ಮೊಬೈಲ್ ಆಂಟಿವೈರಸ್ಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ

ಮೊಬೈಲ್ ಆಂಟಿವೈರಸ್ಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ
ಟಿಎಲ್; ಡಿಆರ್ ನಿಮ್ಮ ಕಾರ್ಪೊರೇಟ್ ಮೊಬೈಲ್ ಸಾಧನಗಳಿಗೆ ಆಂಟಿವೈರಸ್ ಅಗತ್ಯವಿದ್ದರೆ, ನೀವು ಎಲ್ಲವನ್ನೂ ತಪ್ಪಾಗಿ ಮಾಡುತ್ತಿದ್ದೀರಿ ಮತ್ತು ಆಂಟಿವೈರಸ್ ನಿಮಗೆ ಸಹಾಯ ಮಾಡುವುದಿಲ್ಲ.

ಕಾರ್ಪೊರೇಟ್ ಮೊಬೈಲ್ ಫೋನ್‌ನಲ್ಲಿ ಆಂಟಿವೈರಸ್ ಅಗತ್ಯವಿದೆಯೇ, ಯಾವ ಸಂದರ್ಭಗಳಲ್ಲಿ ಅದು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಯಾವ ಸಂದರ್ಭಗಳಲ್ಲಿ ಅದು ನಿಷ್ಪ್ರಯೋಜಕವಾಗಿದೆ ಎಂಬ ಬಿಸಿ ಚರ್ಚೆಯ ಫಲಿತಾಂಶ ಈ ಪೋಸ್ಟ್ ಆಗಿದೆ. ಸಿದ್ಧಾಂತದಲ್ಲಿ, ಆಂಟಿವೈರಸ್ ವಿರುದ್ಧ ರಕ್ಷಿಸಬೇಕಾದ ಬೆದರಿಕೆ ಮಾದರಿಗಳನ್ನು ಲೇಖನವು ಪರಿಶೀಲಿಸುತ್ತದೆ.

ಆಂಟಿವೈರಸ್ ಮಾರಾಟಗಾರರು ಸಾಮಾನ್ಯವಾಗಿ ಕಾರ್ಪೊರೇಟ್ ಕ್ಲೈಂಟ್‌ಗಳಿಗೆ ಆಂಟಿವೈರಸ್ ಅವರ ಸುರಕ್ಷತೆಯನ್ನು ಹೆಚ್ಚು ಸುಧಾರಿಸುತ್ತದೆ ಎಂದು ಮನವರಿಕೆ ಮಾಡಲು ನಿರ್ವಹಿಸುತ್ತಾರೆ, ಆದರೆ ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ ಇದು ಭ್ರಮೆಯ ರಕ್ಷಣೆಯಾಗಿದೆ, ಇದು ಬಳಕೆದಾರರು ಮತ್ತು ನಿರ್ವಾಹಕರ ಜಾಗರೂಕತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.

ಸರಿಯಾದ ಕಾರ್ಪೊರೇಟ್ ಮೂಲಸೌಕರ್ಯ

ಕಂಪನಿಯು ಹತ್ತಾರು ಅಥವಾ ಸಾವಿರಾರು ಉದ್ಯೋಗಿಗಳನ್ನು ಹೊಂದಿರುವಾಗ, ಪ್ರತಿ ಬಳಕೆದಾರ ಸಾಧನವನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು ಅಸಾಧ್ಯ. ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಪ್ರತಿದಿನ ಬದಲಾಗಬಹುದು, ಹೊಸ ಉದ್ಯೋಗಿಗಳು ಬರಬಹುದು, ಅವರ ಮೊಬೈಲ್ ಫೋನ್‌ಗಳು ಮತ್ತು ಲ್ಯಾಪ್‌ಟಾಪ್‌ಗಳು ಒಡೆಯಬಹುದು ಅಥವಾ ಕಳೆದುಹೋಗಬಹುದು. ಪರಿಣಾಮವಾಗಿ, ಎಲ್ಲಾ ನಿರ್ವಾಹಕರ ಕೆಲಸವು ಉದ್ಯೋಗಿಗಳ ಸಾಧನಗಳಲ್ಲಿ ಹೊಸ ಸೆಟ್ಟಿಂಗ್‌ಗಳ ದೈನಂದಿನ ನಿಯೋಜನೆಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.

ಈ ಸಮಸ್ಯೆಯನ್ನು ಬಹಳ ಹಿಂದೆಯೇ ಡೆಸ್ಕ್‌ಟಾಪ್ ಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿ ಪರಿಹರಿಸಲು ಪ್ರಾರಂಭಿಸಿತು. ವಿಂಡೋಸ್ ಜಗತ್ತಿನಲ್ಲಿ, ಅಂತಹ ನಿರ್ವಹಣೆಯು ಸಾಮಾನ್ಯವಾಗಿ ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿ, ಕೇಂದ್ರೀಕೃತ ದೃಢೀಕರಣ ವ್ಯವಸ್ಥೆಗಳು (ಸಿಂಗಲ್ ಸೈನ್ ಇನ್) ಇತ್ಯಾದಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸಂಭವಿಸುತ್ತದೆ. ಆದರೆ ಈಗ ಎಲ್ಲಾ ಉದ್ಯೋಗಿಗಳು ತಮ್ಮ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗೆ ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳನ್ನು ಸೇರಿಸಿದ್ದಾರೆ, ಅದರ ಮೇಲೆ ಕೆಲಸದ ಪ್ರಕ್ರಿಯೆಗಳ ಗಮನಾರ್ಹ ಭಾಗವು ನಡೆಯುತ್ತದೆ ಮತ್ತು ಪ್ರಮುಖ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ. ಮೈಕ್ರೋಸಾಫ್ಟ್ ತನ್ನ ವಿಂಡೋಸ್ ಫೋನ್‌ಗಳನ್ನು ವಿಂಡೋಸ್‌ನೊಂದಿಗೆ ಏಕ ಪರಿಸರ ವ್ಯವಸ್ಥೆಗೆ ಸಂಯೋಜಿಸಲು ಪ್ರಯತ್ನಿಸಿತು, ಆದರೆ ಈ ಕಲ್ಪನೆಯು ವಿಂಡೋಸ್ ಫೋನ್‌ನ ಅಧಿಕೃತ ಸಾವಿನೊಂದಿಗೆ ಸತ್ತುಹೋಯಿತು. ಆದ್ದರಿಂದ, ಕಾರ್ಪೊರೇಟ್ ಪರಿಸರದಲ್ಲಿ, ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ, ನೀವು Android ಮತ್ತು iOS ನಡುವೆ ಆಯ್ಕೆ ಮಾಡಬೇಕು.

ಈಗ ಕಾರ್ಪೊರೇಟ್ ಪರಿಸರದಲ್ಲಿ, ಉದ್ಯೋಗಿ ಸಾಧನಗಳನ್ನು ನಿರ್ವಹಿಸಲು UEM (ಯುನಿಫೈಡ್ ಎಂಡ್‌ಪಾಯಿಂಟ್ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್) ಪರಿಕಲ್ಪನೆಯು ವೋಗ್‌ನಲ್ಲಿದೆ. ಇದು ಮೊಬೈಲ್ ಸಾಧನಗಳು ಮತ್ತು ಡೆಸ್ಕ್‌ಟಾಪ್ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗೆ ಕೇಂದ್ರೀಕೃತ ನಿರ್ವಹಣಾ ವ್ಯವಸ್ಥೆಯಾಗಿದೆ.
ಮೊಬೈಲ್ ಆಂಟಿವೈರಸ್ಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ
ಬಳಕೆದಾರ ಸಾಧನಗಳ ಕೇಂದ್ರೀಕೃತ ನಿರ್ವಹಣೆ (ಏಕೀಕೃತ ಅಂತ್ಯಬಿಂದು ನಿರ್ವಹಣೆ)

UEM ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರು ಬಳಕೆದಾರರ ಸಾಧನಗಳಿಗೆ ವಿಭಿನ್ನ ನೀತಿಗಳನ್ನು ಹೊಂದಿಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ಬಳಕೆದಾರರಿಗೆ ಸಾಧನದ ಮೇಲೆ ಹೆಚ್ಚು ಅಥವಾ ಕಡಿಮೆ ನಿಯಂತ್ರಣವನ್ನು ಅನುಮತಿಸುವುದು, ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಮೂಲಗಳಿಂದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸುವುದು ಇತ್ಯಾದಿ.

UEM ಏನು ಮಾಡಬಹುದು:

ಎಲ್ಲಾ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ನಿರ್ವಹಿಸಿ — ನಿರ್ವಾಹಕರು ಸಾಧನದಲ್ಲಿನ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಬದಲಾಯಿಸುವುದರಿಂದ ಬಳಕೆದಾರರನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ನಿಷೇಧಿಸಬಹುದು ಮತ್ತು ಅವುಗಳನ್ನು ದೂರದಿಂದಲೇ ಬದಲಾಯಿಸಬಹುದು.

ಸಾಧನದಲ್ಲಿ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ನಿಯಂತ್ರಿಸಿ - ಸಾಧನದಲ್ಲಿ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಸ್ಥಾಪಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಅನುಮತಿಸಿ ಮತ್ತು ಬಳಕೆದಾರರ ಜ್ಞಾನವಿಲ್ಲದೆ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸ್ಥಾಪಿಸಿ. ನಿರ್ವಾಹಕರು ಅಪ್ಲಿಕೇಶನ್ ಸ್ಟೋರ್‌ನಿಂದ ಅಥವಾ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಮೂಲಗಳಿಂದ (Android ಸಂದರ್ಭದಲ್ಲಿ APK ಫೈಲ್‌ಗಳಿಂದ) ಪ್ರೋಗ್ರಾಂಗಳ ಸ್ಥಾಪನೆಯನ್ನು ನಿರ್ಬಂಧಿಸಬಹುದು ಅಥವಾ ಅನುಮತಿಸಬಹುದು.

ರಿಮೋಟ್ ಬ್ಲಾಕಿಂಗ್ — ಫೋನ್ ಕಳೆದುಹೋದರೆ, ನಿರ್ವಾಹಕರು ಸಾಧನವನ್ನು ನಿರ್ಬಂಧಿಸಬಹುದು ಅಥವಾ ಡೇಟಾವನ್ನು ತೆರವುಗೊಳಿಸಬಹುದು. ಕೆಲವು ಸಿಸ್ಟಂಗಳು ಫೋನ್ N ಗಂಟೆಗಳಿಗಿಂತ ಹೆಚ್ಚು ಕಾಲ ಸರ್ವರ್ ಅನ್ನು ಸಂಪರ್ಕಿಸದಿದ್ದರೆ ಸ್ವಯಂಚಾಲಿತ ಡೇಟಾ ಅಳಿಸುವಿಕೆಯನ್ನು ಹೊಂದಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ದಾಳಿಕೋರರು ಡೇಟಾ ಕ್ಲಿಯರಿಂಗ್ ಆಜ್ಞೆಯನ್ನು ಸರ್ವರ್‌ನಿಂದ ಕಳುಹಿಸುವ ಮೊದಲು SIM ಕಾರ್ಡ್ ಅನ್ನು ತೆಗೆದುಹಾಕಲು ನಿರ್ವಹಿಸಿದಾಗ ಆಫ್‌ಲೈನ್ ಹ್ಯಾಕಿಂಗ್ ಪ್ರಯತ್ನಗಳ ಸಾಧ್ಯತೆಯನ್ನು ತೊಡೆದುಹಾಕಲು. .

ಅಂಕಿಅಂಶಗಳನ್ನು ಸಂಗ್ರಹಿಸಿ - ಬಳಕೆದಾರರ ಚಟುವಟಿಕೆ, ಅಪ್ಲಿಕೇಶನ್ ಬಳಕೆಯ ಸಮಯ, ಸ್ಥಳ, ಬ್ಯಾಟರಿ ಮಟ್ಟ, ಇತ್ಯಾದಿಗಳನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಿ.

UEM ಗಳು ಯಾವುವು?

ಉದ್ಯೋಗಿ ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳ ಕೇಂದ್ರೀಕೃತ ನಿರ್ವಹಣೆಗೆ ಎರಡು ಮೂಲಭೂತವಾಗಿ ವಿಭಿನ್ನ ವಿಧಾನಗಳಿವೆ: ಒಂದು ಸಂದರ್ಭದಲ್ಲಿ, ಕಂಪನಿಯು ಉದ್ಯೋಗಿಗಳಿಗಾಗಿ ಒಂದು ತಯಾರಕರಿಂದ ಸಾಧನಗಳನ್ನು ಖರೀದಿಸುತ್ತದೆ ಮತ್ತು ಸಾಮಾನ್ಯವಾಗಿ ಅದೇ ಪೂರೈಕೆದಾರರಿಂದ ನಿರ್ವಹಣಾ ವ್ಯವಸ್ಥೆಯನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತದೆ. ಮತ್ತೊಂದು ಸಂದರ್ಭದಲ್ಲಿ, ಉದ್ಯೋಗಿಗಳು ತಮ್ಮ ವೈಯಕ್ತಿಕ ಸಾಧನಗಳನ್ನು ಕೆಲಸಕ್ಕಾಗಿ ಬಳಸುತ್ತಾರೆ ಮತ್ತು ಇಲ್ಲಿ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳು, ಆವೃತ್ತಿಗಳು ಮತ್ತು ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳ ಮೃಗಾಲಯವು ಪ್ರಾರಂಭವಾಗುತ್ತದೆ.

BYOD (ನಿಮ್ಮ ಸ್ವಂತ ಸಾಧನವನ್ನು ತನ್ನಿ) ಉದ್ಯೋಗಿಗಳು ತಮ್ಮ ವೈಯಕ್ತಿಕ ಸಾಧನಗಳು ಮತ್ತು ಖಾತೆಗಳನ್ನು ಕೆಲಸ ಮಾಡಲು ಬಳಸುವ ಪರಿಕಲ್ಪನೆಯಾಗಿದೆ. ಕೆಲವು ಕೇಂದ್ರೀಕೃತ ನಿರ್ವಹಣಾ ವ್ಯವಸ್ಥೆಗಳು ನಿಮಗೆ ಎರಡನೇ ಕೆಲಸದ ಖಾತೆಯನ್ನು ಸೇರಿಸಲು ಮತ್ತು ನಿಮ್ಮ ಡೇಟಾವನ್ನು ವೈಯಕ್ತಿಕ ಮತ್ತು ಕೆಲಸಕ್ಕೆ ಸಂಪೂರ್ಣವಾಗಿ ಪ್ರತ್ಯೇಕಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.

ಮೊಬೈಲ್ ಆಂಟಿವೈರಸ್ಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ

ಆಪಲ್ ಬಿಸಿನೆಸ್ ಮ್ಯಾನೇಜರ್ - ಆಪಲ್‌ನ ಸ್ಥಳೀಯ ಕೇಂದ್ರೀಕೃತ ನಿರ್ವಹಣಾ ವ್ಯವಸ್ಥೆ. Apple ಸಾಧನಗಳು, MacOS ಮತ್ತು iOS ಫೋನ್‌ಗಳೊಂದಿಗೆ ಕಂಪ್ಯೂಟರ್‌ಗಳನ್ನು ಮಾತ್ರ ನಿರ್ವಹಿಸಬಹುದು. BYOD ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ, ಬೇರೆ iCloud ಖಾತೆಯೊಂದಿಗೆ ಎರಡನೇ ಪ್ರತ್ಯೇಕ ಪರಿಸರವನ್ನು ರಚಿಸುತ್ತದೆ.

ಮೊಬೈಲ್ ಆಂಟಿವೈರಸ್ಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ

Google ಕ್ಲೌಡ್ ಎಂಡ್‌ಪಾಯಿಂಟ್ ನಿರ್ವಹಣೆ — ನೀವು Android ಮತ್ತು Apple iOS ನಲ್ಲಿ ಫೋನ್‌ಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಅನುಮತಿಸುತ್ತದೆ, ಹಾಗೆಯೇ Windows 10 ನಲ್ಲಿ ಡೆಸ್ಕ್‌ಟಾಪ್‌ಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. BYOD ಬೆಂಬಲವನ್ನು ಘೋಷಿಸಲಾಗಿದೆ.

ಮೊಬೈಲ್ ಆಂಟಿವೈರಸ್ಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ
Samsung ನಾಕ್ಸ್ UEM - ಸ್ಯಾಮ್‌ಸಂಗ್ ಮೊಬೈಲ್ ಸಾಧನಗಳನ್ನು ಮಾತ್ರ ಬೆಂಬಲಿಸುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನೀವು ತಕ್ಷಣ ಮಾತ್ರ ಬಳಸಬಹುದು Samsung ಮೊಬೈಲ್ ನಿರ್ವಹಣೆ.

ವಾಸ್ತವವಾಗಿ, ಇನ್ನೂ ಅನೇಕ UEM ಪೂರೈಕೆದಾರರು ಇದ್ದಾರೆ, ಆದರೆ ಈ ಲೇಖನದಲ್ಲಿ ನಾವು ಎಲ್ಲವನ್ನೂ ವಿಶ್ಲೇಷಿಸುವುದಿಲ್ಲ. ನೆನಪಿನಲ್ಲಿಟ್ಟುಕೊಳ್ಳಬೇಕಾದ ಮುಖ್ಯ ವಿಷಯವೆಂದರೆ ಅಂತಹ ವ್ಯವಸ್ಥೆಗಳು ಈಗಾಗಲೇ ಅಸ್ತಿತ್ವದಲ್ಲಿವೆ ಮತ್ತು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಬೆದರಿಕೆ ಮಾದರಿಗೆ ಬಳಕೆದಾರರ ಸಾಧನಗಳನ್ನು ಸಮರ್ಪಕವಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನಿರ್ವಾಹಕರಿಗೆ ಅವಕಾಶ ನೀಡುತ್ತದೆ.

ಬೆದರಿಕೆ ಮಾದರಿ

ರಕ್ಷಣೆಯ ಸಾಧನಗಳನ್ನು ಆಯ್ಕೆಮಾಡುವ ಮೊದಲು, ನಾವು ಯಾವುದರಿಂದ ನಮ್ಮನ್ನು ರಕ್ಷಿಸಿಕೊಳ್ಳುತ್ತಿದ್ದೇವೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕು, ನಮ್ಮ ನಿರ್ದಿಷ್ಟ ಪ್ರಕರಣದಲ್ಲಿ ಯಾವುದು ಕೆಟ್ಟದು ಸಂಭವಿಸಬಹುದು. ತುಲನಾತ್ಮಕವಾಗಿ ಹೇಳುವುದಾದರೆ: ನಮ್ಮ ದೇಹವು ಬುಲೆಟ್ ಮತ್ತು ಫೋರ್ಕ್ ಮತ್ತು ಮೊಳೆಗೆ ಸುಲಭವಾಗಿ ಗುರಿಯಾಗುತ್ತದೆ, ಆದರೆ ಮನೆಯಿಂದ ಹೊರಡುವಾಗ ನಾವು ಬುಲೆಟ್ ಪ್ರೂಫ್ ವೆಸ್ಟ್ ಅನ್ನು ಹಾಕುವುದಿಲ್ಲ. ಆದ್ದರಿಂದ, ನಮ್ಮ ಬೆದರಿಕೆ ಮಾದರಿಯು ಕೆಲಸ ಮಾಡುವ ದಾರಿಯಲ್ಲಿ ಗುಂಡು ಹಾರಿಸುವ ಅಪಾಯವನ್ನು ಒಳಗೊಂಡಿಲ್ಲ, ಆದರೂ ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯವಾಗಿ ಇದು ಅಸಂಭವವಲ್ಲ. ಇದಲ್ಲದೆ, ಕೆಲವು ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ, ಬುಲೆಟ್ ಪ್ರೂಫ್ ವೆಸ್ಟ್ ಧರಿಸುವುದನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಸಮರ್ಥಿಸಲಾಗುತ್ತದೆ.

ಬೆದರಿಕೆ ಮಾದರಿಗಳು ಕಂಪನಿಯಿಂದ ಕಂಪನಿಗೆ ಬದಲಾಗುತ್ತವೆ. ಉದಾಹರಣೆಗೆ, ಕ್ಲೈಂಟ್‌ಗೆ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ತಲುಪಿಸಲು ದಾರಿಯಲ್ಲಿರುವ ಕೊರಿಯರ್‌ನ ಸ್ಮಾರ್ಟ್‌ಫೋನ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳೋಣ. ಅವರ ಸ್ಮಾರ್ಟ್‌ಫೋನ್ ಪ್ರಸ್ತುತ ವಿತರಣೆಯ ವಿಳಾಸ ಮತ್ತು ನಕ್ಷೆಯಲ್ಲಿನ ಮಾರ್ಗವನ್ನು ಮಾತ್ರ ಒಳಗೊಂಡಿದೆ. ಅವನ ಡೇಟಾಗೆ ಸಂಭವಿಸಬಹುದಾದ ಕೆಟ್ಟ ವಿಷಯವೆಂದರೆ ಪಾರ್ಸೆಲ್ ಡೆಲಿವರಿ ವಿಳಾಸಗಳ ಸೋರಿಕೆ.

ಮತ್ತು ಇಲ್ಲಿ ಅಕೌಂಟೆಂಟ್ ಸ್ಮಾರ್ಟ್ಫೋನ್. ಅವರು VPN ಮೂಲಕ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದಾರೆ, ಕಾರ್ಪೊರೇಟ್ ಕ್ಲೈಂಟ್-ಬ್ಯಾಂಕ್ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದ್ದಾರೆ ಮತ್ತು ಮೌಲ್ಯಯುತ ಮಾಹಿತಿಯೊಂದಿಗೆ ದಾಖಲೆಗಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತಾರೆ. ನಿಸ್ಸಂಶಯವಾಗಿ, ಈ ಎರಡು ಸಾಧನಗಳಲ್ಲಿನ ಡೇಟಾದ ಮೌಲ್ಯವು ಗಮನಾರ್ಹವಾಗಿ ಭಿನ್ನವಾಗಿರುತ್ತದೆ ಮತ್ತು ವಿಭಿನ್ನವಾಗಿ ರಕ್ಷಿಸಬೇಕು.

ಆಂಟಿವೈರಸ್ ನಮ್ಮನ್ನು ಉಳಿಸುತ್ತದೆಯೇ?

ದುರದೃಷ್ಟವಶಾತ್, ಮಾರ್ಕೆಟಿಂಗ್ ಘೋಷಣೆಗಳ ಹಿಂದೆ ಮೊಬೈಲ್ ಸಾಧನದಲ್ಲಿ ಆಂಟಿವೈರಸ್ ನಿರ್ವಹಿಸುವ ಕಾರ್ಯಗಳ ನೈಜ ಅರ್ಥವು ಕಳೆದುಹೋಗಿದೆ. ಫೋನ್‌ನಲ್ಲಿ ಆಂಟಿವೈರಸ್ ಏನು ಮಾಡುತ್ತದೆ ಎಂಬುದನ್ನು ವಿವರವಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸೋಣ.

ಭದ್ರತಾ ಲೆಕ್ಕಪರಿಶೋಧನೆ

ಹೆಚ್ಚಿನ ಆಧುನಿಕ ಮೊಬೈಲ್ ಆಂಟಿವೈರಸ್‌ಗಳು ಸಾಧನದಲ್ಲಿನ ಭದ್ರತಾ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಆಡಿಟ್ ಮಾಡುತ್ತವೆ. ಈ ಆಡಿಟ್ ಅನ್ನು ಕೆಲವೊಮ್ಮೆ "ಸಾಧನದ ಖ್ಯಾತಿ ಪರಿಶೀಲನೆ" ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ನಾಲ್ಕು ಷರತ್ತುಗಳನ್ನು ಪೂರೈಸಿದರೆ ಆಂಟಿವೈರಸ್ಗಳು ಸಾಧನವನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಪರಿಗಣಿಸುತ್ತವೆ:

  • ಸಾಧನವನ್ನು ಹ್ಯಾಕ್ ಮಾಡಲಾಗಿಲ್ಲ (ರೂಟ್, ಜೈಲ್ ಬ್ರೇಕ್).
  • ಸಾಧನವು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದೆ.
  • ಸಾಧನದಲ್ಲಿ USB ಡೀಬಗ್ ಮಾಡುವಿಕೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿಲ್ಲ.
  • ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಮೂಲಗಳಿಂದ (ಸೈಡ್‌ಲೋಡಿಂಗ್) ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಸ್ಥಾಪನೆಯನ್ನು ಸಾಧನದಲ್ಲಿ ಅನುಮತಿಸಲಾಗುವುದಿಲ್ಲ.

ಸ್ಕ್ಯಾನ್‌ನ ಪರಿಣಾಮವಾಗಿ, ಸಾಧನವು ಅಸುರಕ್ಷಿತವಾಗಿದೆ ಎಂದು ಕಂಡುಬಂದರೆ, ಆಂಟಿವೈರಸ್ ಮಾಲೀಕರಿಗೆ ಸೂಚನೆ ನೀಡುತ್ತದೆ ಮತ್ತು "ಅಪಾಯಕಾರಿ" ಕಾರ್ಯವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಅಥವಾ ರೂಟ್ ಅಥವಾ ಜೈಲ್ ಬ್ರೇಕ್‌ನ ಚಿಹ್ನೆಗಳು ಇದ್ದಲ್ಲಿ ಫ್ಯಾಕ್ಟರಿ ಫರ್ಮ್‌ವೇರ್ ಅನ್ನು ಹಿಂತಿರುಗಿಸಲು ನೀಡುತ್ತದೆ.

ಕಾರ್ಪೊರೇಟ್ ಕಸ್ಟಮ್ ಪ್ರಕಾರ, ಬಳಕೆದಾರರಿಗೆ ಸೂಚನೆ ನೀಡುವುದು ಸಾಕಾಗುವುದಿಲ್ಲ. ಅಸುರಕ್ಷಿತ ಸಂರಚನೆಗಳನ್ನು ತೆಗೆದುಹಾಕಬೇಕು. ಇದನ್ನು ಮಾಡಲು, ನೀವು UEM ವ್ಯವಸ್ಥೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಮೊಬೈಲ್ ಸಾಧನಗಳಲ್ಲಿ ಭದ್ರತಾ ನೀತಿಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ಮತ್ತು ರೂಟ್ / ಜೈಲ್ ಬ್ರೇಕ್ ಪತ್ತೆಯಾದರೆ, ನೀವು ಸಾಧನದಿಂದ ಕಾರ್ಪೊರೇಟ್ ಡೇಟಾವನ್ನು ತ್ವರಿತವಾಗಿ ತೆಗೆದುಹಾಕಬೇಕು ಮತ್ತು ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಅದರ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಬೇಕು. ಮತ್ತು ಇದು UEM ನೊಂದಿಗೆ ಸಹ ಸಾಧ್ಯ. ಮತ್ತು ಈ ಕಾರ್ಯವಿಧಾನಗಳ ನಂತರ ಮಾತ್ರ ಮೊಬೈಲ್ ಸಾಧನವನ್ನು ಸುರಕ್ಷಿತವೆಂದು ಪರಿಗಣಿಸಬಹುದು.

ವೈರಸ್‌ಗಳನ್ನು ಹುಡುಕಿ ಮತ್ತು ತೆಗೆದುಹಾಕಿ

ಐಒಎಸ್‌ಗೆ ಯಾವುದೇ ವೈರಸ್‌ಗಳಿಲ್ಲ ಎಂಬ ಜನಪ್ರಿಯ ನಂಬಿಕೆಗೆ ವಿರುದ್ಧವಾಗಿ, ಇದು ನಿಜವಲ್ಲ. ಐಒಎಸ್‌ನ ಹಳೆಯ ಆವೃತ್ತಿಗಳಿಗಾಗಿ ಕಾಡಿನಲ್ಲಿ ಇನ್ನೂ ಸಾಮಾನ್ಯ ಶೋಷಣೆಗಳಿವೆ ಸಾಧನಗಳನ್ನು ಸೋಂಕು ಮಾಡುತ್ತದೆ ಬ್ರೌಸರ್ ದೋಷಗಳ ಶೋಷಣೆಯ ಮೂಲಕ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಐಒಎಸ್ನ ವಾಸ್ತುಶಿಲ್ಪದ ಕಾರಣದಿಂದಾಗಿ, ಈ ವೇದಿಕೆಗಾಗಿ ಆಂಟಿವೈರಸ್ಗಳ ಅಭಿವೃದ್ಧಿ ಅಸಾಧ್ಯ. ಮುಖ್ಯ ಕಾರಣವೆಂದರೆ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಸ್ಥಾಪಿಸಲಾದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ ಮತ್ತು ಫೈಲ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸುವಾಗ ಅನೇಕ ನಿರ್ಬಂಧಗಳನ್ನು ಹೊಂದಿರುತ್ತವೆ. ಸ್ಥಾಪಿಸಲಾದ iOS ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು UEM ಮಾತ್ರ ಪಡೆಯಬಹುದು, ಆದರೆ UEM ಸಹ ಫೈಲ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ.

ಆಂಡ್ರಾಯ್ಡ್ನೊಂದಿಗೆ ಪರಿಸ್ಥಿತಿ ವಿಭಿನ್ನವಾಗಿದೆ. ಸಾಧನದಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಕುರಿತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಬಹುದು. ಅವರು ತಮ್ಮ ವಿತರಣೆಗಳನ್ನು ಸಹ ಪ್ರವೇಶಿಸಬಹುದು (ಉದಾಹರಣೆಗೆ, Apk ಎಕ್ಸ್‌ಟ್ರಾಕ್ಟರ್ ಮತ್ತು ಅದರ ಸಾದೃಶ್ಯಗಳು). Android ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಫೈಲ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಸಹ ಹೊಂದಿವೆ (ಉದಾಹರಣೆಗೆ, ಒಟ್ಟು ಕಮಾಂಡರ್, ಇತ್ಯಾದಿ). ಆಂಡ್ರಾಯ್ಡ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಡಿಕಂಪೈಲ್ ಮಾಡಬಹುದು.

ಅಂತಹ ಸಾಮರ್ಥ್ಯಗಳೊಂದಿಗೆ, ಕೆಳಗಿನ ಆಂಟಿ-ವೈರಸ್ ಅಲ್ಗಾರಿದಮ್ ತಾರ್ಕಿಕವಾಗಿ ಕಾಣುತ್ತದೆ:

  • ಅಪ್ಲಿಕೇಶನ್ ಪರಿಶೀಲನೆ
  • ಸ್ಥಾಪಿಸಲಾದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ಮತ್ತು ಅವುಗಳ ವಿತರಣೆಗಳ ಚೆಕ್‌ಸಮ್‌ಗಳನ್ನು (CS) ಪಡೆಯಿರಿ.
  • ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಮತ್ತು ಅವುಗಳ CS ಅನ್ನು ಮೊದಲು ಸ್ಥಳೀಯವಾಗಿ ಮತ್ತು ನಂತರ ಜಾಗತಿಕ ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಪರಿಶೀಲಿಸಿ.
  • ಅಪ್ಲಿಕೇಶನ್ ತಿಳಿದಿಲ್ಲದಿದ್ದರೆ, ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ಡಿಕಂಪೈಲೇಶನ್ಗಾಗಿ ಅದರ ವಿತರಣೆಯನ್ನು ಜಾಗತಿಕ ಡೇಟಾಬೇಸ್ಗೆ ವರ್ಗಾಯಿಸಿ.

  • ಫೈಲ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ, ವೈರಸ್ ಸಹಿಗಳಿಗಾಗಿ ಹುಡುಕಲಾಗುತ್ತಿದೆ
  • CS ಫೈಲ್‌ಗಳನ್ನು ಲೋಕಲ್‌ನಲ್ಲಿ, ನಂತರ ಜಾಗತಿಕ ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಪರಿಶೀಲಿಸಿ.
  • ಸ್ಥಳೀಯ ಮತ್ತು ನಂತರ ಜಾಗತಿಕ ಡೇಟಾಬೇಸ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಅಸುರಕ್ಷಿತ ವಿಷಯಕ್ಕಾಗಿ (ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳು, ಶೋಷಣೆಗಳು, ಇತ್ಯಾದಿ) ಫೈಲ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸಿ.
  • ಮಾಲ್‌ವೇರ್ ಪತ್ತೆಯಾದರೆ, ಬಳಕೆದಾರರಿಗೆ ಸೂಚಿಸಿ ಮತ್ತು/ಅಥವಾ ಮಾಲ್‌ವೇರ್‌ಗೆ ಬಳಕೆದಾರರ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಿ ಮತ್ತು/ಅಥವಾ ಮಾಹಿತಿಯನ್ನು UEM ಗೆ ರವಾನಿಸಿ. ಆಂಟಿವೈರಸ್ ಸ್ವತಂತ್ರವಾಗಿ ಸಾಧನದಿಂದ ಮಾಲ್ವೇರ್ ಅನ್ನು ತೆಗೆದುಹಾಕಲು ಸಾಧ್ಯವಿಲ್ಲದ ಕಾರಣ UEM ಗೆ ಮಾಹಿತಿಯನ್ನು ವರ್ಗಾಯಿಸುವುದು ಅವಶ್ಯಕ.

ಸಾಧನದಿಂದ ಬಾಹ್ಯ ಸರ್ವರ್‌ಗೆ ಸಾಫ್ಟ್‌ವೇರ್ ವಿತರಣೆಗಳನ್ನು ವರ್ಗಾಯಿಸುವ ಸಾಧ್ಯತೆಯು ದೊಡ್ಡ ಕಾಳಜಿಯಾಗಿದೆ. ಇದು ಇಲ್ಲದೆ, ಆಂಟಿವೈರಸ್ ತಯಾರಕರು ಹೇಳಿಕೊಳ್ಳುವ "ವರ್ತನೆಯ ವಿಶ್ಲೇಷಣೆ" ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವುದು ಅಸಾಧ್ಯ, ಏಕೆಂದರೆ ಸಾಧನದಲ್ಲಿ, ನೀವು ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಪ್ರತ್ಯೇಕ "ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್" ನಲ್ಲಿ ಚಲಾಯಿಸಲು ಅಥವಾ ಅದನ್ನು ಡಿಕಂಪೈಲ್ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ (ಅಸ್ಪಷ್ಟತೆಯನ್ನು ಬಳಸುವಾಗ ಅದು ಎಷ್ಟು ಪರಿಣಾಮಕಾರಿಯಾಗಿದೆ ಎಂಬುದು ಪ್ರತ್ಯೇಕ ಸಂಕೀರ್ಣ ಪ್ರಶ್ನೆಯಾಗಿದೆ). ಮತ್ತೊಂದೆಡೆ, ಆಂಟಿವೈರಸ್‌ಗೆ ತಿಳಿದಿಲ್ಲದ ಉದ್ಯೋಗಿ ಮೊಬೈಲ್ ಸಾಧನಗಳಲ್ಲಿ ಕಾರ್ಪೊರೇಟ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸಬಹುದು ಏಕೆಂದರೆ ಅವುಗಳು Google Play ನಲ್ಲಿಲ್ಲ. ಈ ಮೊಬೈಲ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಹೊಂದಿರಬಹುದು, ಇದು ಈ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಸಾರ್ವಜನಿಕ ಅಂಗಡಿಯಲ್ಲಿ ಪಟ್ಟಿ ಮಾಡದಿರಬಹುದು. ಅಂತಹ ವಿತರಣೆಗಳನ್ನು ಆಂಟಿವೈರಸ್ ತಯಾರಕರಿಗೆ ವರ್ಗಾಯಿಸುವುದು ಭದ್ರತಾ ದೃಷ್ಟಿಕೋನದಿಂದ ತಪ್ಪಾಗಿದೆ. ಅವುಗಳನ್ನು ವಿನಾಯಿತಿಗಳಿಗೆ ಸೇರಿಸಲು ಇದು ಅರ್ಥಪೂರ್ಣವಾಗಿದೆ, ಆದರೆ ಅಂತಹ ಕಾರ್ಯವಿಧಾನದ ಅಸ್ತಿತ್ವದ ಬಗ್ಗೆ ನನಗೆ ಇನ್ನೂ ತಿಳಿದಿಲ್ಲ.

ರೂಟ್ ಸವಲತ್ತುಗಳಿಲ್ಲದ ಮಾಲ್ವೇರ್ ಮಾಡಬಹುದು

1. ಅಪ್ಲಿಕೇಶನ್‌ನ ಮೇಲ್ಭಾಗದಲ್ಲಿ ನಿಮ್ಮ ಸ್ವಂತ ಅದೃಶ್ಯ ವಿಂಡೋವನ್ನು ಎಳೆಯಿರಿ ಅಥವಾ ಬಳಕೆದಾರರು ನಮೂದಿಸಿದ ಡೇಟಾವನ್ನು ನಕಲಿಸಲು ನಿಮ್ಮ ಸ್ವಂತ ಕೀಬೋರ್ಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿ - ಖಾತೆ ನಿಯತಾಂಕಗಳು, ಬ್ಯಾಂಕ್ ಕಾರ್ಡ್‌ಗಳು, ಇತ್ಯಾದಿ. ಇತ್ತೀಚಿನ ಉದಾಹರಣೆಯೆಂದರೆ ದುರ್ಬಲತೆ. CVE-2020-0096, с помощью которой возможно подменить активный экран приложения и тем самым получить доступ к вводимым пользователем данным. Для пользователя это означает возможность кражи учётной записи Google с доступом к резервной копии устройства и данным банковских карт. Для организации в свою очередь важно не потерять свои данные. Если данные находятся в приватной памяти приложения и не содержатся в резервной копии Google, то malware не сможет получить к ним доступ.

2. ಸಾರ್ವಜನಿಕ ಡೈರೆಕ್ಟರಿಗಳಲ್ಲಿ ಡೇಟಾವನ್ನು ಪ್ರವೇಶಿಸಿ - ಡೌನ್‌ಲೋಡ್‌ಗಳು, ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳು, ಗ್ಯಾಲರಿ. ಈ ಡೈರೆಕ್ಟರಿಗಳಲ್ಲಿ ಕಂಪನಿ-ಮೌಲ್ಯದ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ಶಿಫಾರಸು ಮಾಡುವುದಿಲ್ಲ ಏಕೆಂದರೆ ಅವುಗಳನ್ನು ಯಾವುದೇ ಅಪ್ಲಿಕೇಶನ್ ಮೂಲಕ ಪ್ರವೇಶಿಸಬಹುದು. ಮತ್ತು ಬಳಕೆದಾರರು ಯಾವಾಗಲೂ ಲಭ್ಯವಿರುವ ಯಾವುದೇ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಗೌಪ್ಯ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.

3. ಜಾಹೀರಾತು, ಗಣಿ ಬಿಟ್‌ಕಾಯಿನ್‌ಗಳು, ಬೋಟ್‌ನೆಟ್‌ನ ಭಾಗವಾಗಿ, ಇತ್ಯಾದಿಗಳೊಂದಿಗೆ ಬಳಕೆದಾರರನ್ನು ಕಿರಿಕಿರಿಗೊಳಿಸಿ.. ಇದು ಬಳಕೆದಾರ ಮತ್ತು/ಅಥವಾ ಸಾಧನದ ಕಾರ್ಯಕ್ಷಮತೆಯ ಮೇಲೆ ಋಣಾತ್ಮಕ ಪರಿಣಾಮವನ್ನು ಬೀರಬಹುದು, ಆದರೆ ಕಾರ್ಪೊರೇಟ್ ಡೇಟಾಗೆ ಬೆದರಿಕೆಯನ್ನು ಉಂಟುಮಾಡುವುದಿಲ್ಲ.

ರೂಟ್ ಸವಲತ್ತುಗಳನ್ನು ಹೊಂದಿರುವ ಮಾಲ್ವೇರ್ ಸಮರ್ಥವಾಗಿ ಏನು ಬೇಕಾದರೂ ಮಾಡಬಹುದು. ಅಪ್ಲಿಕೇಶನ್ ಬಳಸಿ ಆಧುನಿಕ ಆಂಡ್ರಾಯ್ಡ್ ಸಾಧನಗಳನ್ನು ಹ್ಯಾಕ್ ಮಾಡುವುದು ಅಸಾಧ್ಯವಾದ ಕಾರಣ ಅವು ಅಪರೂಪ. 2016 ರಲ್ಲಿ ಕೊನೆಯ ಬಾರಿಗೆ ಇಂತಹ ದುರ್ಬಲತೆಯನ್ನು ಕಂಡುಹಿಡಿಯಲಾಯಿತು. ಇದು ಸಂವೇದನಾಶೀಲ ಡರ್ಟಿ ಹಸು, ಇದಕ್ಕೆ ಸಂಖ್ಯೆಯನ್ನು ನೀಡಲಾಗಿದೆ CVE-2016-5195. ಕ್ಲೈಂಟ್ UEM ಹೊಂದಾಣಿಕೆಯ ಚಿಹ್ನೆಗಳನ್ನು ಪತ್ತೆಮಾಡಿದರೆ, ಕ್ಲೈಂಟ್ ಎಲ್ಲಾ ಕಾರ್ಪೊರೇಟ್ ಮಾಹಿತಿಯನ್ನು ಸಾಧನದಿಂದ ಅಳಿಸಿಹಾಕುತ್ತದೆ, ಆದ್ದರಿಂದ ಕಾರ್ಪೊರೇಟ್ ಜಗತ್ತಿನಲ್ಲಿ ಅಂತಹ ಮಾಲ್ವೇರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಯಶಸ್ವಿ ಡೇಟಾ ಕಳ್ಳತನದ ಸಂಭವನೀಯತೆ ಕಡಿಮೆಯಾಗಿದೆ.

ದುರುದ್ದೇಶಪೂರಿತ ಫೈಲ್‌ಗಳು ಮೊಬೈಲ್ ಸಾಧನ ಮತ್ತು ಅದು ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಕಾರ್ಪೊರೇಟ್ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಹಾನಿ ಮಾಡಬಹುದು. ಈ ಸನ್ನಿವೇಶಗಳನ್ನು ಹೆಚ್ಚು ವಿವರವಾಗಿ ನೋಡೋಣ.

ಮೊಬೈಲ್ ಸಾಧನಕ್ಕೆ ಹಾನಿ ಉಂಟಾಗಬಹುದು, ಉದಾಹರಣೆಗೆ, ನೀವು ಅದರ ಮೇಲೆ ಚಿತ್ರವನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದರೆ, ಅದು ತೆರೆದಾಗ ಅಥವಾ ನೀವು ವಾಲ್‌ಪೇಪರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ, ಸಾಧನವನ್ನು "ಇಟ್ಟಿಗೆ" ಆಗಿ ಪರಿವರ್ತಿಸುತ್ತದೆ ಅಥವಾ ಅದನ್ನು ರೀಬೂಟ್ ಮಾಡುತ್ತದೆ. ಇದು ಹೆಚ್ಚಾಗಿ ಸಾಧನ ಅಥವಾ ಬಳಕೆದಾರರಿಗೆ ಹಾನಿ ಮಾಡುತ್ತದೆ, ಆದರೆ ಡೇಟಾ ಗೌಪ್ಯತೆಗೆ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ. ವಿನಾಯಿತಿಗಳು ಇದ್ದರೂ.

ದುರ್ಬಲತೆಯನ್ನು ಇತ್ತೀಚೆಗೆ ಚರ್ಚಿಸಲಾಗಿದೆ CVE-2020-8899. ಇಮೇಲ್, ಇನ್‌ಸ್ಟಂಟ್ ಮೆಸೆಂಜರ್ ಅಥವಾ ಎಂಎಂಎಸ್ ಮೂಲಕ ಕಳುಹಿಸಲಾದ ಸೋಂಕಿತ ಚಿತ್ರವನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ಯಾಮ್‌ಸಂಗ್ ಮೊಬೈಲ್ ಸಾಧನಗಳ ಕನ್ಸೋಲ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಇದನ್ನು ಬಳಸಬಹುದು ಎಂದು ಆರೋಪಿಸಲಾಗಿದೆ. ಕನ್ಸೋಲ್ ಪ್ರವೇಶ ಎಂದರೆ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿ ಇರಬಾರದ ಸಾರ್ವಜನಿಕ ಡೈರೆಕ್ಟರಿಗಳಲ್ಲಿನ ಡೇಟಾವನ್ನು ಮಾತ್ರ ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ, ಬಳಕೆದಾರರ ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಗೌಪ್ಯತೆಗೆ ಧಕ್ಕೆಯಾಗುತ್ತಿದೆ ಮತ್ತು ಇದು ಬಳಕೆದಾರರನ್ನು ಹೆದರಿಸಿದೆ. ವಾಸ್ತವವಾಗಿ, MMS ಬಳಸಿಕೊಂಡು ಸಾಧನಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು ಮಾತ್ರ ಸಾಧ್ಯ. ಮತ್ತು ಯಶಸ್ವಿ ದಾಳಿಗಾಗಿ ನೀವು 75 ರಿಂದ 450 (!) ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸಬೇಕಾಗುತ್ತದೆ. ಆಂಟಿವೈರಸ್, ದುರದೃಷ್ಟವಶಾತ್, ಇಲ್ಲಿ ಸಹಾಯ ಮಾಡುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಇದು ಸಂದೇಶ ಲಾಗ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿಲ್ಲ. ಇದರ ವಿರುದ್ಧ ರಕ್ಷಿಸಲು, ಕೇವಲ ಎರಡು ಆಯ್ಕೆಗಳಿವೆ. OS ಅನ್ನು ನವೀಕರಿಸಿ ಅಥವಾ MMS ಅನ್ನು ನಿರ್ಬಂಧಿಸಿ. ಮೊದಲ ಆಯ್ಕೆಗಾಗಿ ನೀವು ಬಹಳ ಸಮಯ ಕಾಯಬಹುದು ಮತ್ತು ನಿರೀಕ್ಷಿಸಬೇಡಿ, ಏಕೆಂದರೆ... ಸಾಧನ ತಯಾರಕರು ಎಲ್ಲಾ ಸಾಧನಗಳಿಗೆ ನವೀಕರಣಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡುವುದಿಲ್ಲ. ಈ ಸಂದರ್ಭದಲ್ಲಿ MMS ಸ್ವಾಗತವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದು ತುಂಬಾ ಸುಲಭ.

ಮೊಬೈಲ್ ಸಾಧನಗಳಿಂದ ವರ್ಗಾಯಿಸಲಾದ ಫೈಲ್‌ಗಳು ಕಾರ್ಪೊರೇಟ್ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಹಾನಿಯನ್ನುಂಟುಮಾಡಬಹುದು. ಉದಾಹರಣೆಗೆ, ಮೊಬೈಲ್ ಸಾಧನದಲ್ಲಿ ಸೋಂಕಿತ ಫೈಲ್ ಇದೆ, ಅದು ಸಾಧನಕ್ಕೆ ಹಾನಿಯಾಗುವುದಿಲ್ಲ, ಆದರೆ ವಿಂಡೋಸ್ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಸೋಂಕು ತರಬಹುದು. ಬಳಕೆದಾರನು ತನ್ನ ಸಹೋದ್ಯೋಗಿಗೆ ಇಮೇಲ್ ಮೂಲಕ ಅಂತಹ ಫೈಲ್ ಅನ್ನು ಕಳುಹಿಸುತ್ತಾನೆ. ಅವನು ಅದನ್ನು PC ಯಲ್ಲಿ ತೆರೆಯುತ್ತಾನೆ ಮತ್ತು ಆ ಮೂಲಕ ಅದನ್ನು ಸೋಂಕು ಮಾಡಬಹುದು. ಆದರೆ ಕನಿಷ್ಠ ಎರಡು ಆಂಟಿವೈರಸ್‌ಗಳು ಈ ದಾಳಿಯ ವೆಕ್ಟರ್‌ನ ರೀತಿಯಲ್ಲಿ ನಿಲ್ಲುತ್ತವೆ - ಒಂದು ಇಮೇಲ್ ಸರ್ವರ್‌ನಲ್ಲಿ, ಇನ್ನೊಂದು ಸ್ವೀಕರಿಸುವವರ ಪಿಸಿಯಲ್ಲಿ. ಮೊಬೈಲ್ ಸಾಧನದಲ್ಲಿ ಈ ಸರಪಳಿಗೆ ಮೂರನೇ ಆಂಟಿವೈರಸ್ ಅನ್ನು ಸೇರಿಸುವುದು ಸಂಪೂರ್ಣವಾಗಿ ಮತಿವಿಕಲ್ಪದಂತೆ ತೋರುತ್ತದೆ.

ನೀವು ನೋಡುವಂತೆ, ಕಾರ್ಪೊರೇಟ್ ಡಿಜಿಟಲ್ ಜಗತ್ತಿನಲ್ಲಿ ದೊಡ್ಡ ಅಪಾಯವೆಂದರೆ ರೂಟ್ ಸವಲತ್ತುಗಳಿಲ್ಲದ ಮಾಲ್ವೇರ್. ಮೊಬೈಲ್ ಸಾಧನದಲ್ಲಿ ಅವರು ಎಲ್ಲಿಂದ ಬರಬಹುದು?

ಹೆಚ್ಚಾಗಿ ಅವುಗಳನ್ನು ಸೈಡ್‌ಲೋಡಿಂಗ್, ಎಡಿಬಿ ಅಥವಾ ಥರ್ಡ್-ಪಾರ್ಟಿ ಸ್ಟೋರ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ಥಾಪಿಸಲಾಗಿದೆ, ಇದನ್ನು ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪ್ರವೇಶದೊಂದಿಗೆ ಮೊಬೈಲ್ ಸಾಧನಗಳಲ್ಲಿ ನಿಷೇಧಿಸಬೇಕು. ಮಾಲ್ವೇರ್ ಬರಲು ಎರಡು ಆಯ್ಕೆಗಳಿವೆ: Google Play ನಿಂದ ಅಥವಾ UEM ನಿಂದ.

Google Play ನಲ್ಲಿ ಪ್ರಕಟಿಸುವ ಮೊದಲು, ಎಲ್ಲಾ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಕಡ್ಡಾಯ ಪರಿಶೀಲನೆಗೆ ಒಳಗಾಗುತ್ತವೆ. ಆದರೆ ಕಡಿಮೆ ಸಂಖ್ಯೆಯ ಅನುಸ್ಥಾಪನೆಗಳನ್ನು ಹೊಂದಿರುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ, ಚೆಕ್‌ಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ಮಾನವ ಹಸ್ತಕ್ಷೇಪವಿಲ್ಲದೆ ನಡೆಸಲಾಗುತ್ತದೆ, ಸ್ವಯಂಚಾಲಿತ ಮೋಡ್‌ನಲ್ಲಿ ಮಾತ್ರ. ಆದ್ದರಿಂದ, ಕೆಲವೊಮ್ಮೆ ಮಾಲ್ವೇರ್ Google Play ಗೆ ಸೇರುತ್ತದೆ, ಆದರೆ ಇನ್ನೂ ಹೆಚ್ಚಾಗಿ ಅಲ್ಲ. ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ಸಮಯೋಚಿತವಾಗಿ ನವೀಕರಿಸಿದ ಆಂಟಿವೈರಸ್ Google Play Protect ಮೊದಲು ಸಾಧನದಲ್ಲಿ ಮಾಲ್‌ವೇರ್‌ನೊಂದಿಗೆ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ, ಇದು ಆಂಟಿವೈರಸ್ ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ನವೀಕರಿಸುವ ವೇಗದಲ್ಲಿ ಇನ್ನೂ ಹಿಂದುಳಿದಿದೆ.

UEM ಯಾವುದೇ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಮೊಬೈಲ್ ಸಾಧನದಲ್ಲಿ ಸ್ಥಾಪಿಸಬಹುದು, incl. ಮಾಲ್ವೇರ್, ಆದ್ದರಿಂದ ಯಾವುದೇ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಮೊದಲು ಸ್ಕ್ಯಾನ್ ಮಾಡಬೇಕು. ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಅವುಗಳ ಅಭಿವೃದ್ಧಿಯ ಸಮಯದಲ್ಲಿ ಸ್ಥಿರ ಮತ್ತು ಡೈನಾಮಿಕ್ ವಿಶ್ಲೇಷಣಾ ಸಾಧನಗಳನ್ನು ಬಳಸಿ ಮತ್ತು ವಿಶೇಷ ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್‌ಗಳು ಮತ್ತು/ಅಥವಾ ಆಂಟಿ-ವೈರಸ್ ಪರಿಹಾರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಅವುಗಳ ವಿತರಣೆಯ ಮೊದಲು ಪರಿಶೀಲಿಸಬಹುದು. UEM ಗೆ ಅಪ್‌ಲೋಡ್ ಮಾಡುವ ಮೊದಲು ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಒಮ್ಮೆ ಪರಿಶೀಲಿಸುವುದು ಮುಖ್ಯ. ಆದ್ದರಿಂದ, ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಮೊಬೈಲ್ ಸಾಧನದಲ್ಲಿ ಆಂಟಿವೈರಸ್ ಅಗತ್ಯವಿಲ್ಲ.

ನೆಟ್ವರ್ಕ್ ರಕ್ಷಣೆ

ಆಂಟಿವೈರಸ್ ತಯಾರಕರನ್ನು ಅವಲಂಬಿಸಿ, ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ರಕ್ಷಣೆಯು ಈ ಕೆಳಗಿನ ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ನೀಡಬಹುದು.

URL ಫಿಲ್ಟರಿಂಗ್ ಅನ್ನು ಇದಕ್ಕಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ:

  • ಸಂಪನ್ಮೂಲ ವರ್ಗಗಳ ಮೂಲಕ ಸಂಚಾರವನ್ನು ನಿರ್ಬಂಧಿಸುವುದು. ಉದಾಹರಣೆಗೆ, ಉದ್ಯೋಗಿ ಹೆಚ್ಚು ಪರಿಣಾಮಕಾರಿಯಾದಾಗ, ಊಟದ ಮೊದಲು ಸುದ್ದಿ ಅಥವಾ ಇತರ ಕಾರ್ಪೊರೇಟ್ ಅಲ್ಲದ ವಿಷಯವನ್ನು ವೀಕ್ಷಿಸುವುದನ್ನು ನಿಷೇಧಿಸಲು. ಪ್ರಾಯೋಗಿಕವಾಗಿ, ನಿರ್ಬಂಧಿಸುವುದು ಹೆಚ್ಚಾಗಿ ಅನೇಕ ನಿರ್ಬಂಧಗಳೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ - ಆಂಟಿವೈರಸ್ ತಯಾರಕರು ಯಾವಾಗಲೂ ಸಂಪನ್ಮೂಲ ವರ್ಗಗಳ ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಸಮಯೋಚಿತವಾಗಿ ನವೀಕರಿಸಲು ನಿರ್ವಹಿಸುವುದಿಲ್ಲ, ಅನೇಕ "ಕನ್ನಡಿಗಳ" ಉಪಸ್ಥಿತಿಯನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುತ್ತಾರೆ. ಜೊತೆಗೆ, ಅನಾಮಧೇಯಕಾರರು ಮತ್ತು ಒಪೇರಾ ವಿಪಿಎನ್ ಇವೆ, ಇವುಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ನಿರ್ಬಂಧಿಸಲಾಗುವುದಿಲ್ಲ.
  • ಟಾರ್ಗೆಟ್ ಹೋಸ್ಟ್‌ಗಳ ಫಿಶಿಂಗ್ ಅಥವಾ ವಂಚನೆ ವಿರುದ್ಧ ರಕ್ಷಣೆ. ಇದನ್ನು ಮಾಡಲು, ಸಾಧನದಿಂದ ಪ್ರವೇಶಿಸಿದ URL ಗಳನ್ನು ಮೊದಲು ಆಂಟಿ-ವೈರಸ್ ಡೇಟಾಬೇಸ್ ವಿರುದ್ಧ ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ. ತಿಳಿದಿರುವ ಫಿಶಿಂಗ್ ಸೈಟ್‌ಗಳ ಡೇಟಾಬೇಸ್‌ನ ವಿರುದ್ಧ ಲಿಂಕ್‌ಗಳು, ಹಾಗೆಯೇ ಅವುಗಳು ಮುನ್ನಡೆಸುವ ಸಂಪನ್ಮೂಲಗಳನ್ನು (ಸಾಧ್ಯವಾದ ಬಹು ಮರುನಿರ್ದೇಶನಗಳನ್ನು ಒಳಗೊಂಡಂತೆ) ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ. ಡೊಮೇನ್ ಹೆಸರು, ಪ್ರಮಾಣಪತ್ರ ಮತ್ತು IP ವಿಳಾಸವನ್ನು ಮೊಬೈಲ್ ಸಾಧನ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ಸರ್ವರ್ ನಡುವೆ ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ. ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ವಿಭಿನ್ನ ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸಿದರೆ, ಇದು MITM ("ಮಧ್ಯದಲ್ಲಿ ಮನುಷ್ಯ"), ಅಥವಾ ಅದೇ ಆಂಟಿವೈರಸ್ ಅಥವಾ ಮೊಬೈಲ್ ಸಾಧನವನ್ನು ಸಂಪರ್ಕಿಸಿರುವ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ವಿವಿಧ ರೀತಿಯ ಪ್ರಾಕ್ಸಿಗಳು ಮತ್ತು ವೆಬ್ ಫಿಲ್ಟರ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ದಟ್ಟಣೆಯನ್ನು ನಿರ್ಬಂಧಿಸುವುದು. ಮಧ್ಯದಲ್ಲಿ ಯಾರಾದರೂ ಇದ್ದಾರೆ ಎಂದು ವಿಶ್ವಾಸದಿಂದ ಹೇಳುವುದು ಕಷ್ಟ.

ಮೊಬೈಲ್ ಟ್ರಾಫಿಕ್‌ಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು, ಆಂಟಿವೈರಸ್ VPN ಅನ್ನು ನಿರ್ಮಿಸುತ್ತದೆ ಅಥವಾ ಪ್ರವೇಶಿಸುವಿಕೆ API (ಅಂಗವಿಕಲರಿಗಾಗಿ ಉದ್ದೇಶಿಸಲಾದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗಾಗಿ API) ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಮೊಬೈಲ್ ಸಾಧನದಲ್ಲಿ ಹಲವಾರು VPN ಗಳ ಏಕಕಾಲಿಕ ಕಾರ್ಯಾಚರಣೆ ಅಸಾಧ್ಯ, ಆದ್ದರಿಂದ ತಮ್ಮದೇ ಆದ VPN ಅನ್ನು ನಿರ್ಮಿಸುವ ಆಂಟಿವೈರಸ್‌ಗಳ ವಿರುದ್ಧ ನೆಟ್‌ವರ್ಕ್ ರಕ್ಷಣೆ ಕಾರ್ಪೊರೇಟ್ ಜಗತ್ತಿನಲ್ಲಿ ಅನ್ವಯಿಸುವುದಿಲ್ಲ. ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಬಳಸಲಾಗುವ ಕಾರ್ಪೊರೇಟ್ VPN ನೊಂದಿಗೆ ಆಂಟಿವೈರಸ್‌ನಿಂದ VPN ಸರಳವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ.

ಪ್ರವೇಶಿಸುವಿಕೆ API ಗೆ ಆಂಟಿವೈರಸ್ ಪ್ರವೇಶವನ್ನು ನೀಡುವುದು ಮತ್ತೊಂದು ಅಪಾಯವನ್ನುಂಟುಮಾಡುತ್ತದೆ. ಪ್ರವೇಶಿಸುವಿಕೆ API ಗೆ ಪ್ರವೇಶವು ಮೂಲಭೂತವಾಗಿ ಬಳಕೆದಾರರಿಗಾಗಿ ಏನನ್ನೂ ಮಾಡಲು ಅನುಮತಿ ಎಂದರ್ಥ - ಬಳಕೆದಾರರು ಏನು ನೋಡುತ್ತಾರೆ ಎಂಬುದನ್ನು ನೋಡಿ, ಬಳಕೆದಾರರ ಬದಲಿಗೆ ಅಪ್ಲಿಕೇಶನ್‌ಗಳೊಂದಿಗೆ ಕ್ರಿಯೆಗಳನ್ನು ನಿರ್ವಹಿಸಿ, ಇತ್ಯಾದಿ. ಬಳಕೆದಾರರು ಆಂಟಿವೈರಸ್‌ಗೆ ಅಂತಹ ಪ್ರವೇಶವನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ನೀಡಬೇಕು ಎಂದು ಪರಿಗಣಿಸಿ, ಅದು ಹೆಚ್ಚಾಗಿ ಹಾಗೆ ಮಾಡಲು ನಿರಾಕರಿಸುತ್ತದೆ. ಅಥವಾ, ಬಲವಂತವಾಗಿ, ಆಂಟಿವೈರಸ್ ಇಲ್ಲದ ಮತ್ತೊಂದು ಫೋನ್ ಅನ್ನು ಅವನು ಖರೀದಿಸುತ್ತಾನೆ.

ಫೈರ್ವಾಲ್

ಈ ಸಾಮಾನ್ಯ ಹೆಸರಿನಲ್ಲಿ ಮೂರು ಕಾರ್ಯಗಳಿವೆ:

  • ನೆಟ್‌ವರ್ಕ್ ಬಳಕೆಯ ಅಂಕಿಅಂಶಗಳ ಸಂಗ್ರಹ, ಅಪ್ಲಿಕೇಶನ್ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಪ್ರಕಾರದಿಂದ ವಿಂಗಡಿಸಲಾಗಿದೆ (Wi-Fi, ಸೆಲ್ಯುಲಾರ್ ಆಪರೇಟರ್). ಹೆಚ್ಚಿನ Android ಸಾಧನ ತಯಾರಕರು ಈ ಮಾಹಿತಿಯನ್ನು ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಅಪ್ಲಿಕೇಶನ್‌ನಲ್ಲಿ ಒದಗಿಸುತ್ತಾರೆ. ಮೊಬೈಲ್ ಆಂಟಿವೈರಸ್ ಇಂಟರ್ಫೇಸ್‌ನಲ್ಲಿ ಅದನ್ನು ನಕಲು ಮಾಡುವುದು ಅನಗತ್ಯವೆಂದು ತೋರುತ್ತದೆ. ಎಲ್ಲಾ ಸಾಧನಗಳಲ್ಲಿನ ಒಟ್ಟು ಮಾಹಿತಿಯು ಆಸಕ್ತಿ ಹೊಂದಿರಬಹುದು. ಇದನ್ನು UEM ವ್ಯವಸ್ಥೆಗಳಿಂದ ಯಶಸ್ವಿಯಾಗಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ವಿಶ್ಲೇಷಿಸಲಾಗುತ್ತದೆ.
  • ಮೊಬೈಲ್ ದಟ್ಟಣೆಯನ್ನು ಮಿತಿಗೊಳಿಸುವುದು - ಮಿತಿಯನ್ನು ಹೊಂದಿಸುವುದು, ಅದನ್ನು ತಲುಪಿದಾಗ ನಿಮಗೆ ತಿಳಿಸುವುದು. ಹೆಚ್ಚಿನ Android ಸಾಧನ ಬಳಕೆದಾರರಿಗೆ, ಈ ವೈಶಿಷ್ಟ್ಯಗಳು ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಅಪ್ಲಿಕೇಶನ್‌ನಲ್ಲಿ ಲಭ್ಯವಿದೆ. ನಿರ್ಬಂಧಗಳ ಕೇಂದ್ರೀಕೃತ ಸೆಟ್ಟಿಂಗ್ UEM ನ ಕಾರ್ಯವಾಗಿದೆ, ಆಂಟಿವೈರಸ್ ಅಲ್ಲ.
  • ವಾಸ್ತವವಾಗಿ, ಫೈರ್ವಾಲ್. ಅಥವಾ, ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, ಕೆಲವು IP ವಿಳಾಸಗಳು ಮತ್ತು ಪೋರ್ಟ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವುದು. ಎಲ್ಲಾ ಜನಪ್ರಿಯ ಸಂಪನ್ಮೂಲಗಳಲ್ಲಿ ಖಾತೆಗೆ DDNS ಮತ್ತು ಈ ಉದ್ದೇಶಗಳಿಗಾಗಿ VPN ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವ ಅಗತ್ಯತೆ, ಮೇಲೆ ಬರೆದಂತೆ, ಮುಖ್ಯ VPN ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ, ಕಾರ್ಪೊರೇಟ್ ಅಭ್ಯಾಸದಲ್ಲಿ ಕಾರ್ಯವು ಅನ್ವಯಿಸುವುದಿಲ್ಲ ಎಂದು ತೋರುತ್ತದೆ.

ವೈ-ಫೈ ಪವರ್ ಆಫ್ ಅಟಾರ್ನಿ ಚೆಕ್

ಮೊಬೈಲ್ ಆಂಟಿವೈರಸ್‌ಗಳು ಮೊಬೈಲ್ ಸಾಧನವನ್ನು ಸಂಪರ್ಕಿಸುವ ವೈ-ಫೈ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಸುರಕ್ಷತೆಯನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡಬಹುದು. ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನ ಉಪಸ್ಥಿತಿ ಮತ್ತು ಬಲವನ್ನು ಪರಿಶೀಲಿಸಲಾಗಿದೆ ಎಂದು ಊಹಿಸಬಹುದು. ಅದೇ ಸಮಯದಲ್ಲಿ, ಎಲ್ಲಾ ಆಧುನಿಕ ಕಾರ್ಯಕ್ರಮಗಳು ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ರವಾನಿಸಲು ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬಳಸುತ್ತವೆ. ಆದ್ದರಿಂದ, ಕೆಲವು ಪ್ರೋಗ್ರಾಂ ಲಿಂಕ್ ಮಟ್ಟದಲ್ಲಿ ದುರ್ಬಲವಾಗಿದ್ದರೆ, ಸಾರ್ವಜನಿಕ ವೈ-ಫೈ ಮೂಲಕ ಮಾತ್ರವಲ್ಲದೆ ಯಾವುದೇ ಇಂಟರ್ನೆಟ್ ಚಾನೆಲ್‌ಗಳ ಮೂಲಕವೂ ಅದನ್ನು ಬಳಸುವುದು ಅಪಾಯಕಾರಿ.
ಆದ್ದರಿಂದ, ಗೂಢಲಿಪೀಕರಣವಿಲ್ಲದೆ ಸೇರಿದಂತೆ ಸಾರ್ವಜನಿಕ Wi-Fi, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಇಲ್ಲದೆ ಯಾವುದೇ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಡೇಟಾ ಟ್ರಾನ್ಸ್‌ಮಿಷನ್ ಚಾನಲ್‌ಗಳಿಗಿಂತ ಹೆಚ್ಚು ಅಪಾಯಕಾರಿ ಮತ್ತು ಕಡಿಮೆ ಸುರಕ್ಷಿತವಲ್ಲ.

ಸ್ಪ್ಯಾಮ್ ರಕ್ಷಣೆ

ರಕ್ಷಣೆ, ನಿಯಮದಂತೆ, ಬಳಕೆದಾರರು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಪಟ್ಟಿಯ ಪ್ರಕಾರ ಒಳಬರುವ ಕರೆಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ಅಥವಾ ವಿಮೆ, ಸಾಲಗಳು ಮತ್ತು ಥಿಯೇಟರ್‌ಗೆ ಆಮಂತ್ರಣಗಳನ್ನು ಅನಂತವಾಗಿ ಪೀಡಿಸುವ ತಿಳಿದಿರುವ ಸ್ಪ್ಯಾಮರ್‌ಗಳ ಡೇಟಾಬೇಸ್ ಪ್ರಕಾರ ಬರುತ್ತದೆ. ಅವರು ಸ್ವಯಂ-ಪ್ರತ್ಯೇಕತೆಯ ಸಮಯದಲ್ಲಿ ಕರೆ ಮಾಡದಿದ್ದರೂ, ಅವರು ಶೀಘ್ರದಲ್ಲೇ ಮತ್ತೆ ಪ್ರಾರಂಭಿಸುತ್ತಾರೆ. ಕರೆಗಳು ಮಾತ್ರ ಫಿಲ್ಟರಿಂಗ್‌ಗೆ ಒಳಪಟ್ಟಿರುತ್ತವೆ. ಪ್ರಸ್ತುತ Android ಸಾಧನಗಳಲ್ಲಿನ ಸಂದೇಶಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲಾಗಿಲ್ಲ. ಸ್ಪ್ಯಾಮರ್‌ಗಳು ನಿಯಮಿತವಾಗಿ ತಮ್ಮ ಸಂಖ್ಯೆಯನ್ನು ಬದಲಾಯಿಸುತ್ತಾರೆ ಮತ್ತು ಪಠ್ಯ ಚಾನಲ್‌ಗಳನ್ನು (SMS, ತ್ವರಿತ ಸಂದೇಶವಾಹಕಗಳು) ರಕ್ಷಿಸುವ ಅಸಾಧ್ಯತೆಯನ್ನು ಪರಿಗಣಿಸಿ, ಕಾರ್ಯವು ಪ್ರಾಯೋಗಿಕ ಸ್ವರೂಪಕ್ಕಿಂತ ಹೆಚ್ಚಾಗಿ ಮಾರ್ಕೆಟಿಂಗ್ ಆಗಿದೆ.

ಕಳ್ಳತನ ವಿರೋಧಿ ರಕ್ಷಣೆ

ಮೊಬೈಲ್ ಸಾಧನ ಕಳೆದುಹೋದರೆ ಅಥವಾ ಕದ್ದಿದ್ದರೆ ರಿಮೋಟ್ ಕ್ರಿಯೆಗಳನ್ನು ನಿರ್ವಹಿಸುವುದು. Apple ಮತ್ತು Google ನಿಂದ ನನ್ನ iPhone ಮತ್ತು Find My Device ಸೇವೆಗಳಿಗೆ ಪರ್ಯಾಯವಾಗಿ ಕ್ರಮವಾಗಿ. ಅವರ ಅನಲಾಗ್‌ಗಳಿಗಿಂತ ಭಿನ್ನವಾಗಿ, ಆಕ್ರಮಣಕಾರರು ಅದನ್ನು ಫ್ಯಾಕ್ಟರಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಮರುಹೊಂದಿಸಲು ನಿರ್ವಹಿಸುತ್ತಿದ್ದರೆ ಆಂಟಿವೈರಸ್ ತಯಾರಕರ ಸೇವೆಗಳು ಸಾಧನವನ್ನು ನಿರ್ಬಂಧಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ಆದರೆ ಇದು ಇನ್ನೂ ಸಂಭವಿಸದಿದ್ದರೆ, ನೀವು ಸಾಧನವನ್ನು ದೂರದಿಂದಲೇ ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಮಾಡಬಹುದು:

  • ನಿರ್ಬಂಧಿಸಿ. ಸರಳ ಮನಸ್ಸಿನ ಕಳ್ಳನಿಂದ ರಕ್ಷಣೆ, ಏಕೆಂದರೆ ಚೇತರಿಕೆಯ ಮೂಲಕ ಫ್ಯಾಕ್ಟರಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಸಾಧನವನ್ನು ಮರುಹೊಂದಿಸುವ ಮೂಲಕ ಅದನ್ನು ಸುಲಭವಾಗಿ ಮಾಡಬಹುದು.
  • ಸಾಧನದ ನಿರ್ದೇಶಾಂಕಗಳನ್ನು ಕಂಡುಹಿಡಿಯಿರಿ. ಸಾಧನವು ಇತ್ತೀಚೆಗೆ ಕಳೆದುಹೋದಾಗ ಉಪಯುಕ್ತವಾಗಿದೆ.
  • ನಿಮ್ಮ ಸಾಧನವು ಸೈಲೆಂಟ್ ಮೋಡ್‌ನಲ್ಲಿದ್ದರೆ ಅದನ್ನು ಹುಡುಕಲು ನಿಮಗೆ ಸಹಾಯ ಮಾಡಲು ಜೋರಾಗಿ ಬೀಪ್ ಅನ್ನು ಆನ್ ಮಾಡಿ.
  • ಸಾಧನವನ್ನು ಫ್ಯಾಕ್ಟರಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಮರುಹೊಂದಿಸಿ. ಸಾಧನವನ್ನು ಮರುಪಡೆಯಲಾಗದಂತೆ ಕಳೆದುಹೋಗಿದೆ ಎಂದು ಬಳಕೆದಾರರು ಗುರುತಿಸಿದಾಗ ಅದು ಅರ್ಥಪೂರ್ಣವಾಗಿದೆ, ಆದರೆ ಅದರಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಡೇಟಾವನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಬಯಸುವುದಿಲ್ಲ.
  • ಫೋಟೋ ಮಾಡಲು. ದಾಳಿಕೋರರು ಫೋನ್ ಅನ್ನು ಕೈಯಲ್ಲಿ ಹಿಡಿದಿದ್ದರೆ ಅವರ ಫೋಟೋ ತೆಗೆದುಕೊಳ್ಳಿ. ಅತ್ಯಂತ ಪ್ರಶ್ನಾರ್ಹ ಕಾರ್ಯವೆಂದರೆ ಆಕ್ರಮಣಕಾರರು ಉತ್ತಮ ಬೆಳಕಿನಲ್ಲಿ ಫೋನ್ ಅನ್ನು ಮೆಚ್ಚುವ ಸಾಧ್ಯತೆ ಕಡಿಮೆಯಾಗಿದೆ. ಆದರೆ ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ನ ಕ್ಯಾಮೆರಾವನ್ನು ಸದ್ದಿಲ್ಲದೆ ನಿಯಂತ್ರಿಸುವ, ಫೋಟೋಗಳನ್ನು ತೆಗೆಯುವ ಮತ್ತು ಅದರ ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸುವ ಅಪ್ಲಿಕೇಶನ್‌ನ ಸಾಧನದಲ್ಲಿನ ಉಪಸ್ಥಿತಿಯು ಸಮಂಜಸವಾದ ಕಾಳಜಿಯನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ.

ಯಾವುದೇ UEM ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ರಿಮೋಟ್ ಕಮಾಂಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಮೂಲಭೂತವಾಗಿದೆ. ಅವರಿಂದ ಕಾಣೆಯಾಗಿರುವ ಏಕೈಕ ವಿಷಯವೆಂದರೆ ರಿಮೋಟ್ ಫೋಟೋಗ್ರಫಿ. ಬಳಕೆದಾರರು ತಮ್ಮ ಫೋನ್‌ಗಳಿಂದ ಬ್ಯಾಟರಿಗಳನ್ನು ಹೊರತೆಗೆಯಲು ಮತ್ತು ಕೆಲಸದ ದಿನದ ಅಂತ್ಯದ ನಂತರ ಅವುಗಳನ್ನು ಫ್ಯಾರಡೆ ಬ್ಯಾಗ್‌ನಲ್ಲಿ ಇರಿಸಲು ಇದು ಖಚಿತವಾದ ಮಾರ್ಗವಾಗಿದೆ.

ಮೊಬೈಲ್ ಆಂಟಿವೈರಸ್‌ಗಳಲ್ಲಿನ ಕಳ್ಳತನ-ವಿರೋಧಿ ಕಾರ್ಯಗಳು Android ಗಾಗಿ ಮಾತ್ರ ಲಭ್ಯವಿದೆ. iOS ಗಾಗಿ, UEM ಮಾತ್ರ ಇಂತಹ ಕ್ರಿಯೆಗಳನ್ನು ಮಾಡಬಹುದು. iOS ಸಾಧನದಲ್ಲಿ ಕೇವಲ ಒಂದು UEM ಮಾತ್ರ ಇರಬಹುದಾಗಿದೆ - ಇದು iOS ನ ವಾಸ್ತುಶಿಲ್ಪದ ವೈಶಿಷ್ಟ್ಯವಾಗಿದೆ.

ಸಂಶೋಧನೆಗಳು

  1. ಬಳಕೆದಾರರು ಫೋನ್‌ನಲ್ಲಿ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಬಹುದಾದ ಸನ್ನಿವೇಶವು ಸ್ವೀಕಾರಾರ್ಹವಲ್ಲ.
  2. ಕಾರ್ಪೊರೇಟ್ ಸಾಧನದಲ್ಲಿ ಸರಿಯಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ UEM ಆಂಟಿವೈರಸ್ ಅಗತ್ಯವನ್ನು ನಿವಾರಿಸುತ್ತದೆ.
  3. ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನಲ್ಲಿ 0-ದಿನದ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿದರೆ, ಆಂಟಿವೈರಸ್ ನಿಷ್ಪ್ರಯೋಜಕವಾಗಿದೆ. ಸಾಧನವು ದುರ್ಬಲವಾಗಿದೆ ಎಂದು ನಿರ್ವಾಹಕರಿಗೆ ಮಾತ್ರ ಸೂಚಿಸಬಹುದು.
  4. ಆಂಟಿವೈರಸ್ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತಿದೆಯೇ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ತಯಾರಕರು ಇನ್ನು ಮುಂದೆ ಭದ್ರತಾ ನವೀಕರಣಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡದ ಸಾಧನಕ್ಕಾಗಿ ನವೀಕರಣವನ್ನು ಬಿಡುಗಡೆ ಮಾಡುವುದರ ಜೊತೆಗೆ. ಹೆಚ್ಚೆಂದರೆ ಒಂದು ವರ್ಷ ಅಥವಾ ಎರಡು ವರ್ಷ.
  5. ನಿಯಂತ್ರಕರು ಮತ್ತು ಮಾರ್ಕೆಟಿಂಗ್‌ನ ಅವಶ್ಯಕತೆಗಳನ್ನು ನಾವು ನಿರ್ಲಕ್ಷಿಸಿದರೆ, ಕಾರ್ಪೊರೇಟ್ ಮೊಬೈಲ್ ಆಂಟಿವೈರಸ್‌ಗಳು Android ಸಾಧನಗಳಲ್ಲಿ ಮಾತ್ರ ಅಗತ್ಯವಿದೆ, ಅಲ್ಲಿ ಬಳಕೆದಾರರು Google Play ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುತ್ತಾರೆ ಮತ್ತು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಮೂಲಗಳಿಂದ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಸ್ಥಾಪಿಸುತ್ತಾರೆ. ಇತರ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಆಂಟಿವೈರಸ್ಗಳನ್ನು ಬಳಸುವ ಪರಿಣಾಮಕಾರಿತ್ವವು ಪ್ಲಸೀಬೊಗಿಂತ ಹೆಚ್ಚಿಲ್ಲ.

ಮೊಬೈಲ್ ಆಂಟಿವೈರಸ್ಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ