgewing is die konsep van UEM (Unified eindpuntbestuur) in die mode vir die bestuur van werknemerstoestelle. Dit is 'n gesentraliseerde bestuurstelsel vir mobiele toestelle en tafelrekenaars.
Mobiele antivirusse werk nie
Gesentraliseerde bestuur van gebruikerstoestelle (Verenigde eindpuntbestuur)

Die UEM-stelseladministrateur kan verskillende beleide vir gebruikerstoestelle stel. Byvoorbeeld, om die gebruiker meer of minder beheer oor die toestel toe te laat, toepassings van derdeparty-bronne te installeer, ens.

Wat UEM kan doen:

Bestuur alle instellings — die administrateur kan die gebruiker heeltemal verbied om instellings op die toestel te verander en dit op afstand te verander.

Beheer sagteware op die toestel - laat die vermoë toe om programme op die toestel te installeer en outomaties programme te installeer sonder die gebruiker se medewete. Die administrateur kan ook die installering van programme vanaf die toepassingswinkel of van onbetroubare bronne blokkeer of toelaat (van APK-lêers in die geval van Android).

Afstandblokkering — as die foon verlore is, kan die administrateur die toestel blokkeer of die data uitvee. Sommige stelsels laat jou ook toe om outomatiese data-skrap in te stel as die foon nie die bediener vir meer as N uur gekontak het nie, om die moontlikheid van vanlyn inbraakpogings uit te skakel wanneer aanvallers daarin geslaag het om die SIM-kaart te verwyder voordat die data-skoonmaakopdrag vanaf die bediener gestuur is .

Versamel statistieke - Volg gebruikersaktiwiteit, toepassingsgebruikstyd, ligging, batteryvlak, ens.

Wat is UEM's?

Daar is twee fundamenteel verskillende benaderings vir gesentraliseerde bestuur van werknemersslimfone: in een geval koop die maatskappy toestelle van een vervaardiger vir werknemers en kies gewoonlik 'n bestuurstelsel van dieselfde verskaffer. In 'n ander geval gebruik werknemers hul persoonlike toestelle vir werk, en hier begin die dieretuin van bedryfstelsels, weergawes en platforms.

BJET (Bring jou eie toestel) is 'n konsep waarin werknemers hul persoonlike toestelle en rekeninge gebruik om te werk. Sommige gesentraliseerde bestuurstelsels laat jou toe om 'n tweede werkrekening by te voeg en jou data heeltemal in persoonlike en werk te skei.

Mobiele antivirusse werk nie

Apple-sakebestuurder - Apple se inheemse gesentraliseerde bestuurstelsel. Kan slegs Apple-toestelle, rekenaars met macOS- en iOS-fone bestuur. Ondersteun BYOD, skep 'n tweede geïsoleerde omgewing met 'n ander iCloud-rekening.

Mobiele antivirusse werk nie

Google Wolk-eindpuntbestuur — laat jou toe om fone op Android en Apple iOS te bestuur, sowel as rekenaars op Windows 10. BYOD-ondersteuning word aangekondig.

Mobiele antivirusse werk nie
Samsung Knox UEM - Ondersteun slegs mobiele toestelle van Samsung. In hierdie geval kan jy net dadelik gebruik Samsung mobiele bestuur.

Trouens, daar is baie meer UEM-verskaffers, maar ons sal hulle nie almal in hierdie artikel ontleed nie. Die belangrikste ding om in gedagte te hou is dat sulke stelsels reeds bestaan ​​en die administrateur toelaat om gebruikerstoestelle voldoende op te stel vir die bestaande bedreigingsmodel.

Bedreigingsmodel

Voordat ons beskermingsinstrumente kies, moet ons verstaan ​​waarteen ons onsself beskerm, wat die ergste ding in ons spesifieke geval kan gebeur. Relatief gesproke: ons liggaam is maklik kwesbaar vir 'n koeël en selfs 'n vurk en 'n spyker, maar ons trek nie 'n koeëlvaste baadjie aan wanneer ons die huis verlaat nie. Daarom sluit ons bedreigingsmodel nie die risiko in om op pad werk toe geskiet te word nie, hoewel dit statisties nie so onwaarskynlik is nie. Boonop is die dra van 'n koeëlvaste baadjie in sekere omstandighede heeltemal geregverdig.

Bedreigingsmodelle verskil van maatskappy tot maatskappy. Kom ons neem byvoorbeeld die slimfoon van ’n koerier wat op pad is om ’n pakkie by ’n kliënt af te lewer. Sy slimfoon bevat net die adres van die huidige aflewering en die roete op die kaart. Die ergste ding wat met sy data kan gebeur, is 'n lek van pakkie afleweringsadresse.

En hier is die rekenmeester se slimfoon. Hy het toegang tot die korporatiewe netwerk via VPN, het 'n korporatiewe kliënt-bank-toepassing geïnstalleer, en stoor dokumente met waardevolle inligting. Dit is duidelik dat die waarde van die data op hierdie twee toestelle aansienlik verskil en moet anders beskerm word.

Sal antivirus ons red?

Ongelukkig gaan agter bemarkingslagspreuke die werklike betekenis van die take wat 'n antivirus op 'n mobiele toestel verrig, verlore. Kom ons probeer om in detail te verstaan ​​wat die antivirus op die telefoon doen.

Sekuriteitsoudit

Die meeste moderne mobiele antivirusse oudit die sekuriteitsinstellings op die toestel. Hierdie oudit word soms 'n "toestelreputasiekontrole" genoem. Antivirusse beskou 'n toestel veilig as aan vier voorwaardes voldoen word:

  • Die toestel is nie gekap nie (wortel, jailbreak).
  • Die toestel het 'n wagwoord opgestel.
  • USB-ontfouting is nie op die toestel geaktiveer nie.
  • Installering van toepassings van onbetroubare bronne (sideloading) word nie op die toestel toegelaat nie.

As, as gevolg van die skandering, gevind word dat die toestel onveilig is, sal die antivirus die eienaar in kennis stel en aanbied om die "gevaarlike" funksionaliteit te deaktiveer of die fabrieksfirmware terug te stuur as daar tekens van root of jailbreak is.

Volgens korporatiewe gebruik is dit nie genoeg om net die gebruiker in kennis te stel nie. Onveilige konfigurasies moet uitgeskakel word. Om dit te doen, moet u sekuriteitsbeleide op mobiele toestelle opstel deur die UEM-stelsel te gebruik. En as 'n wortel / jailbreak bespeur word, moet jy vinnig korporatiewe data van die toestel verwyder en die toegang daarvan tot die korporatiewe netwerk blokkeer. En dit is ook moontlik met UEM. En eers na hierdie prosedures kan die mobiele toestel as veilig beskou word.

Soek en verwyder virusse

In teenstelling met die algemene opvatting dat daar geen virusse vir iOS is nie, is dit nie waar nie. Daar is steeds algemene wedervaringe in die natuur vir ouer weergawes van iOS wat toestelle besmet deur die uitbuiting van blaaier kwesbaarhede. Terselfdertyd, as gevolg van die argitektuur van iOS, is die ontwikkeling van antivirusse vir hierdie platform onmoontlik. Die hoofrede is dat toepassings nie toegang tot die lys van geïnstalleerde toepassings kan kry nie en baie beperkings het wanneer toegang tot lêers verkry word. Slegs UEM kan die lys van geïnstalleerde iOS-toepassings kry, maar selfs UEM het nie toegang tot lêers nie.

Met Android is die situasie anders. Toepassings kan inligting kry oor toepassings wat op die toestel geïnstalleer is. Hulle het selfs toegang tot hul verspreidings (byvoorbeeld Apk Extractor en sy analoë). Android-toepassings het ook die vermoë om toegang tot lêers te verkry (byvoorbeeld Total Commander, ens.). Android-toepassings kan gedekompileer word.

Met sulke vermoëns lyk die volgende antivirusalgoritme logies:

  • Toepassingskontrole
  • Kry 'n lys van geïnstalleerde toepassings en kontrolesomme (CS) van hul verspreidings.
  • Gaan toepassings en hul CS eers in die plaaslike en dan in die globale databasis na.
  • As die toepassing onbekend is, dra die verspreiding daarvan oor na die globale databasis vir ontleding en dekompilasie.

  • Gaan lêers na, soek vir virushandtekeninge
  • Kontroleer die CS-lêers in die plaaslike, dan in die globale databasis.
  • Gaan lêers na vir onveilige inhoud (skrifte, misbruik, ens.) deur 'n plaaslike en dan 'n globale databasis te gebruik.
  • Indien wanware bespeur word, stel die gebruiker in kennis en/of blokkeer die gebruiker se toegang tot die wanware en/of stuur die inligting aan die UEM aan. Dit is nodig om inligting na UEM oor te dra omdat die antivirus nie onafhanklik wanware van die toestel kan verwyder nie.

Die grootste kommer is die moontlikheid om sagtewareverspreidings van die toestel na 'n eksterne bediener oor te dra. Sonder dit is dit onmoontlik om die "gedragsanalise" wat deur antivirusvervaardigers beweer word, te implementeer, want Op die toestel kan jy nie die toepassing in 'n aparte "sandbox" laat loop of dit dekompileer nie (hoe effektief dit is wanneer verduistering gebruik word, is 'n aparte komplekse vraag). Aan die ander kant kan korporatiewe toepassings geïnstalleer word op werknemers se mobiele toestelle wat onbekend is aan die antivirus omdat hulle nie op Google Play is nie. Hierdie mobiele toepassings kan sensitiewe data bevat wat kan veroorsaak dat hierdie toepassings nie in die publieke winkel gelys word nie. Die oordrag van sulke verspreidings na die antivirusvervaardiger lyk uit 'n sekuriteitsoogpunt verkeerd. Dit maak sin om hulle by uitsonderings te voeg, maar ek weet nog nie van die bestaan ​​van so 'n meganisme nie.

Malware sonder root-regte kan

1. Teken jou eie onsigbare venster bo-op die toepassing of implementeer jou eie sleutelbord om gebruiker-ingevoerde data te kopieer - rekeningparameters, bankkaarte, ens. ’n Onlangse voorbeeld is kwesbaarheid. CVE-2020-0096, met behulp waarvan dit moontlik is om die aktiewe skerm van 'n toepassing te vervang en daardeur toegang tot gebruiker-ingevoerde data te verkry. Vir die gebruiker beteken dit die moontlikheid van diefstal van 'n Google-rekening met toegang tot 'n toestelrugsteun en bankkaartdata. Vir die organisasie is dit op sy beurt belangrik om nie sy data te verloor nie. As die data in die toepassing se private geheue is en nie in 'n Google-rugsteun vervat is nie, sal wanware nie toegang daartoe kan kry nie.

2. Toegang tot data in openbare gidse - aflaaie, dokumente, gallery. Dit word nie aanbeveel om maatskappy-gewaardeerde inligting in hierdie gidse te stoor nie, want dit kan deur enige toepassing verkry word. En die gebruiker self sal altyd 'n vertroulike dokument met enige beskikbare toepassing kan deel.

3. Vererg die gebruiker met advertensies, myn bitcoins, wees deel van 'n botnet, ens.. Dit kan 'n negatiewe impak op gebruiker- en/of toestelprestasie hê, maar sal nie 'n bedreiging vir korporatiewe data inhou nie.

Wanware met root-regte kan moontlik enigiets doen. Dit is skaars omdat dit byna onmoontlik is om moderne Android-toestelle met 'n toepassing te hack. Die laaste keer dat so 'n kwesbaarheid ontdek is, was in 2016. Dit is die opspraakwekkende Dirty COW, wat die nommer gegee is CVE-2016-5195. Die sleutel hier is dat indien die kliënt tekens van 'n UEM-kompromie opspoor, die kliënt alle korporatiewe inligting van die toestel sal uitvee, so die waarskynlikheid van suksesvolle datadiefstal met behulp van sulke wanware in die korporatiewe wêreld is laag.

Kwaadwillige lêers kan beide die mobiele toestel en die korporatiewe stelsels waartoe dit toegang het, beskadig. Kom ons kyk na hierdie scenario's in meer detail.

Skade aan 'n mobiele toestel kan byvoorbeeld veroorsaak word as jy 'n prent daarop aflaai, wat, wanneer dit oopgemaak word of wanneer jy probeer om muurpapier te installeer, die toestel in 'n "baksteen" verander of dit herlaai. Dit sal heel waarskynlik die toestel of gebruiker benadeel, maar sal nie dataprivaatheid beïnvloed nie. Alhoewel daar uitsonderings is.

Die kwesbaarheid is onlangs bespreek CVE-2020-8899. Daar is beweer dat dit gebruik kan word om toegang tot die konsole van Samsung mobiele toestelle te verkry deur 'n besmette prentjie wat per e-pos, kitsboodskapper of MMS gestuur is. Alhoewel konsoletoegang beteken dat u slegs toegang tot data in openbare gidse kan kry waar sensitiewe inligting nie behoort te wees nie, word die privaatheid van gebruikers se persoonlike data in die gedrang gebring en dit het gebruikers bang gemaak. Alhoewel dit in werklikheid slegs moontlik is om toestelle met MMS aan te val. En vir 'n suksesvolle aanval moet jy van 75 tot 450 (!) boodskappe stuur. Antivirus sal ongelukkig nie hier help nie, want dit het nie toegang tot die boodskaplogboek nie. Om hierteen te beskerm, is daar net twee opsies. Dateer bedryfstelsel op of blokkeer MMS. Jy kan lank wag vir die eerste opsie en nie wag nie, want... Toestelvervaardigers stel nie opdaterings vir alle toestelle vry nie. Deaktiveer MMS-ontvangs in hierdie geval is baie makliker.

Lêers wat vanaf mobiele toestelle oorgedra word, kan skade aan korporatiewe stelsels veroorsaak. Daar is byvoorbeeld 'n besmette lêer op 'n mobiele toestel wat nie die toestel kan beskadig nie, maar wel 'n Windows-rekenaar kan besmet. Die gebruiker stuur so 'n lêer per e-pos aan sy kollega. Hy maak dit op die rekenaar oop en kan dit sodoende besmet. Maar ten minste twee antivirusse staan ​​in die pad van hierdie aanvalvektor – een op die e-posbediener, die ander op die ontvanger se rekenaar. Om 'n derde antivirus by hierdie ketting op 'n mobiele toestel te voeg, lyk ronduit paranoïes.

Soos u kan sien, is die grootste bedreiging in die korporatiewe digitale wêreld wanware sonder wortelvoorregte. Waar kan hulle vandaan kom op 'n mobiele toestel?

Dikwels word hulle geïnstalleer met behulp van sideloading, adb of derdeparty-winkels, wat verbied moet word op mobiele toestelle met toegang tot die korporatiewe netwerk. Daar is twee opsies vir wanware om te arriveer: vanaf Google Play of vanaf UEM.

Voordat dit op Google Play gepubliseer word, ondergaan alle toepassings verpligte verifikasie. Maar vir toepassings met 'n klein aantal installasies, word kontroles meestal sonder menslike ingryping uitgevoer, slegs in outomatiese modus. Daarom kom malware soms in Google Play, maar steeds nie gereeld nie. ’n Antivirus waarvan die databasisse betyds opgedateer word, sal toepassings met wanware op die toestel kan opspoor voor Google Play Beskerming, wat steeds agterbly in die spoed van die opdatering van antivirusdatabasisse.

UEM kan enige toepassing op 'n mobiele toestel installeer, insluitend. wanware, dus moet enige toepassing eers geskandeer word. Toepassings kan gekontroleer word beide tydens hul ontwikkeling met behulp van statiese en dinamiese analise-instrumente, en onmiddellik voor hul verspreiding met behulp van gespesialiseerde sandkaste en/of anti-virus oplossings. Dit is belangrik dat die aansoek een keer geverifieer word voordat dit na UEM opgelaai word. Daarom, in hierdie geval, is 'n antivirus op 'n mobiele toestel nie nodig nie.

Netwerkbeskerming

Afhangende van die antivirusvervaardiger, kan jou netwerkbeskerming een of meer van die volgende kenmerke bied.

URL-filtrering word gebruik om:

  • Blokkeer verkeer volgens hulpbronkategorieë. Byvoorbeeld, om te verbied om nuus of ander nie-korporatiewe inhoud voor middagete te kyk, wanneer die werknemer die doeltreffendste is. In die praktyk werk blokkering meestal met baie beperkings - antivirusvervaardigers slaag nie altyd daarin om gidse van hulpbronkategorieë betyds op te dateer nie, met inagneming van die teenwoordigheid van baie "spieëls". Boonop is daar anonimiseerders en Opera VPN, wat meestal nie geblokkeer word nie.
  • Beskerming teen uitvissing of bedrog van teikengashere. Om dit te doen, word die URL's waartoe die toestel toegang verkry eers teen die anti-virus databasis nagegaan. Skakels, sowel as die hulpbronne waarheen hulle lei (insluitend moontlike veelvuldige herleidings), word nagegaan teen 'n databasis van bekende uitvissingswerwe. Die domeinnaam, sertifikaat en IP-adres word ook tussen die mobiele toestel en die vertroude bediener geverifieer. As die kliënt en bediener verskillende data ontvang, dan is dit óf MITM (“man in die middel”), óf blokkeer verkeer met dieselfde antivirus of verskeie soorte gevolmagtigdes en webfilters op die netwerk waaraan die mobiele toestel gekoppel is. Dit is moeilik om met selfvertroue te sê dat daar iemand in die middel is.

Om toegang tot mobiele verkeer te verkry, bou die antivirus óf 'n VPN óf gebruik die vermoëns van die Accessibility API (API vir toepassings wat bedoel is vir mense met gestremdhede). Gelyktydige werking van verskeie VPN's op 'n mobiele toestel is onmoontlik, dus netwerkbeskerming teen antivirusse wat hul eie VPN bou, is nie van toepassing in die korporatiewe wêreld nie. 'n Skynprivaatnetwerk vanaf 'n antivirus sal eenvoudig nie saamwerk met 'n korporatiewe VPN, wat gebruik word om toegang tot die korporatiewe netwerk te verkry nie.

Om 'n antivirus toegang tot die Accessibility API te gee, hou nog 'n gevaar in. Toegang tot die Toeganklikheid API beteken in wese toestemming om enigiets vir die gebruiker te doen - sien wat die gebruiker sien, voer aksies uit met toepassings in plaas van die gebruiker, ens. Aangesien die gebruiker uitdruklik sodanige toegang aan die antivirus moet gee, sal dit heel waarskynlik weier om dit te doen. Of, as hy gedwing word, sal hy vir homself 'n ander foon sonder antivirus koop.

Firewall

Onder hierdie algemene naam is daar drie funksies:

  • Versameling van statistieke oor netwerkgebruik, gedeel volgens toepassing en netwerktipe (Wi-Fi, sellulêre operateur). Die meeste Android-toestelvervaardigers verskaf hierdie inligting in die Instellings-toepassing. Dit lyk oorbodig om dit in die mobiele antivirus-koppelvlak te dupliseer. Gesamentlike inligting oor alle toestelle kan van belang wees. Dit word suksesvol deur UEM-stelsels versamel en ontleed.
  • Beperk mobiele verkeer – stel 'n limiet in, stel jou in kennis wanneer dit bereik word. Vir die meeste Android-toestelgebruikers is hierdie kenmerke beskikbaar in die Instellings-toepassing. Gesentraliseerde instelling van beperkings is die taak van UEM, nie antivirus nie.
  • Eintlik, firewall. Of, met ander woorde, blokkeer toegang tot sekere IP-adresse en poorte. Met inagneming van DDNS op alle gewilde hulpbronne en die behoefte om VPN vir hierdie doeleindes te aktiveer, wat, soos hierbo geskryf, nie saam met die hoof-VPN kan werk nie, lyk die funksie ontoepasbaar in korporatiewe praktyk.

Wi-Fi-volmagkontrole

Mobiele antivirusse kan die sekuriteit van Wi-Fi-netwerke waaraan die mobiele toestel koppel, evalueer. Daar kan aanvaar word dat die teenwoordigheid en sterkte van enkripsie nagegaan word. Terselfdertyd gebruik alle moderne programme enkripsie om sensitiewe data oor te dra. As een of ander program dus kwesbaar is op die skakelvlak, is dit ook gevaarlik om dit deur enige internetkanale te gebruik, en nie net deur openbare Wi-Fi nie.
Daarom is openbare Wi-Fi, insluitend sonder enkripsie, nie meer gevaarlik en nie minder veilig as enige ander onbetroubare data-oordragkanale sonder enkripsie nie.

Spambeskerming

Beskerming kom as 'n reël daarop neer om inkomende oproepe te filter volgens 'n lys wat deur die gebruiker gespesifiseer is, of volgens 'n databasis van bekende spammers wat eindeloos teister met versekering, lenings en uitnodigings na die teater. Alhoewel hulle nie tydens selfisolasie bel nie, sal hulle binnekort weer begin. Slegs oproepe is onderhewig aan filtering. Boodskappe op huidige Android-toestelle word nie gefiltreer nie. Aangesien spammers gereeld hul nommers verander en die onmoontlikheid om tekskanale (SMS, kitsboodskappers) te beskerm, is die funksionaliteit meer van bemarking eerder as praktiese aard.

Anti-diefstal beskerming

Voer afgeleë aksies uit met 'n mobiele toestel as dit verlore raak of gesteel word. 'n Alternatief vir Find My iPhone en Find My Device-dienste van onderskeidelik Apple en Google. Anders as hul analoë, kan die dienste van antivirusvervaardigers nie 'n toestel blokkeer as 'n aanvaller daarin geslaag het om dit na fabrieksinstellings terug te stel nie. Maar as dit nog nie gebeur het nie, kan jy die volgende met die toestel op afstand doen:

  • Blok. Beskerming teen 'n eenvoudige dief, want dit kan maklik gedoen word deur die toestel terug te stel na fabrieksinstellings via herstel.
  • Vind uit die koördinate van die toestel. Nuttig wanneer die toestel onlangs verlore gegaan het.
  • Skakel 'n harde piep aan om jou te help om jou toestel te vind as dit in stil modus is.
  • Stel die toestel terug na fabrieksinstellings. Dit maak sin wanneer die gebruiker die toestel as onherstelbaar verlore herken het, maar nie wil hê dat die data wat daarop gestoor is, openbaar gemaak word nie.
  • Om 'n foto te maak. Neem 'n foto van die aanvaller as hy die foon in sy hande hou. Die mees twyfelagtige funksionaliteit is dat die waarskynlikheid dat 'n aanvaller die foon in goeie beligting sal bewonder, laag is. Maar die teenwoordigheid op die toestel van 'n toepassing wat stilweg die slimfoon se kamera kan beheer, foto's neem en dit na sy bediener stuur, wek redelike kommer.

Afstanduitvoering is basies in enige UEM-stelsel. Die enigste ding wat by hulle ontbreek, is afstandfotografie. Dit is 'n besliste manier om gebruikers te kry om die batterye uit hul fone te haal en na die einde van die werksdag in 'n Faraday-sak te sit.

Anti-diefstal funksies in mobiele antivirusse is slegs beskikbaar vir Android. Vir iOS kan slegs UEM sulke aksies uitvoer. Daar kan net een UEM op 'n iOS-toestel wees - dit is 'n argitektoniese kenmerk van iOS.

Bevindinge

  1. 'n Situasie waarin 'n gebruiker wanware op 'n foon kan installeer, is NIE AANVAARBAAR NIE.
  2. Behoorlik gekonfigureerde UEM op 'n korporatiewe toestel elimineer die behoefte aan antivirus.
  3. As 0-dag kwesbaarhede in die bedryfstelsel uitgebuit word, is die antivirus nutteloos. Dit kan slegs aan die administrateur aandui dat die toestel kwesbaar is.
  4. Die antivirus kan nie bepaal of die kwesbaarheid uitgebuit word nie. Sowel as die vrystelling van 'n opdatering vir 'n toestel waarvoor die vervaardiger nie meer sekuriteitsopdaterings vrystel nie. Dit is hoogstens 'n jaar of twee.
  5. As ons die vereistes van reguleerders en bemarking ignoreer, is korporatiewe mobiele antivirusse slegs nodig op Android-toestelle, waar gebruikers toegang het tot Google Play en die installering van programme van derdeparty-bronne. In ander gevalle is die doeltreffendheid van die gebruik van antivirusse nie meer as 'n placebo nie.

Mobiele antivirusse werk nie

Bron: will.com

Voeg 'n opmerking