Мобилдик антивирустар иштебейт

Мобилдик антивирустар иштебейт
TL; DR эгерде сиздин корпоративдик мобилдик түзүлүштөрүңүз антивирусту талап кылса, анда сиз баарын туура эмес кылып жатасыз жана антивирус сизге жардам бербейт.

Бул пост корпоративдик уюлдук телефонго антивирус керекпи, кандай учурларда иштейт, кандай учурларда пайдасыз деген кызуу талкуунун жыйынтыгы. Макалада теориялык жактан антивирус коргоого тийиш болгон коркунуч моделдери каралат.

Антивирус сатуучулар көп учурда корпоративдик кардарларды антивирус алардын коопсуздугун бир топ жакшыртат деп ынандыра алышат, бирок көпчүлүк учурларда бул иллюзордук коргоо, ал колдонуучулардын да, администраторлордун да сергектигин гана азайтат.

Туура корпоративдик инфраструктура

Компаниянын ондогон же миңдеген кызматкерлери болгондо, ар бир колдонуучунун аппаратын кол менен конфигурациялоо мүмкүн эмес. Орнотуулар күн сайын өзгөрүп, жаңы кызматкерлер келип, уюлдук телефондору жана ноутбуктары бузулуп же жоголуп кетиши мүмкүн. Натыйжада, бардык администраторлордун иши кызматкерлердин түзмөктөрүндө жаңы орнотууларды күн сайын жайылтуудан турат.

Бул көйгөй рабочий компьютерлерде көп убакыт мурун чечиле баштаган. Windows дүйнөсүндө мындай башкаруу, адатта, Active Directory, борборлоштурулган аутентификация системалары (Single Sign In) ж. Бирок азыр бардык кызматкерлердин компьютерлерине смартфондор кошулду, аларда иш процесстеринин олуттуу бөлүгү ишке ашат жана маанилүү маалыматтар сакталат. Microsoft өзүнүн Windows Phone телефондорун Windows менен бирдиктүү экосистемага интеграциялоого аракет кылган, бирок бул идея Windows Phone расмий түрдө өлүп калган. Ошондуктан, корпоративдик чөйрөдө, кандай болгон күндө да, Android жана iOS ортосунда тандоо керек.

Азыр корпоративдик чөйрөдө UEM (Unified endpoint management) концепциясы кызматкерлердин түзмөктөрүн башкаруу үчүн модада. Бул мобилдик түзүлүштөр жана рабочий компьютерлер үчүн борборлоштурулган башкаруу системасы.
Мобилдик антивирустар иштебейт
Колдонуучу түзмөктөрдү борборлоштурулган башкаруу (Бирдиктүү акыркы чекит башкаруу)

UEM тутумунун администратору колдонуучу түзмөктөр үчүн ар кандай саясаттарды орното алат. Мисалы, колдонуучуга аспапты аздыр-көптүр көзөмөлдөөгө мүмкүндүк берүү, үчүнчү тараптын булактарынан тиркемелерди орнотуу ж.б.

UEM эмне кыла алат:

Бардык орнотууларды башкарыңыз — администратор колдонуучуга түзмөктөгү орнотууларды өзгөртүүгө жана аларды алыстан өзгөртүүгө толугу менен тыюу сала алат.

Аппараттагы программалык камсыздоону башкаруу — түзмөккө программаларды орнотууга жана колдонуучунун билбестен программаларды автоматтык түрдө орнотууга уруксат берүү. Администратор ошондой эле колдонмолор дүкөнүнөн же ишенимсиз булактардан (Android шартында APK файлдарынан) программаларды блоктоп же орнотууга уруксат бере алат.

Алыстан бөгөттөө — телефон жоголсо, администратор аппаратты бөгөттөп же маалыматтарды тазалай алат. Кээ бир системалар ошондой эле телефон N сааттан ашык убакыт бою сервер менен байланышпаса, маалыматтарды автоматтык түрдө өчүрүүнү орнотууга мүмкүндүк берет, чабуулчулар серверден маалыматтарды тазалоо буйругу жөнөтүлгөнгө чейин SIM-картаны алып салууга жетишкенде оффлайн хакерлик аракеттеринин мүмкүнчүлүгүн жокко чыгарышат. .

Статистиканы чогултуу — колдонуучунун активдүүлүгүнө, колдонмону колдонуу убактысына, жайгашкан жерине, батареянын деңгээлине ж.б. көз салуу.

UEMs деген эмне?

Кызматкерлердин смартфондорун борборлоштурулган башкарууда принципиалдуу түрдө эки башка ыкма бар: бир учурда компания кызматкерлер үчүн бир өндүрүүчүдөн аппараттарды сатып алат жана адатта бир эле жеткирүүчүдөн башкаруу системасын тандайт. Башка учурда, кызматкерлер жумуш үчүн өздөрүнүн жеке түзмөктөрүн колдонушат жана бул жерде операциялык системалардын, версиялардын жана платформалардын зоопаркы башталат.

BYOD (Өз аппаратыңызды алып келиңиз) - бул кызматкерлер иштөө үчүн жеке түзмөктөрүн жана аккаунттарын колдонгон түшүнүк. Кээ бир борборлоштурулган башкаруу системалары сизге экинчи жумуш эсебин кошууга жана дайындарыңызды жеке жана жумушка толугу менен бөлүүгө мүмкүндүк берет.

Мобилдик антивирустар иштебейт

Apple Business менеджери - Apple компаниясынын борборлоштурулган башкаруу системасы. Apple түзмөктөрүн, MacOS жана iOS телефондору бар компьютерлерди гана башкара алат. Башка iCloud эсеби менен экинчи обочолонгон чөйрөнү түзүп, BYODти колдойт.

Мобилдик антивирустар иштебейт

Google Cloud Endpoint Management — Android жана Apple iOS системаларында телефондорду, ошондой эле Windows 10 системасындагы иш такталарын башкарууга мүмкүндүк берет. BYOD колдоосу жарыяланды.

Мобилдик антивирустар иштебейт
Samsung Knox UEM - Samsung мобилдик түзмөктөрүн гана колдойт. Бул учурда, сиз дароо гана колдоно аласыз Samsung мобилдик башкаруу.

Чынында, дагы көптөгөн UEM провайдерлери бар, бирок биз бул макалада алардын бардыгын талдабайбыз. Эң негизгиси, мындай системалар мурунтан эле бар экенин жана администраторго колдонуучунун түзмөктөрүн учурдагы коркунуч моделине адекваттуу конфигурациялоого мүмкүндүк бергенин эстен чыгарбоо керек.

Коркунуч модели

Коргоо куралдарын тандоодон мурун, биз өзүбүздү эмнеден коргоп жатканыбызды, биздин конкреттүү учурда эмнеден жаман нерсе болушу мүмкүн экенин түшүнүшүбүз керек. Салыштырмалуу айтканда: биздин денебиз окко, атүгүл айры менен мыкка да оңой эле алсыз, бирок үйдөн чыкканда ок өтпөс жилет кийбейбиз. Ошондуктан, биздин коркунуч моделибиз жумушка баратканда атып кетүү коркунучун камтыбайт, бирок статистикалык жактан бул анчалык деле мүмкүн эмес. Анын үстүнө, белгилүү бир шарттарда ок өтпөс жилет кийүү толук негиздүү.

Коркунучтун моделдери компаниядан компанияга өзгөрөт. Мисалы, кардарга пакет жеткирүү үчүн бара жаткан курьердин смартфонун алалы. Анын смартфонунда учурдагы жеткирүү дареги жана картадагы маршрут гана бар. Анын маалыматтары менен болушу мүмкүн болгон эң жаман нерсе - посылка жеткирүү даректеринин агып кетиши.

Ал эми мына бухгалтердин смартфону. Ал VPN аркылуу корпоративдик тармакка кире алат, корпоративдик кардар-банк тиркемеси орнотулган жана баалуу маалыматы бар документтерди сактайт. Албетте, бул эки түзмөктөгү маалыматтардын мааниси бир кыйла айырмаланат жана башкача корголушу керек.

Антивирус бизди сактайбы?

Тилекке каршы, маркетингдик ураандардын артында антивирус мобилдик түзүлүштө аткара турган милдеттердин чыныгы мааниси жоголот. Келгиле, антивирус телефондо эмне кыларын майда-чүйдөсүнө чейин түшүнүүгө аракет кылалы.

Коопсуздук аудити

Көпчүлүк заманбап мобилдик антивирустар түзмөктөгү коопсуздук жөндөөлөрүн текшерет. Бул аудит кээде "түзмөктүн аброюн текшерүү" деп аталат. Эгерде төрт шарт аткарылса, антивирустар аппаратты коопсуз деп эсептешет:

  • Аппарат бузулган эмес (root, jailbreak).
  • Түзмөктө конфигурацияланган сырсөз бар.
  • USB мүчүлүштүктөрдү оңдоо түзмөктө иштетилген эмес.
  • Түзмөктө ишенимсиз булактардан тиркемелерди орнотууга (капталдан жүктөө) жол берилбейт.

Эгерде сканерлөөнүн натыйжасында аппарат кооптуу деп табылса, антивирус ээсине кабарлап, "коркунучтуу" функцияны өчүрүүнү же тамырдын же джейлбрейктин белгилери байкалса, заводдун микропрограммасын кайтарууну сунуштайт.

Корпоративдик адат боюнча, жөн гана колдонуучуга билдирүү жетишсиз. Кооптуу конфигурацияларды жок кылуу керек. Бул үчүн, сиз UEM тутумун колдонуп, мобилдик түзмөктөрдө коопсуздук саясаттарын конфигурациялашыңыз керек. Ал эми тамыр/абактан качуу аныкталса, сиз түзмөктөн корпоративдик маалыматтарды тез арада алып салып, анын корпоративдик тармакка кирүүсүнө бөгөт коюшуңуз керек. Бул UEM менен да мүмкүн. Жана ушул процедуралардан кийин гана мобилдик аппаратты коопсуз деп эсептесе болот.

Вирустарды издөө жана жок кылуу

iOS үчүн вирустар жок деген кеңири таралган ишенимге каршы, бул туура эмес. iOSтун эски версиялары үчүн жапайы эксплуатациялар дагы эле бар түзмөктөрдү жугузуу браузердин кемчиликтерин пайдалануу аркылуу. Ошол эле учурда iOSтун архитектурасына байланыштуу бул платформа үчүн антивирустарды иштеп чыгуу мүмкүн эмес. Негизги себеби, тиркемелер орнотулган колдонмолордун тизмесине кире албайт жана файлдарга кирүүдө көптөгөн чектөөлөр бар. UEM гана орнотулган iOS колдонмолорунун тизмесин ала алат, бирок UEM да файлдарга кире албайт.

Android менен абал башкача. Тиркемелер аппаратта орнотулган колдонмолор жөнүндө маалымат ала алышат. Алар жада калса өз бөлүштүрүүчүлөрүнө кире алышат (мисалы, Apk Extractor жана анын аналогдору). Android тиркемелери ошондой эле файлдарга кирүү мүмкүнчүлүгүнө ээ (мисалы, Total Commander ж.б.). Android тиркемелерин декомпиляциялоого болот.

Мындай мүмкүнчүлүктөр менен төмөнкү антивирус алгоритми логикалык көрүнөт:

  • Колдонмо текшерүү
  • Орнотулган колдонмолордун тизмесин жана алардын бөлүштүрүлүшүнүн текшерүү суммасын (CS) алыңыз.
  • Тиркемелерди жана алардын CSти адегенде жергиликтүү, андан кийин глобалдык маалымат базасында текшериңиз.
  • Эгерде тиркеме белгисиз болсо, анын бөлүштүрүлүшүн талдоо жана декомпиляция үчүн глобалдык маалымат базасына өткөрүп бериңиз.

  • Файлдарды текшерүү, вирус колдорун издөө
  • CS файлдарын жергиликтүү, андан кийин глобалдык маалымат базасында текшериңиз.
  • Локалдык, андан кийин глобалдык маалымат базасын колдонуу менен файлдарды кооптуу мазмунду (скрипттер, эксплоиттер ж.б.) текшериңиз.
  • Эгерде кесепеттүү программа аныкталса, колдонуучуга кабарлаңыз жана/же колдонуучунун кесепеттүү программага кирүүсүнө бөгөт коюңуз жана/же маалыматты UEMге жөнөтүңүз. Маалыматты UEMге өткөрүп берүү керек, анткени антивирус аппараттан зыяндуу программаларды өз алдынча жок кыла албайт.

Эң чоң кооптонуу - бул программалык камсыздоонун бөлүштүрүлүшүн аппараттан тышкы серверге өткөрүп берүү мүмкүнчүлүгү. Ансыз антивирус өндүрүүчүлөрү айткан “жүрүм-турум анализин” ишке ашыруу мүмкүн эмес, анткени Түзмөктө сиз тиркемени өзүнчө "кумкоргондо" иштете албайсыз же аны декомпиляциялай албайсыз (бул бүдөмүктөөнү колдонууда канчалык эффективдүү экендиги өзүнчө татаал суроо). Башка жагынан алганда, корпоративдик тиркемелер антивируска белгисиз кызматкерлердин мобилдик түзүлүштөрүнө орнотулушу мүмкүн, анткени алар Google Play'де жок. Бул мобилдик колдонмолордо купуя маалыматтарды камтышы мүмкүн, бул колдонмолор коомдук дүкөндө көрсөтүлбөй калышына алып келиши мүмкүн. Мындай бөлүштүрүүнү антивирус өндүрүүчүсүнө өткөрүп берүү коопсуздук көз карашынан алганда туура эмес көрүнөт. Аларды өзгөчөлүктөргө кошуунун мааниси бар, бирок мен мындай механизмдин бар экенин азырынча билбейм.

Түпкү укугу жок кесепеттүү программалар мүмкүн

1. Тиркеменин үстүнө өзүңүздүн көрүнбөгөн терезеңизди тартыңыз же колдонуучу киргизген маалыматтарды көчүрүү үчүн өзүңүздүн клавиатураңызды ишке ашырыңыз - эсептин параметрлери, банк карталары ж.б. Акыркы мисал - аялуу. CVE-2020-0096, анын жардамы менен тиркеменин активдүү экранын алмаштырууга жана ошону менен колдонуучу киргизген маалыматтарга мүмкүнчүлүк алууга болот. Колдонуучу үчүн бул түзмөктүн камдык көчүрмөсүнө жана банк картасынын маалыматтарына жетүү менен Google аккаунтун уурдоо мүмкүнчүлүгүн билдирет. Уюм үчүн, өз кезегинде, анын маалыматтарын жоготпоо маанилүү. Эгер маалымат колдонмонун жеке эс тутумунда болсо жана Google камдык көчүрмөсүндө камтылбаса, анда кесепеттүү программа ага кире албайт.

2. Коомдук каталогдордогу маалыматтарга кирүү – жүктөөлөр, документтер, галерея. Компанияга тиешелүү маалыматты бул каталогдордо сактоо сунушталбайт, анткени аларга каалаган тиркеме аркылуу кирүүгө болот. Ал эми колдонуучу өзү ар дайым ар кандай жеткиликтүү тиркеме аркылуу жашыруун документ менен бөлүшө алат.

3. Жарнама менен колдонуучуну тажатып, биткойндорду казыңыз, ботнеттин бир бөлүгү болуңуз, ж.б.. Бул колдонуучунун жана/же түзмөктүн иштешине терс таасирин тийгизиши мүмкүн, бирок корпоративдик маалыматтарга коркунуч туудурбайт.

Түпкү артыкчылыктары бар кесепеттүү программалар баарын жасай алат. Алар сейрек кездешет, анткени тиркемени колдонуу менен заманбап Android түзмөктөрүн бузуп алуу дээрлик мүмкүн эмес. Мындай алсыздык акыркы жолу 2016-жылы табылган. Бул номер берилген сенсациялуу Кир УЙ CVE-2016-5195. Бул жерде негизги нерсе, эгерде кардар UEM компромиссинин белгилерин аныктаса, кардар бардык корпоративдик маалыматты аппараттан өчүрөт, андыктан корпоративдик дүйнөдө мындай зыяндуу программаны колдонуу менен маалыматтарды ийгиликтүү уурдоо ыктымалдыгы төмөн.

Зыяндуу файлдар мобилдик түзмөккө да, анын кире алган корпоративдик тутумдарына да зыян келтириши мүмкүн. Келгиле, бул сценарийлерди кененирээк карап көрөлү.

Мобилдик түзүлүшкө зыян келтирилиши мүмкүн, мисалы, эгер сиз ага сүрөт түшүрүп алсаңыз, ачылганда же тушкагаз орнотууга аракет кылып жатканда, аппаратты "кирпичке" айландырат же аны кайра жүктөйт. Бул, кыязы, түзмөккө же колдонуучуга зыян келтирет, бирок маалыматтын купуялыгына таасир этпейт. Болбосо да өзгөчөлүктөр бар.

Алсыздык жакында талкууланды CVE-2020-8899. Ал электрондук почта, мессенджер же MMS аркылуу жөнөтүлгөн вирус жуккан сүрөт аркылуу Samsung мобилдик түзүлүштөрүнүн консолуна кирүү үчүн колдонулушу мүмкүн деп болжолдонгон. Консолго кирүү купуя маалымат болбошу керек болгон ачык каталогдордогу маалыматтарга гана кире алууну билдирет да, колдонуучулардын жеке маалыматтарынын купуялуулугу бузулууда жана бул колдонуучуларды коркутуп жатат. Чындыгында, MMS аркылуу түзмөктөргө кол салууга гана болот. Ал эми ийгиликтүү чабуул үчүн 75тен 450гө чейин (!) билдирүү жөнөтүш керек. Антивирус, тилекке каршы, бул жерде жардам бербейт, анткени анын билдирүүлөр журналына кирүү мүмкүнчүлүгү жок. Мындан коргонуу үчүн эки гана вариант бар. OS жаңыртуу же MMSти бөгөттөө. Биринчи вариантты күтпөй, көпкө күтсө болот, анткени... Түзмөк өндүрүүчүлөр бардык түзмөктөр үчүн жаңыртууларды чыгарышпайт. Бул учурда MMS кабыл алууну өчүрүү бир топ жеңил.

Мобилдик түзмөктөрдөн өткөрүлүп берилген файлдар корпоративдик системаларга зыян келтириши мүмкүн. Мисалы, мобилдик түзүлүштө вируска чалдыккан файл бар, ал аппаратка зыян келтире албайт, бирок Windows компьютерин жугузушу мүмкүн. Колдонуучу мындай файлды өзүнүн кесиптешине электрондук почта аркылуу жөнөтөт. Ал аны компьютерде ачат жана ошону менен аны жуктуруп алат. Бирок, жок эле дегенде, эки антивирус бул чабуул векторунун жолунда турат - бири электрондук почта серверинде, экинчиси алуучунун компьютеринде. Мобилдик түзүлүштөгү бул чынжырга үчүнчү антивирусту кошуу чындап эле параноиддуу көрүнөт.

Көрүнүп тургандай, корпоративдик санариптик дүйнөдөгү эң чоң коркунуч - бул тамыр артыкчылыктары жок зыяндуу программа. Алар мобилдик түзмөктө кайдан келе алат?

Көбүнчө алар sideloading, adb же үчүнчү тараптын дүкөндөрү аркылуу орнотулат, бул корпоративдик тармакка кирүү мүмкүнчүлүгү бар мобилдик түзмөктөрдө тыюу салынышы керек. Кесепеттүү программанын эки варианты бар: Google Play'ден же UEMден.

Google Play'ге жарыялоодон мурун, бардык колдонмолор милдеттүү түрдө текшерүүдөн өтөт. Бирок орнотуулары аз болгон тиркемелер үчүн текшерүүлөр көбүнчө адамдын кийлигишүүсүз, автоматтык режимде гана жүргүзүлөт. Ошондуктан, кээде кесепеттүү программа Google Play'ге кирет, бирок дагы эле көп эмес. Маалымат базалары өз убагында жаңыланган антивирус Google Play Protectге чейин түзмөктө зыяндуу программалары бар тиркемелерди таба алат, ал антивирустук маалымат базаларын жаңыртуу ылдамдыгы боюнча дагы эле артта калат.

UEM мобилдик түзмөккө каалаган тиркемени орното алат, анын ичинде. зыяндуу программа, ошондуктан ар кандай тиркеме адегенде сканерден өтүшү керек. Тиркемелерди статикалык жана динамикалык талдоо куралдарын колдонуу менен иштеп чыгуу учурунда да, ошондой эле адистештирилген кумкоргондорду жана/же антивирустук чечимдерди колдонуу менен жайылтуудан мурун да текшерсе болот. Колдонмо UEMге жүктөлүүдөн мурун бир жолу текшерилгени маанилүү. Ошондуктан, бул учурда, мобилдик түзмөктө антивирустун кереги жок.

Тармакты коргоо

Антивирус өндүрүүчүсүнө жараша тармак коргооңуз төмөнкү функциялардын бирин же бир нечесин сунуш кылышы мүмкүн.

URL чыпкалоо үчүн колдонулат:

  • Ресурс категориялары боюнча трафикти бөгөттөө. Мисалы, түшкү тамакка чейин, кызматкер эң натыйжалуу болгондо жаңылыктарды же башка корпоративдик эмес мазмунду көрүүгө тыюу салуу. Иш жүзүндө, бөгөттөө көбүнчө көптөгөн чектөөлөр менен иштейт - антивирус өндүрүүчүлөрү көптөгөн "күзгүлөрдүн" болушун эске алуу менен ресурстар категорияларынын каталогдорун өз убагында жаңырта алышпайт. Мындан тышкары, анонимизаторлор жана Opera VPN бар, алар көбүнчө бөгөттөлбөйт.
  • Максаттуу хостторду фишингден же спуфингден коргоо. Бул үчүн, түзмөк аркылуу кирүүчү URL'дер адегенде антивирустук маалымат базасына каршы текшерилет. Шилтемелер, ошондой эле алар алып келе турган ресурстар (анын ичинде мүмкүн болгон бир нече багыттоолор) белгилүү фишинг сайттарынын маалымат базасына каршы текшерилет. Домендик аталыш, сертификат жана IP дарек мобилдик түзмөк менен ишенимдүү сервердин ортосунда да текшерилет. Эгерде кардар менен сервер ар кандай маалыматтарды алса, анда бул же MITM ("ортодогу адам") же мобилдик аспап туташтырылган тармакта бир эле антивирус же проксилердин жана веб чыпкалардын ар кандай түрлөрүн колдонуу менен трафикти бөгөттөө. Ортодо бирөө бар деп ишенимдүү айтуу кыйын.

Мобилдик трафикке жетүү үчүн антивирус VPN курат же Accessibility API мүмкүнчүлүктөрүн колдонот (мүмкүнчүлүгү чектелген адамдарга арналган тиркемелер үчүн API). Мобилдик түзмөктө бир эле учурда бир нече VPNдин иштеши мүмкүн эмес, ошондуктан өз VPN курган антивирустардан тармакты коргоо корпоративдик дүйнөдө колдонулбайт. Антивирустан VPN жөн гана корпоративдик тармакка кирүү үчүн колдонулган корпоративдик VPN менен бирге иштебейт.

Антивируска Accessibility API'ге мүмкүнчүлүк берүү дагы бир коркунучту жаратат. Accessibility API'ге кирүү, негизинен, колдонуучу үчүн кандайдыр бир нерсени жасоого уруксатты билдирет - колдонуучу эмне көрүп жатканын көрүү, колдонуучунун ордуна колдонмолор менен аракеттерди жасоо ж.б. Колдонуучу антивируска мындай мүмкүнчүлүктү ачык бериши керектигин эске алсак, ал андан баш тартуусу ыктымал. Же аргасыздан антивируссуз башка телефон сатып алат.

Firewall

Бул жалпы аталыштын астында үч функция бар:

  • Колдонмого жана тармактын түрүнө (Wi-Fi, уюлдук оператор) бөлүнгөн тармакты колдонуу боюнча статистиканын жыйнагы. Көпчүлүк Android түзмөк өндүрүүчүлөрү бул маалыматты Орнотуулар колдонмосунда беришет. Аны мобилдик антивирус интерфейсинде кайталоо ашыкча көрүнөт. Бардык түзмөктөр боюнча жалпы маалымат кызыктуу болушу мүмкүн. Ал ийгиликтүү UEM системалары тарабынан чогултулган жана талданган.
  • Мобилдик трафикти чектөө – чек коюу, ал жеткенде сизге кабарлоо. Android түзмөгүнүн көпчүлүк колдонуучулары үчүн бул функциялар Жөндөөлөр колдонмосунда жеткиликтүү. Чектөөлөрдү борборлоштурулган орнотуу антивирустун эмес, UEMдин милдети.
  • Чынында, брандмауэр. Же, башкача айтканда, айрым IP даректерине жана портторуна кирүүгө бөгөт коюу. Бардык популярдуу ресурстардагы DDNSти жана жогоруда жазылгандай, негизги VPN менен бирге иштей албаган бул максаттар үчүн VPNди иштетүү зарылдыгын эске алуу менен, функция корпоративдик практикада колдонулбай тургандай көрүнөт.

Wi-Fi ишеним катын текшерүү

Мобилдик антивирустар мобилдик түзүлүш туташтырылган Wi-Fi тармактарынын коопсуздугун баалай алат. Шифрлөөнүн болушу жана күчү текшерилет деп болжолдоого болот. Ошол эле учурда бардык заманбап программалар купуя маалыматтарды берүү үчүн шифрлөөнү колдонушат. Ошондуктан, эгерде кандайдыр бир программа шилтеме деңгээлинде аялуу болсо, аны коомдук Wi-Fi аркылуу эле эмес, каалаган интернет каналдары аркылуу колдонуу да кооптуу.
Ошондуктан, коомдук Wi-Fi, анын ичинде шифрлөөсүз, кооптуу эмес жана шифрлөөсү жок башка ишенимсиз маалымат берүү каналдарынан кем эмес коопсуз.

Спамдан коргоо

Коргоо, эреже катары, кирүүчү чалууларды колдонуучу белгилеген тизме боюнча же камсыздандыруу, кредиттер жана театрга чакыруулар менен үзгүлтүксүз кыйнаган белгилүү спамерлердин маалымат базасына ылайык чыпкалоодон өтөт. Алар өзүнчө изоляция учурунда чалышпаса да, жакында кайра башташат. Чалуулар гана чыпкаланууга тийиш. Учурдагы Android түзмөктөрүндөгү билдирүүлөр чыпкаланбайт. Спам жөнөтүүчүлөр номерлерин такай өзгөртүп турууну жана тексттик каналдарды (SMS, мессенджерлерди) коргоо мүмкүн эместигин эске алсак, функция практикалык мүнөздө эмес, маркетингдик мүнөзгө ээ.

Уурдоодон коргоо

Жоголгон же уурдалган болсо, мобилдик түзмөк менен алыскы аракеттерди аткаруу. Apple жана Google'дун iPhone'умду табуу жана Түзмөгүмдү табуу кызматтарына альтернатива. Алардын аналогдорунан айырмаланып, антивирус өндүрүүчүлөрдүн кызматтары, эгерде чабуулчу аны заводдук жөндөөлөргө кайтарууга жетишкен болсо, аппаратты бөгөттөй албайт. Бирок бул боло элек болсо, сиз алыстан түзмөк менен төмөнкүлөрдү кыла аласыз:

  • Блок. Жөнөкөй ойлуу уурудан коргоо, анткени аны калыбына келтирүү аркылуу аппаратты заводдук жөндөөлөргө кайтаруу менен оңой эле жасоого болот.
  • Аппараттын координаталарын табыңыз. Аппарат жакында жоголгондо пайдалуу.
  • Түзмөгүңүз үнсүз режимде болсо, аны табууга жардам берүү үчүн катуу сигналды күйгүзүңүз.
  • Аппаратты заводдук жөндөөлөргө кайтарыңыз. Колдонуучу аппаратты кайтарылгыс жоголгон деп тааныса, бирок анда сакталган маалыматтардын ачыкка чыгышын каалабаса, мааниси бар.
  • Сүрөткө тартуу үчүн. Колунда телефон кармап турса, кол салган адамды сүрөткө тарт. Эң күмөндүү функционал - бул жакшы жарыкта телефонго суктануу ыктымалдыгы аз. Бирок смартфондун камерасын тынч башкарып, сүрөткө тартып, серверине жөнөтө турган тиркемелердин түзмөгүндө болушу негиздүү тынчсызданууну жаратат.

Алыстан буйрук аткаруу ар кандай UEM системасында негизги болуп саналат. Алардан бир гана нерсе жетишпейт - алыстан сүрөткө тартуу. Бул колдонуучуларды телефондорунан батарейкаларды алып, иш күнү аяктагандан кийин Фарадей баштыгына салууга мажбурлоонун ишенимдүү жолу.

Мобилдик антивирустардагы ууруга каршы функциялар Android үчүн гана жеткиликтүү. iOS үчүн мындай аракеттерди UEM гана аткара алат. iOS түзмөгүндө бир гана UEM болушу мүмкүн - бул iOS'тун архитектуралык өзгөчөлүгү.

табылгалары

  1. Колдонуучу телефонго кесепеттүү программаны орното турган жагдай КАБЫЛ АЛБАЙТ.
  2. Корпоративдик түзүлүштө туура конфигурацияланган UEM антивирустун зарылдыгын жок кылат.
  3. Эгерде операциялык тутумдагы 0 күндүк алсыздыктар пайдаланылса, антивирус пайдасыз. Ал администраторго аппараттын аялуу экенин гана көрсөтө алат.
  4. Антивирус алсыздык колдонулуп жатканын аныктай албайт. Ошондой эле өндүрүүчү мындан ары коопсуздук жаңыртууларын чыгарбай турган түзмөк үчүн жаңыртууну чыгаруу. Эң көп дегенде бир же эки жыл болот.
  5. Эгерде биз жөнгө салуучу органдардын жана маркетингдин талаптарын этибарга албасак, анда корпоративдик мобилдик антивирустар колдонуучулар Google Play'ге кире алган жана үчүнчү тараптын булактарынан программаларды орноткон Android түзмөктөрүндө гана керек. Башка учурларда антивирустарды колдонуунун эффективдүүлүгү плацебодон ашпайт.

Мобилдик антивирустар иштебейт

Source: www.habr.com

Комментарий кошуу