Mugikorren aurkako birusek ez dute funtzionatzen

Mugikorren aurkako birusek ez dute funtzionatzen
TL; DR Zure korporazio gailu mugikorrek antibirus bat behar badute, orduan dena gaizki egiten ari zara eta antibirusak ez dizu lagunduko.

Mezu hau telefono mugikor korporatibo batean antibirus bat behar den ala ez, zein kasutan funtzionatzen duen eta zein kasutan alferrikakoa den eztabaida sutsu baten emaitza da. Artikuluak, teorian, antibirus batek babestu behar dituen mehatxu ereduak aztertzen ditu.

Birusen aurkako saltzaileek askotan lortzen dute bezero korporatiboak konbentzitzea antibirus batek segurtasuna asko hobetuko duela, baina kasu gehienetan babes ilusioa da, erabiltzaileen zein administratzaileen zaintza soilik murrizten duena.

Azpiegitura korporatiboa egokia

Enpresa batek hamarnaka edo milaka langile dituenean, ezinezkoa da erabiltzailearen gailu bakoitza eskuz konfiguratzea. Ezarpenak egunero alda daitezke, langile berriak sartzen dira, mugikorrak eta ordenagailu eramangarriak hautsi edo galtzen dira. Ondorioz, administratzaileen lan guztia langileen gailuetan ezarpen berriak egunero zabaltzea izango litzateke.

Arazo hau mahaigaineko ordenagailuetan aspaldi hasi zen konpontzen. Windows munduan, kudeaketa hori normalean Active Directory, autentifikazio sistema zentralizatuak (Single Sign In), etab. Baina orain langile guztiek telefono adimendunak dituzte ordenagailuetan, eta horietan lan-prozesuen zati garrantzitsu bat egiten da eta datu garrantzitsuak gordetzen dira. Microsoft saiatu zen bere Windows Phones Windows-ekin ekosistema bakar batean integratzen, baina ideia hori Windows Phoneren heriotza ofizialarekin hil zen. Hori dela eta, ingurune korporatibo batean, nolanahi ere, Android eta iOS artean aukeratu behar duzu.

Orain ingurune korporatibo batean, UEM (Unified endpoint management) kontzeptua modan dago langileen gailuak kudeatzeko. Gailu mugikorretarako eta mahaigaineko ordenagailuetarako kudeaketa sistema zentralizatua da.
Mugikorren aurkako birusek ez dute funtzionatzen
Erabiltzaileen gailuen kudeaketa zentralizatua (Amaierako puntuen kudeaketa bateratua)

UEM sistemaren administratzaileak politika desberdinak ezar ditzake erabiltzailearen gailuetarako. Adibidez, erabiltzaileari gailuaren gaineko kontrola gehiago edo gutxiago ematea, hirugarrenen iturrietako aplikazioak instalatzea, etab.

Zer egin dezake UEMk:

Kudeatu ezarpen guztiak β€” Administratzaileak guztiz debekatu diezaioke erabiltzaileari gailuko ezarpenak aldatzea eta urrunetik aldatzea.

Kontrolatzeko softwarea gailuan β€” Gailuan programak instalatzeko eta programak automatikoki instalatzeko aukera ematen du erabiltzaileak jakin gabe. Administratzaileak aplikazioen dendatik edo fidagarritasunik gabeko iturrietatik (APK fitxategietatik Android-en kasuan) programak instalatzea ere blokeatu edo baimendu dezake.

Urruneko blokeoa β€” Telefonoa galtzen bada, administratzaileak gailua blokeatu edo datuak garbitu ditzake. Sistema batzuek datuen ezabatze automatikoa ezartzeko aukera ere ematen dute, telefonoa zerbitzariarekin harremanetan jarri ez bada N ordu baino gehiagotan, erasotzaileek SIM txartela kentzea lortu dutenean lineaz kanpo hackeatzeko saiakerak ezabatzeko, datuak garbitzeko komandoa zerbitzaritik bidali aurretik. .

Bildu estatistikak - Jarraitu erabiltzailearen jarduera, aplikazioaren erabilera-denbora, kokapena, bateria-maila, etab.

Zer dira UEMak?

Langileen telefono adimendunen kudeaketa zentralizaturako funtsezko bi ikuspegi desberdin daude: kasu batean, enpresak fabrikatzaile bateko gailuak erosten ditu langileentzat eta normalean hornitzaile bereko kudeaketa sistema bat aukeratzen du. Beste kasu batean, langileek beren gailu pertsonalak erabiltzen dituzte lanerako, eta hemen hasten da sistema eragileen, bertsioen eta plataformen zooa.

ak (Ekar ezazu zure gailua) langileek beren gailu eta kontu pertsonalak lan egiteko erabiltzen dituzten kontzeptua da. Kudeaketa zentralizatuko sistema batzuek bigarren laneko kontu bat gehitzeko aukera ematen dute eta zure datuak guztiz banandu pertsonal eta lanekoetan.

Mugikorren aurkako birusek ez dute funtzionatzen

Apple negozio kudeatzailea - Appleren jatorrizko kudeaketa zentralizatuko sistema. Apple gailuak, macOS eta iOS telefonoak dituzten ordenagailuak soilik kudeatu ditzake. BYOD onartzen du, bigarren ingurune isolatu bat sortuz iCloud kontu ezberdin batekin.

Mugikorren aurkako birusek ez dute funtzionatzen

Google Cloud Endpoint kudeaketa β€” Android eta Apple iOS-en telefonoak kudeatzeko aukera ematen du, baita mahaigainak Windows 10-n. BYOD euskarria deklaratu da.

Mugikorren aurkako birusek ez dute funtzionatzen
Samsung Knox UEM - Samsung gailu mugikorrak soilik onartzen ditu. Kasu honetan, berehala erabil dezakezu soilik Samsung mugikorren kudeaketa.

Izan ere, UEM hornitzaile askoz gehiago daude, baina ez ditugu guztiak aztertuko artikulu honetan. Kontuan izan behar den gauza nagusia da horrelako sistemak existitzen direla eta administratzaileak erabiltzaileen gailuak behar bezala konfiguratzeko aukera ematen duela lehendik dagoen mehatxu ereduarekin.

Mehatxu eredua

Babes tresnak aukeratu aurretik, zertaz babesten ari garen ulertu behar dugu, gure kasuan zer okerrena gerta daitekeen. Erlatiboki esanda: gure gorputza erraz zaurgarria da bala baten aurrean eta baita sardexka eta iltze baten aurrean ere, baina etxetik irtetean ez dugu balen aurkako txalekorik jartzen. Hori dela eta, gure mehatxu ereduak ez du barne hartzen lanera bidean fusilatuak izateko arriskua, nahiz eta estatistikoki hori ez den hain probablea. Gainera, zenbait baldintzatan, balen aurkako txalekoa eramatea guztiz justifikatuta dago.

Mehatxu ereduak aldatu egiten dira enpresa batetik bestera. Har dezagun, adibidez, bezero bati paketea entregatzeko bidean dagoen mezulari baten telefonoa. Bere telefonoak uneko bidalketaren helbidea eta mapan dagoen ibilbidea baino ez ditu. Bere datuei gerta dakiekeen gauzarik okerrena paketeen bidalketa helbideen filtrazioa da.

Eta hona hemen kontulariaren telefonoa. VPN bidezko sare korporatiborako sarbidea du, bezero-banku aplikazio korporatiboa instalatuta dauka eta informazio baliotsua duten dokumentuak gordetzen ditu. Jakina, bi gailu hauetako datuen balioa nabarmen desberdina da eta modu ezberdinean babestu behar da.

Antibirusak salbatuko gaitu?

Zoritxarrez, marketin-leloen atzean antibirus batek gailu mugikor batean egiten dituen zereginen benetako esanahia galtzen da. Saia gaitezen antibirusak telefonoan zer egiten duen zehatz-mehatz ulertzen.

Segurtasun Auditoria

Mugikorren aurkako birus moderno gehienek gailuko segurtasun ezarpenak ikuskatzen dituzte. Ikuskaritza honi "gailuaren ospearen egiaztapena" deitzen zaio batzuetan. Antibirusek gailu segurutzat jotzen dute lau baldintza betetzen badira:

  • Gailua ez da hackeatu (root, jailbreak).
  • Gailuak pasahitz bat du konfiguratuta.
  • USB arazketa ez dago gaituta gailuan.
  • Fidagarriak ez diren iturrietatik (alboko karga) aplikazioak instalatzea ez da onartzen gailuan.

Eskanearen ondorioz, gailua segurua ez dela ikusten bada, antibirusak jabeari jakinaraziko dio eta funtzionalitate "arriskutsua" desgaitzeko edo fabrikako firmwarea itzultzeko proposatuko dio root edo jailbreak zantzurik egonez gero.

Ohitura korporatiboaren arabera, ez da nahikoa erabiltzaileari jakinaraztea. Konfigurazio ez-seguruak ezabatu behar dira. Horretarako, UEM sistema erabiliz gailu mugikorretan segurtasun-politikak konfiguratu behar dituzu. Eta root / jailbreak bat hautematen bada, azkar kendu behar dituzu gailutik enpresa-datuak eta sare korporatiborako sarbidea blokeatu. Eta hori ere posible da UEMrekin. Eta prozedura horien ondoren bakarrik gailu mugikorra segurutzat jo daiteke.

Bilatu eta kendu birusak

IOSerako birusik ez dagoela uste denaren aurka, hau ez da egia. Oraindik ustiapen arruntak daude basatian iOS-en bertsio zaharragoentzat gailuak kutsatu arakatzailearen ahultasunen ustiapenaren bidez. Aldi berean, iOS-en arkitektura dela eta, plataforma honetarako birusen aurkakoen garapena ezinezkoa da. Arrazoi nagusia da aplikazioek ezin dutela instalatutako aplikazioen zerrendara sartu eta muga asko dituztela fitxategiak sartzerakoan. UEMek bakarrik lor dezake instalatutako iOS aplikazioen zerrenda, baina UEMek ere ezin ditu fitxategiak sartu.

Androidekin egoera ezberdina da. Aplikazioek gailuan instalatutako aplikazioei buruzko informazioa lor dezakete. Beren banaketak ere sar daitezke (adibidez, Apk Extractor eta bere analogoak). Android aplikazioek fitxategietara sartzeko aukera ere badute (adibidez, Total Commander, etab.). Android aplikazioak deskonpila daitezke.

Horrelako gaitasunekin, birusen aurkako algoritmo hau logikoa dirudi:

  • Aplikazioak egiaztatzea
  • Lortu instalatutako aplikazioen eta haien banaketaren checksums (CS) zerrenda.
  • Egiaztatu aplikazioak eta haien CS lehenik datu-base lokalean eta gero datu-base globalean.
  • Aplikazioa ezezaguna bada, transferitu bere banaketa datu-base orokorrera aztertzeko eta deskonpilatzeko.

  • Fitxategiak egiaztatzen, birusen sinadurak bilatzen
  • Begiratu CS fitxategiak tokiko tokian, eta gero datu-base globalean.
  • Egiaztatu fitxategiak eduki ez-segururik dagoen (scriptak, ustiapenak, etab.) datu-base lokal bat eta gero global bat erabiliz.
  • Malwarea hautematen bada, jakinarazi erabiltzaileari eta/edo erabiltzaileari malwarerako sarbidea blokeatu eta/edo informazioa UEMra helarazi. Beharrezkoa da informazioa UEMra transferitzea, birusen aurkakoak ezin baitu gailutik malwarea modu independentean kendu.

Kezkarik handiena software banaketak gailutik kanpoko zerbitzari batera transferitzeko aukera da. Hori gabe, ezinezkoa da birusen aurkako fabrikatzaileek aldarrikatzen duten "portaera-analisia" ezartzea, zeren Gailuan, ezin duzu aplikazioa "sandbox" bereizi batean exekutatu edo deskonpilatu (zein eraginkorra den lausotzea erabiltzean aparteko galdera konplexua da). Bestalde, Google Play-n ez daudelako birusak ezezagunak diren langileen gailu mugikorretan instalatu daitezke aplikazio korporatiboak. Mugikorretarako aplikazio hauek datu sentikorrak izan ditzakete, eta horrek aplikazio hauek denda publikoan ez agertzea eragin dezake. Banaketa horiek birusen aurkako fabrikatzaileari transferitzea okerra dirudi segurtasunaren ikuspuntutik. Zentzuzkoa da salbuespenei gehitzea, baina oraindik ez dakit halako mekanismorik dagoenik.

Erro pribilegiorik gabeko malwarea egin dezake

1. Marraztu zure leiho ikusezina aplikazioaren gainean edo ezarri zure teklatua erabiltzaileak sartutako datuak kopiatzeko - kontu-parametroak, banku-txartelak, etab. Azken adibide bat ahultasuna da. CVE-2020-0096, zeinaren laguntzarekin aplikazio baten pantaila aktiboa ordezkatu eta, horrela, erabiltzaileak sartutako datuetara sarbidea izateko. Erabiltzailearentzat, horrek esan nahi du Google kontu bat lapurtzeko aukera gailuaren babeskopia eta banku-txarteleko datuetarako sarbidea duena. Erakundearentzat, berriz, garrantzitsua da bere datuak ez galtzea. Datuak aplikazioaren memoria pribatuan badaude eta Google-ren babeskopietan ez badaude, malwarea ezin izango da sartu.

2. Datuak direktorio publikoetan sartu – deskargak, dokumentuak, galeria. Ez da gomendagarria enpresek balio duten informazioa direktorio hauetan gordetzea, edozein aplikazioren bidez atzi daitekeelako. Eta erabiltzaileak berak beti partekatu ahal izango du isilpeko dokumentu bat eskuragarri dagoen edozein aplikazio erabiliz.

3. Erabiltzailea gogaitu publizitatearekin, bitcoinak ateratzea, botnet baten parte izatea, etab.. Horrek eragin negatiboa izan dezake erabiltzailearen eta/edo gailuaren errendimenduan, baina ez du mehatxurik izango datu korporatiboentzat.

Erro pribilegioak dituen malwareak edozer egin dezake. Arraroak dira Android gailu modernoak aplikazio bat erabiliz hackeatzea ia ezinezkoa delako. 2016an aurkitu zen azken aldiz ahultasun hori. Zenbakia eman zioten Dirty COW sentsaziozkoa da CVE-2016-5195. Hemen gakoa hauxe da: UEM konpromezu baten zantzuak hautematen baditu, bezeroak gailuko informazio korporatibo guztia ezabatuko duela, beraz, enpresa munduan malware hori erabiliz datuen lapurreta arrakastatsua izateko probabilitatea txikia da.

Fitxategi gaiztoei kalte egin diezaiekete bai gailu mugikorra, bai atzitu dituen sistema korporatiboei. Ikus ditzagun agertoki hauek zehatzago.

Gailu mugikor batean kalteak sor daitezke, adibidez, argazki bat deskargatzen baduzu, irekitzean edo horma-papera instalatzen saiatzean, gailua "adreilu" bihurtuko du edo berrabiaraziko du. Horrek gailuari edo erabiltzaileari kalte egingo dio ziurrenik, baina ez du datuen pribatutasuna eragingo. Salbuespenak egon arren.

Zaurgarritasunari buruz berriki eztabaidatu zen CVE-2020-8899. Uste zen Samsung gailu mugikorren kontsolara sartzeko erabil zitekeela posta elektronikoz, berehalako mezularitzaz edo MMS bidez bidalitako argazki kutsatu bat erabiliz. Kontsolarako sarbideak informazio sentikorra egon behar ez duen direktorio publikoetako datuak soilik atzitzea esan nahi badu ere, erabiltzaileen datu pertsonalen pribatutasuna arriskuan jartzen ari da eta horrek erabiltzaileak beldurtu ditu. Izan ere, MMS erabiliz gailuei soilik erasotzea posible den arren. Eta eraso arrakastatsua izateko 75-tik 450 (!) mezu bidali behar dituzu. Antibirusak, zoritxarrez, ez du hemen lagunduko, ez baitu mezuen erregistrorako sarbidea. Honen aurka babesteko, bi aukera baino ez daude. Eguneratu OS edo blokeatu MMS. Luze itxaron dezakezu lehen aukerarako eta ez itxaron, izan ere... Gailuen fabrikatzaileek ez dituzte gailu guztien eguneraketak kaleratzen. Kasu honetan MMS harrera desgaitzea askoz errazagoa da.

Gailu mugikorretatik transferitutako fitxategiek kalteak eragin ditzakete korporazio-sistemetan. Adibidez, gailu mugikor batean kutsatutako fitxategi bat dago gailuari kalterik egin ezin diona, baina Windows ordenagailu bat kutsa dezakeena. Erabiltzaileak fitxategi hori posta elektronikoz bidaltzen dio bere lankideari. PCan irekitzen du eta, horrela, kutsatu dezake. Baina gutxienez bi antibirus oztopatzen dute eraso-bektore hau: bata posta elektronikoko zerbitzarian, bestea hartzailearen ordenagailuan. Gailu mugikor batean kate honi hirugarren antibirus bat gehitzea guztiz paranoikoa dirudi.

Ikus dezakezunez, mundu digitaleko korporazioko mehatxurik handiena erro pribilegiorik gabeko malwarea da. Nondik etor daitezke gailu mugikor batean?

Gehienetan sideloading, adb edo hirugarrenen dendak erabiliz instalatzen dira, sare korporatiborako sarbidea duten gailu mugikorretan debekatuta egon behar dutenak. Malwarea iristeko bi aukera daude: Google Play-tik edo UEM-tik.

Google Play-n argitaratu aurretik, aplikazio guztiek derrigorrezko egiaztapena egiten dute. Baina instalazio kopuru txikia duten aplikazioetarako, egiaztapenak gizakien esku-hartzerik gabe egiten dira gehienetan, modu automatikoan soilik. Hori dela eta, batzuetan malwarea Google Play-ra sartzen da, baina oraindik ez askotan. Datu-baseak garaiz eguneratzen dituen birusen aurkako batek gailuan malwarea duten aplikazioak detektatu ahal izango ditu Google Play Protect baino lehen, birusen aurkako datu-baseak eguneratzeko abiaduran atzeratuta jarraitzen baitu.

UEMek edozein aplikazio instala dezake gailu mugikor batean, barne. malwarea, beraz, edozein aplikazio eskaneatu behar da lehenik. Aplikazioak garatzen diren bitartean egiazta daitezke analisi estatiko eta dinamikoko tresnak erabiliz, eta banatu aurretik berehala sandbox eta/edo birusen aurkako soluzio espezializatuak erabiliz. Garrantzitsua da aplikazioa behin egiaztatzea UEMra kargatu aurretik. Hori dela eta, kasu honetan, ez da beharrezkoa gailu mugikorrean antibirus bat.

Sarearen babesa

Birusen aurkako fabrikatzailearen arabera, zure sarearen babesak funtzio hauetako bat edo gehiago eskain ditzake.

URL iragazketa hauetarako erabiltzen da:

  • Trafikoa blokeatzea baliabide kategorien arabera. Esaterako, bazkal aurretik albisteak edo korporaziokoak ez diren bestelako edukiak ikustea debekatzea, langilea eraginkorrena denean. Praktikan, blokeoak gehienetan murrizketa askorekin funtzionatzen du - birusen aurkako fabrikatzaileek ez dute beti baliabide kategorien direktorioa garaiz eguneratzea lortzen, "ispilu" askoren presentzia kontuan hartuta. Gainera, anonimizatzaileak eta Opera VPN daude, gehienetan blokeatzen ez direnak.
  • Helburuko ostalarien phishing edo spoofing-en aurkako babesa. Horretarako, gailuak atzitzen dituen URLak birusen aurkako datu-basearekin konprobatzen dira. Estekak, baita haiek eramaten dituzten baliabideak ere (birbideratze anitz posibleak barne), phishing gune ezagunen datu-base batekin egiaztatzen dira. Domeinu-izena, ziurtagiria eta IP helbidea ere egiaztatzen dira gailu mugikorraren eta zerbitzari fidagarriaren artean. Bezeroak eta zerbitzariak datu desberdinak jasotzen badituzte, hau da MITM ("gizonaren erdian") edo trafikoa blokeatzea antibirus bera erabiliz edo gailu mugikorra konektatuta dagoen sareko proxy eta web-iragazki mota desberdinak erabiliz. Zaila da ziurtasunez esatea erdian norbait dagoela.

Mugikorreko trafikorako sarbidea lortzeko, antibirusak VPN bat eraikitzen du edo Irisgarritasun APIaren gaitasunak erabiltzen ditu (urritasunen bat duten pertsonei zuzendutako aplikazioetarako APIa). Ezinezkoa da hainbat VPN aldi berean funtzionatzea gailu mugikor batean, beraz, sareko babesa beren VPN propioa eraikitzen duten birusen aurkako babesa ez da aplikagarria mundu korporatiboan. Antibirus baten VPN batek ez du funtzionatuko sare korporatiboan sartzeko erabiltzen den VPN korporatibo batekin.

Erabilerraztasun APIrako birusen aurkako sarbidea emateak beste arrisku bat dakar. Irisgarritasun APIrako sarbideak, funtsean, erabiltzailearentzat edozer egiteko baimena esan nahi du: erabiltzaileak ikusten duena ikusi, aplikazioekin ekintzak egin erabiltzailearen ordez, etab. Erabiltzaileak birusen aurkako sarbide hori berariaz eman behar diola kontuan hartuta, ziurrenik uko egingo dio. Edo, behartuta badago, antibirusik gabeko beste telefono bat erosiko du bere buruari.

Firewall

Izen orokor honen azpian hiru funtzio daude:

  • Sarearen erabilerari buruzko estatistiken bilketa, aplikazioaren eta sare motaren arabera banatuta (Wi-Fi, operadore mugikorra). Android gailu fabrikatzaile gehienek Ezarpenak aplikazioan ematen dute informazio hori. Mugikorreko birusen aurkako interfazean bikoizteak erredundantea dirudi. Gailu guztietan informazio agregatua interesgarria izan daiteke. UEM sistemek arrakastaz bildu eta aztertzen dute.
  • Mugikorrentzako trafikoa mugatzea: muga bat ezarri, hura iristen zarenean jakinaraziz. Android gailuen erabiltzaile gehienentzat, Ezarpenak aplikazioan daude erabilgarri eginbide hauek. Murrizketen ezarpen zentralizatua UEMren zeregina da, ez birusen aurkakoa.
  • Egia esan, suebakia. Edo, beste era batera esanda, IP helbide eta ataka batzuetarako sarbidea blokeatzea. Baliabide ezagun guztietan DDNS eta helburu horietarako VPN gaitzeko beharra kontuan hartuta, goian idatzi bezala, VPN nagusiarekin batera funtzionatu ezin duena, funtzioak ez du aplikatzen praktika korporatiboan.

Wi-Fi ahalordearen egiaztapena

Mugikorren aurkako birusek gailu mugikorra konektatzen duten Wi-Fi sareen segurtasuna ebaluatu dezakete. Zifratzearen presentzia eta indarra egiaztatzen direla pentsa daiteke. Aldi berean, programa moderno guztiek enkriptatzea erabiltzen dute datu sentikorrak transmititzeko. Hori dela eta, programaren bat esteka mailan zaurgarria bada, arriskutsua da Interneteko edozein kanalen bidez erabiltzea, eta ez Wi-Fi publikoaren bidez soilik.
Hori dela eta, Wi-Fi publikoa, enkriptatzerik gabe barne, ez da enkriptatzerik gabeko datu-transmisio fidagarririk gabeko beste edozein kanal baino arriskutsuagoa eta ez seguruagoa.

Spam babesa

Babesa, normalean, sarrerako deiak iragaztean datza, erabiltzaileak zehaztutako zerrenda baten arabera, edo aseguru, mailegu eta antzokirako gonbidapenak etengabe nahasten dituzten spammer ezagunen datu-base baten arabera. Autoisolamenduan deitzen ez duten arren, laster hasiko dira berriro. Deiak soilik iragazi behar dira. Uneko Android gailuetako mezuak ez dira iragazten. Spammer-ek beren zenbakiak aldian-aldian aldatzen dituztela eta testu-kanalak (SMS, berehalako mezulariak) babesteko ezintasuna kontuan hartuta, funtzionalitateak marketinaren izaera praktikoa baino gehiago du.

Lapurreten aurkako babesa

Gailu mugikor batekin urruneko ekintzak egitea galdu edo lapurtzen badute. Apple eta Google-ren Find My iPhone eta Find My Device zerbitzuen alternatiba bat, hurrenez hurren. Beren analogikoek ez bezala, birusen aurkako fabrikatzaileen zerbitzuek ezin dute gailu bat blokeatu erasotzaile batek fabrikako ezarpenetara berrezartzea lortu badu. Baina oraindik hau gertatu ez bada, honako hau egin dezakezu gailuarekin urrunetik:

  • Blokea. Lapur xume batengandik babestea, erraz egin daitekeelako gailua fabrikako ezarpenetara berrezarri berreskuratze bidez.
  • Aurkitu gailuaren koordenatuak. Gailua duela gutxi galdu denean erabilgarria.
  • Aktibatu soinu ozen bat zure gailua modu isilean badago aurkitzen laguntzeko.
  • Berrezarri gailua fabrikako ezarpenetara. Zentzuzkoa da erabiltzaileak gailua berreskuratu gabe galdu dela aitortu duenean, baina bertan gordetako datuak ezagutarazi nahi ez dituenean.
  • Argazki bat egiteko. Erasotzaileari argazkia atera telefonoa eskuetan badu. Funtzionalitate zalantzagarriena da erasotzaile batek telefonoa argiztapen onean miresteko aukera txikia dela. Baina telefonoaren kamera isilean kontrolatu, argazkiak atera eta zerbitzarira bidal ditzakeen aplikazio bat egoteak arrazoizko kezka eragiten du.

Urruneko komandoen exekuzioa oinarrizkoa da edozein UEM sistematan. Horiei falta zaien gauza bakarra urruneko argazkilaritza da. Hau modu segurua da erabiltzaileek telefonoetatik bateriak atera eta Faraday poltsa batean sar ditzaten lanaldia amaitu ondoren.

Lapurreten aurkako funtzioak mugikorrentzako birusen aurkako funtzioak Android-erako soilik daude erabilgarri. iOS-erako, UEMek bakarrik egin ditzake ekintza horiek. iOS gailu batean UEM bakarra egon daiteke - hau iOS-en arkitektura ezaugarri bat da.

Findings

  1. Erabiltzaileak telefono batean malwarea instala dezakeen egoera EZ DA ONARTZEA.
  2. Gailu korporatibo batean UEM behar bezala konfiguratuta birusen aurkako beharra ezabatzen du.
  3. Sistema eragilean 0 eguneko ahultasunak baliatzen badira, antibirusak ez du ezertarako balio. Administratzaileari soilik adierazi diezaioke gailua zaurgarria dela.
  4. Antibirusak ezin du zehaztu ahultasuna ustiatzen ari den ala ez. Baita fabrikatzaileak segurtasun-eguneratzeak argitaratzen ez dituen gailu baten eguneraketa bat kaleratzea ere. Gehienez urte bat edo bi da.
  5. Erregulatzaileen eta marketinaren eskakizunak alde batera uzten baditugu, mugikorren aurkako birus korporatiboak Android gailuetan soilik behar dira, non erabiltzaileek Google Play-ra sarbidea duten eta hirugarrenen iturrietako programak instalatzeko. Beste kasu batzuetan, birusen aurkako erabileraren eraginkortasuna plazeboa baino ez da.

Mugikorren aurkako birusek ez dute funtzionatzen

Iturria: www.habr.com

Gehitu iruzkin berria