Farsímavírusvörn virka ekki

Farsímavírusvörn virka ekki
TL; DR ef fyrirtækisfarsímarnir þínir þurfa vírusvörn, þá ertu að gera allt vitlaust og vírusvörnin mun ekki hjálpa þér.

Þessi færsla er afrakstur harðrar umræðu um hvort þörf sé á vírusvörn í fyrirtækjafarsíma, í hvaða tilfellum það virkar og í hvaða tilfellum það sé gagnslaust. Greinin skoðar ógnarlíkönin sem fræðilega séð ætti vírusvarnarefni að verjast.

Veiruvarnarframleiðendum tekst oft að sannfæra viðskiptavinum fyrirtækja um að vírusvörn muni stórbæta öryggi þeirra, en í flestum tilfellum er um að ræða blekkingarvörn sem dregur aðeins úr árvekni bæði notenda og stjórnenda.

Réttir fyrirtækjainnviðir

Þegar fyrirtæki hefur tugi eða jafnvel þúsundir starfsmanna er ómögulegt að stilla hvert notendatæki handvirkt. Stillingar geta breyst á hverjum degi, nýir starfsmenn koma inn, farsímar og fartölvur bila eða týnast. Þar af leiðandi myndi öll vinna stjórnenda felast í daglegri uppsetningu á nýjum stillingum á tækjum starfsmanna.

Þetta vandamál byrjaði að leysast á borðtölvum fyrir löngu síðan. Í Windows heiminum fer slík stjórnun venjulega fram með því að nota Active Directory, miðstýrð auðkenningarkerfi (Single Sign In) o.s.frv. En nú eru allir starfsmenn komnir með snjallsíma í tölvur sínar sem verulegur hluti vinnuferla fer fram á og mikilvæg gögn eru geymd. Microsoft reyndi að samþætta Windows síma sína í eitt vistkerfi með Windows, en þessi hugmynd dó með opinberu dauða Windows Phone. Þess vegna, í fyrirtækjaumhverfi, í öllum tilvikum, verður þú að velja á milli Android og iOS.

Nú í fyrirtækjaumhverfi er hugmyndin um UEM (Unified endpoint management) í tísku til að stjórna tækjum starfsmanna. Þetta er miðstýrt stjórnunarkerfi fyrir fartæki og borðtölvur.
Farsímavírusvörn virka ekki
Miðstýrð stjórnun notendatækja (samræmd endapunktastjórnun)

UEM kerfisstjórinn getur stillt mismunandi reglur fyrir notendatæki. Til dæmis að leyfa notandanum meiri eða minni stjórn á tækinu, setja upp forrit frá þriðja aðila o.s.frv.

Hvað UEM getur gert:

Stjórna öllum stillingum — stjórnandinn getur alfarið bannað notandanum að breyta stillingum tækisins og breyta þeim fjarstýrt.

Stjórna hugbúnað á tækinu - leyfa getu til að setja upp forrit á tækinu og setja sjálfkrafa upp forrit án vitundar notandans. Kerfisstjórinn getur einnig lokað á eða leyft uppsetningu á forritum úr forritaversluninni eða frá ótraustum aðilum (frá APK skrám ef um er að ræða Android).

Fjarstýring — ef síminn týnist getur stjórnandinn lokað á tækið eða hreinsað gögnin. Sum kerfi leyfa þér einnig að stilla sjálfvirka gagnaeyðingu ef síminn hefur ekki haft samband við netþjóninn í meira en N klukkustundir, til að útiloka möguleika á innbrotstilraunum án nettengingar þegar árásarmönnum tókst að fjarlægja SIM-kortið áður en gagnahreinsunarskipunin var send frá netþjóninum .

Safna tölfræði - fylgjast með virkni notenda, notkunartíma forrita, staðsetningu, rafhlöðustig osfrv.

Hvað eru UEMs?

Það eru tvær í grundvallaratriðum ólíkar aðferðir við miðlæga stjórnun snjallsíma starfsmanna: Í einu tilviki kaupir fyrirtækið tæki frá einum framleiðanda fyrir starfsmenn og velur venjulega stjórnunarkerfi frá sama birgi. Í öðru tilviki nota starfsmenn sín persónulegu tæki til vinnu og hér hefst dýragarður stýrikerfa, útgáfur og vettvanga.

BYOD (Bring your own device) er hugtak þar sem starfsmenn nota persónuleg tæki sín og reikninga til að vinna. Sum miðstýrð stjórnunarkerfi gera þér kleift að bæta við öðrum vinnureikningi og aðgreina gögnin þín algjörlega í persónuleg og vinnu.

Farsímavírusvörn virka ekki

Apple viðskiptastjóri - Innbyggt miðstýrt stjórnunarkerfi Apple. Getur aðeins stjórnað Apple tækjum, tölvum með macOS og iOS símum. Styður BYOD, skapar annað einangrað umhverfi með öðrum iCloud reikningi.

Farsímavírusvörn virka ekki

Google Cloud Endpoint Management — gerir þér kleift að stjórna símum á Android og Apple iOS, sem og skjáborðum á Windows 10. BYOD stuðningur er lýst yfir.

Farsímavírusvörn virka ekki
Samsung Knox UEM - Styður eingöngu Samsung farsíma. Í þessu tilfelli geturðu aðeins notað strax Samsung farsímastjórnun.

Reyndar eru miklu fleiri UEM veitendur, en við munum ekki greina þá alla í þessari grein. Aðalatriðið sem þarf að hafa í huga er að slík kerfi eru þegar til og gera stjórnandanum kleift að stilla notendatæki á fullnægjandi hátt að núverandi ógnarlíkani.

Ógnalíkan

Áður en við veljum verndarverkfæri þurfum við að skilja hvað við erum að verja okkur fyrir, hvað það versta getur gerst í okkar tilteknu tilviki. Tiltölulega séð: líkami okkar er auðveldlega viðkvæmur fyrir byssukúlu og jafnvel gaffli og nöglum, en við klæðumst ekki skotheldu vesti þegar við förum út úr húsinu. Þess vegna felur ógnarlíkan okkar ekki í sér hættuna á að verða skotinn á leiðinni í vinnuna, þó tölfræðilega sé það ekki svo ólíklegt. Þar að auki, við vissar aðstæður, er fullkomlega réttlætanlegt að klæðast skotheldu vesti.

Ógnalíkön eru mismunandi eftir fyrirtækjum. Tökum sem dæmi snjallsíma sendiboða sem er á leiðinni til að koma pakka til viðskiptavinar. Snjallsíminn hans inniheldur aðeins heimilisfang núverandi afhendingu og leiðina á kortinu. Það versta sem getur komið fyrir gögnin hans er leki á sendingarföngum böggla.

Og hér er snjallsími endurskoðandans. Hann hefur aðgang að fyrirtækjanetinu í gegnum VPN, er með viðskiptabankaforrit fyrirtækja uppsett og geymir skjöl með dýrmætum upplýsingum. Augljóslega er virði gagnanna í þessum tveimur tækjum verulega mismunandi og ætti að vernda þau á annan hátt.

Mun vírusvörn bjarga okkur?

Því miður, á bak við markaðsslagorð glatast raunveruleg merking verkefna sem vírusvörn framkvæmir í fartæki. Við skulum reyna að skilja í smáatriðum hvað vírusvörnin gerir í símanum.

Öryggisúttekt

Flest nútíma vírusvörn fyrir farsíma endurskoða öryggisstillingar tækisins. Þessi úttekt er stundum kölluð „mannorðspróf tækja“. Vírusvarnir telja tæki öruggt ef fjögur skilyrði eru uppfyllt:

  • Tækið er ekki hakkað (rót, jailbreak).
  • Tækið er með lykilorð stillt.
  • USB kembiforrit er ekki virkt á tækinu.
  • Uppsetning forrita frá ótraustum aðilum (hliðhleðsla) er ekki leyfð á tækinu.

Ef, vegna skönnunarinnar, reynist tækið vera óöruggt mun vírusvörnin láta eigandann vita og bjóða upp á að slökkva á „hættulegu“ virkninni eða skila vélbúnaðarverksmiðjunni ef merki eru um rót eða jailbreak.

Samkvæmt venju fyrirtækja er ekki nóg að láta notandann vita. Útrýma verður óöruggum stillingum. Til að gera þetta þarftu að stilla öryggisstefnur á farsímum sem nota UEM kerfið. Og ef rót / flótti greinist verður þú fljótt að fjarlægja fyrirtækjagögn úr tækinu og loka fyrir aðgang þess að fyrirtækjanetinu. Og þetta er líka mögulegt með UEM. Og aðeins eftir þessar aðgerðir getur farsíminn talist öruggur.

Leitaðu og fjarlægðu vírusa

Andstætt því sem almennt er talið að það séu engir vírusar fyrir iOS, þá er þetta ekki satt. Það eru enn algeng hetjudáð í náttúrunni fyrir eldri útgáfur af iOS sem smita tæki með því að nýta sér veikleika vafra. Á sama tíma, vegna arkitektúrs iOS, er þróun vírusvarnar fyrir þennan vettvang ómöguleg. Aðalástæðan er sú að forrit geta ekki nálgast listann yfir uppsett forrit og hafa margar takmarkanir á aðgangi að skrám. Aðeins UEM getur fengið listann yfir uppsett iOS forrit, en jafnvel UEM hefur ekki aðgang að skrám.

Með Android er staðan önnur. Forrit geta fengið upplýsingar um forrit sem eru uppsett á tækinu. Þeir geta jafnvel fengið aðgang að dreifingum sínum (til dæmis Apk Extractor og hliðstæður þess). Android forrit hafa einnig getu til að fá aðgang að skrám (til dæmis Total Commander, osfrv.). Hægt er að taka upp Android forrit.

Með slíkum hæfileikum lítur eftirfarandi vírusvarnarreglur rökrétt út:

  • Umsóknarathugun
  • Fáðu lista yfir uppsett forrit og eftirlitssummur (CS) yfir dreifingar þeirra.
  • Athugaðu forrit og CS þeirra fyrst í staðbundnum og síðan í alþjóðlegum gagnagrunni.
  • Ef forritið er óþekkt skaltu flytja dreifingu þess yfir í alþjóðlegan gagnagrunn til greiningar og afsamsetningar.

  • Skoða skrár, leita að vírusundirskriftum
  • Athugaðu CS skrárnar á staðnum og síðan í alþjóðlega gagnagrunninum.
  • Athugaðu skrár fyrir óöruggt efni (forskriftir, hetjudáð osfrv.) með því að nota staðbundinn og síðan alþjóðlegan gagnagrunn.
  • Ef spilliforrit finnst skaltu láta notandann vita og/eða loka fyrir aðgang notandans að spilliforritinu og/eða senda upplýsingarnar áfram til UEM. Nauðsynlegt er að flytja upplýsingar til UEM vegna þess að vírusvörnin getur ekki fjarlægt spilliforrit sjálfstætt úr tækinu.

Stærsta áhyggjuefnið er möguleikinn á að flytja hugbúnaðardreifingu úr tækinu yfir á ytri netþjón. Án þessa er ómögulegt að innleiða „hegðunargreininguna“ sem framleiðendur vírusvarnar fullyrða vegna þess Í tækinu er ekki hægt að keyra forritið í sérstökum „sandkassa“ eða taka það úr samsetningu (hversu áhrifaríkt það er þegar þú notar þoku er sérstök flókin spurning). Á hinn bóginn gætu fyrirtækjaforrit verið sett upp á farsímum starfsmanna sem eru óþekkt fyrir vírusvörnina vegna þess að þau eru ekki á Google Play. Þessi farsímaforrit kunna að innihalda viðkvæm gögn sem geta valdið því að þessi forrit séu ekki skráð í almennri verslun. Að flytja slíka dreifingu til vírusvarnarframleiðandans virðist rangt frá öryggissjónarmiði. Það er skynsamlegt að bæta þeim við undantekningar, en ég veit ekki um tilvist slíks kerfis ennþá.

Malware án rótarréttinda getur það

1. Teiknaðu þinn eigin ósýnilega glugga ofan á forritið eða útfærðu þitt eigið lyklaborð til að afrita gögn sem notandi hefur slegið inn - reikningsbreytur, bankakort osfrv. Nýlegt dæmi er varnarleysi. CVE-2020-0096, með hjálp þess er hægt að skipta um virkan skjá forrits og fá þar með aðgang að notandaslögðum gögnum. Fyrir notandann þýðir þetta möguleika á þjófnaði á Google reikningi með aðgangi að öryggisafriti tækis og bankakortagögnum. Fyrir stofnunina er aftur á móti mikilvægt að glata ekki gögnum sínum. Ef gögnin eru í einkaminni forritsins og ekki í Google öryggisafriti mun spilliforrit ekki hafa aðgang að þeim.

2. Aðgangur að gögnum í opinberum möppum - niðurhal, skjöl, myndasafn. Ekki er mælt með því að geyma upplýsingar um fyrirtæki sem eru metnar í þessum möppum vegna þess að þær geta nálgast með hvaða forriti sem er. Og notandinn sjálfur mun alltaf geta deilt trúnaðarskjali með hvaða tiltæku forriti sem er.

3. Pirraðu notandann með auglýsingum, námu bitcoins, vertu hluti af botneti osfrv.. Þetta getur haft neikvæð áhrif á frammistöðu notenda og/eða tækis, en mun ekki valda ógn við fyrirtækjagögn.

Spilliforrit með rótarréttindi geta hugsanlega gert hvað sem er. Þau eru sjaldgæf vegna þess að það er nánast ómögulegt að hakka nútíma Android tæki með því að nota forrit. Síðast þegar slík varnarleysi uppgötvaðist var árið 2016. Þetta er hin tilkomumikla Dirty COW, sem fékk númerið CVE-2016-5195. Lykillinn hér er að ef viðskiptavinurinn finnur merki um UEM málamiðlun mun viðskiptavinurinn eyða öllum fyrirtækjaupplýsingum úr tækinu, þannig að líkurnar á árangursríkum gagnaþjófnaði með því að nota slíkan spilliforrit í fyrirtækjaheiminum eru litlar.

Skaðlegar skrár geta skaðað bæði farsímann og fyrirtækjakerfin sem það hefur aðgang að. Við skulum skoða þessar aðstæður nánar.

Skemmdir á farsíma geta orðið til, til dæmis ef þú halar niður mynd á það, sem, þegar það er opnað eða þegar reynt er að setja upp veggfóður, mun breyta tækinu í „múrstein“ eða endurræsa það. Þetta mun líklega skaða tækið eða notandann, en hefur ekki áhrif á friðhelgi gagna. Þó það séu undantekningar.

Nýlega var rætt um varnarleysið CVE-2020-8899. Því var haldið fram að hægt væri að nota það til að fá aðgang að stjórnborði Samsung fartækja með því að nota sýkta mynd sem send var með tölvupósti, spjalli eða MMS. Þó að aðgangur að stjórnborði þýði að aðeins sé hægt að fá aðgang að gögnum í opinberum möppum þar sem viðkvæmar upplýsingar ættu ekki að vera, er verið að skerða friðhelgi persónuupplýsinga notenda og það hefur hrædd notendur. Þó að í raun sé aðeins hægt að ráðast á tæki með MMS. Og fyrir árangursríka árás þarftu að senda frá 75 til 450 (!) skilaboð. Vírusvörn, því miður, mun ekki hjálpa hér, vegna þess að það hefur ekki aðgang að skilaboðaskránni. Til að verjast þessu eru aðeins tveir kostir í boði. Uppfærðu stýrikerfið eða lokaðu fyrir MMS. Þú getur beðið lengi eftir fyrsta valkostinum og ekki beðið, því... Tækjaframleiðendur gefa ekki út uppfærslur fyrir öll tæki. Það er miklu auðveldara að slökkva á MMS-móttöku í þessu tilfelli.

Skrár sem fluttar eru úr farsímum geta valdið skaða á fyrirtækjakerfum. Til dæmis er sýkt skrá á farsíma sem getur ekki skaðað tækið, en getur sýkt Windows tölvu. Notandinn sendir slíka skrá með tölvupósti til samstarfsmanns síns. Hann opnar hana á tölvunni og getur þar með smitað hana. En að minnsta kosti tveir vírusvarnir standa í vegi fyrir þessum árásarvektor - annar á tölvupóstþjóninum, hinn á tölvu viðtakandans. Að bæta þriðja vírusvörninni við þessa keðju í farsíma virðist beinlínis ofsóknaræði.

Eins og þú sérð er mesta ógnin í stafrænum heimi fyrirtækja spilliforrit án rótarréttinda. Hvaðan geta þeir komið í farsíma?

Oftast eru þau sett upp með hliðarhleðslu, adb eða þriðja aðila verslunum, sem ætti að vera bannað í farsímum með aðgang að fyrirtækjanetinu. Það eru tveir möguleikar fyrir spilliforrit að berast: frá Google Play eða frá UEM.

Áður en þau eru birt á Google Play fara öll forrit í lögboðna staðfestingu. En fyrir forrit með fáum uppsetningum eru athuganir oftast gerðar án mannlegrar íhlutunar, aðeins í sjálfvirkri stillingu. Þess vegna kemst spilliforrit stundum inn á Google Play, en samt ekki oft. Vírusvörn þar sem gagnagrunnar eru uppfærðir tímanlega mun geta greint forrit með spilliforritum á tækinu fyrir Google Play Protect, sem er enn eftir í hraða uppfærslu vírusvarnargagnagrunna.

UEM getur sett upp hvaða forrit sem er á farsíma, þ.m.t. malware, þannig að öll forrit verða að skanna fyrst. Hægt er að athuga forrit bæði meðan á þróun þeirra stendur með því að nota kyrrstæð og kraftmikil greiningartæki og strax fyrir dreifingu þeirra með því að nota sérhæfða sandkassa og/eða vírusvarnarlausnir. Mikilvægt er að umsóknin sé staðfest einu sinni áður en henni er hlaðið upp á UEM. Þess vegna, í þessu tilfelli, er ekki þörf á vírusvarnarefni á farsíma.

Netvernd

Það fer eftir vírusvarnarframleiðandanum, netvörnin þín gæti boðið upp á einn eða fleiri af eftirfarandi eiginleikum.

URL síun er notuð til að:

  • Lokun á umferð eftir auðlindaflokkum. Til dæmis að banna að horfa á fréttir eða annað efni sem ekki er fyrirtæki fyrir hádegi, þegar starfsmaðurinn er áhrifaríkastur. Í reynd virkar lokun oftast með mörgum takmörkunum - vírusvarnarframleiðendum tekst ekki alltaf að uppfæra möppur yfir auðlindaflokka tímanlega, að teknu tilliti til tilvistar margra „spegla“. Auk þess eru nafnlausir og Opera VPN, sem oftast er ekki lokað.
  • Vörn gegn vefveiðum eða skopstælingum miðhýsinga. Til að gera þetta eru vefslóðirnar sem tækið nálgast fyrst athugaðar með vírusvarnargagnagrunninum. Tenglar, sem og tilföngin sem þeir leiða til (þar á meðal mögulegar margar tilvísanir), eru athugaðar með gagnagrunni með þekktum vefveiðum. Lén, vottorð og IP-tölu eru einnig staðfest á milli farsímans og trausta netþjónsins. Ef viðskiptavinurinn og þjónninn fá mismunandi gögn, þá er þetta annað hvort MITM ("maðurinn í miðjunni") eða að hindra umferð með því að nota sama vírusvarnarefni eða ýmis konar umboð og vefsíur á netinu sem farsíminn er tengdur við. Það er erfitt að segja með vissu að það sé einhver í miðjunni.

Til að fá aðgang að farsímaumferð byggir vírusvörnin annað hvort VPN eða notar möguleika Accessibility API (API fyrir forrit sem eru ætluð fötluðum). Samtímis notkun nokkurra VPN í farsíma er ómöguleg, þannig að netvörn gegn vírusvörnum sem búa til eigin VPN á ekki við í fyrirtækjaheiminum. VPN frá vírusvörn mun einfaldlega ekki virka saman með VPN fyrirtækja, sem er notað til að fá aðgang að fyrirtækjanetinu.

Önnur hætta stafar af því að veita vírusvarnar aðgang að Accessibility API. Aðgangur að Accessibility API þýðir í raun leyfi til að gera hvað sem er fyrir notandann - sjá hvað notandinn sér, framkvæma aðgerðir með forritum í stað notandans osfrv. Með hliðsjón af því að notandinn verður að veita vírusvörninni slíkan aðgang, mun hann líklegast neita því. Eða, ef hann er þvingaður, mun hann kaupa sér annan síma án vírusvarnar.

Eldveggur

Undir þessu almenna nafni eru þrjár aðgerðir:

  • Safn tölfræði um netnotkun, skipt eftir forriti og nettegund (Wi-Fi, farsímafyrirtæki). Flestir Android tækjaframleiðendur veita þessar upplýsingar í Stillingar appinu. Það virðist óþarfi að afrita það í farsímavarnarviðmótinu. Safnaðar upplýsingar um öll tæki geta verið áhugaverðar. Það er safnað og greind með góðum árangri af UEM kerfum.
  • Takmörkun farsímaumferðar – setja takmörk, láta þig vita þegar því er náð. Fyrir flesta notendur Android tækja eru þessir eiginleikar fáanlegir í Stillingarforritinu. Miðlæg stilling takmarkana er verkefni UEM, ekki vírusvarnarefni.
  • Reyndar, eldvegg. Eða, með öðrum orðum, að loka fyrir aðgang að ákveðnum IP tölum og höfnum. Að teknu tilliti til DDNS á öllum vinsælum auðlindum og þörfinni á að virkja VPN í þessum tilgangi, sem, eins og skrifað er hér að ofan, getur ekki virkað í tengslum við aðal VPN, virðist aðgerðin ónothæf í fyrirtækjavenjum.

Wi-Fi umboðsskoðun

Farsímavírusvörn geta metið öryggi Wi-Fi netkerfa sem farsíminn tengist. Gera má ráð fyrir að tilvist og styrkur dulkóðunar sé athugaður. Á sama tíma nota öll nútímaforrit dulkóðun til að senda viðkvæm gögn. Þess vegna, ef eitthvað forrit er viðkvæmt á hlekkjastigi, þá er líka hættulegt að nota það í gegnum hvaða netrásir sem er, en ekki bara í gegnum almennings Wi-Fi.
Þess vegna er almennings Wi-Fi, þar með talið án dulkóðunar, ekki hættulegra og ekki síður öruggt en allar aðrar ótraustar gagnaflutningsrásir án dulkóðunar.

Spam vörn

Vernd, að jafnaði, snýst um að sía inn símtöl í samræmi við lista sem notandinn tilgreinir, eða samkvæmt gagnagrunni yfir þekkta ruslpóstsmiðla sem endalaust plága með tryggingar, lán og boð í leikhús. Þótt þeir hringi ekki í einangrun munu þeir fljótlega byrja aftur. Aðeins símtöl eru háð síun. Skilaboð á núverandi Android tækjum eru ekki síuð. Þar sem ruslpóstsmiðlarar skipta reglulega um númer og ómögulegt að vernda textarásir (SMS, spjallskilaboð), er virknin frekar markaðssetning frekar en hagnýt.

Þjófavörn

Framkvæma fjarlægar aðgerðir með farsíma ef það týnist eða er stolið. Valkostur við Find My iPhone og Find My Device þjónustur frá Apple og Google, í sömu röð. Ólíkt hliðstæðum þeirra getur þjónusta vírusvarnarframleiðenda ekki lokað á tæki ef árásarmaður hefur náð að endurstilla það í verksmiðjustillingar. En ef þetta hefur ekki gerst enn þá geturðu gert eftirfarandi með tækinu úr fjarlægð:

  • Block. Vernd gegn einfaldri þjófi, því það er auðvelt að gera það með því að endurstilla tækið í verksmiðjustillingar með bata.
  • Finndu út hnit tækisins. Gagnlegt þegar tækið týndist nýlega.
  • Kveiktu á háu hljóði til að hjálpa þér að finna tækið þitt ef það er í hljóðlausri stillingu.
  • Endurstilla tækið í verksmiðjustillingar. Það er skynsamlegt þegar notandinn hefur viðurkennt að tækið týnist óafturkallanlega, en vill ekki að gögnin sem eru geymd á því séu birt.
  • Til að gera mynd. Taktu mynd af árásarmanninum ef hann er með símann í höndunum. Vafasamasta virknin er sú að líkurnar á því að árásarmaður dáist að símanum í góðri lýsingu eru litlar. En tilvist forrits í tækinu sem getur stjórnað myndavél snjallsímans á hljóðlátan hátt, tekið myndir og sent þær á netþjóninn veldur áhyggjum.

Fjarstjórn er undirstöðu í hvaða UEM kerfi sem er. Það eina sem vantar hjá þeim er fjarmyndataka. Þetta er örugg leið til að fá notendur til að taka rafhlöðurnar úr símanum sínum og setja þær í Faraday poka eftir lok vinnudags.

Þjófavarnaraðgerðir í vírusvörnum fyrir farsíma eru aðeins fáanlegar fyrir Android. Fyrir iOS getur aðeins UEM framkvæmt slíkar aðgerðir. Það getur aðeins verið einn UEM á iOS tæki - þetta er byggingareiginleiki iOS.

Niðurstöður

  1. Aðstæður þar sem notandi getur sett upp spilliforrit á síma er EKKI ÁSÆNT.
  2. Rétt stillt UEM á fyrirtækistæki útilokar þörfina fyrir vírusvörn.
  3. Ef 0 daga veikleikar í stýrikerfinu eru nýttir er vírusvörnin ónýt. Það getur aðeins gefið kerfisstjóranum til kynna að tækið sé viðkvæmt.
  4. Vírusvörnin getur ekki ákvarðað hvort varnarleysið sé nýtt. Sem og að gefa út uppfærslu fyrir tæki sem framleiðandinn gefur ekki lengur út öryggisuppfærslur fyrir. Í mesta lagi er það eitt eða tvö ár.
  5. Ef við horfum framhjá kröfum eftirlitsaðila og markaðssetningar, þá er aðeins þörf á vírusvörnum fyrirtækja fyrir farsíma á Android tækjum, þar sem notendur hafa aðgang að Google Play og uppsetningu á forritum frá þriðja aðila. Í öðrum tilvikum er virkni þess að nota vírusvarnarefni ekki meira en lyfleysa.

Farsímavírusvörn virka ekki

Heimild: www.habr.com

Bæta við athugasemd