Mobilie antivīrusi nedarbojas

Mobilie antivīrusi nedarbojas
TL; DR ja jūsu uzņēmuma mobilajām ierīcēm ir nepieciešams antivīruss, tad jūs darāt visu nepareizi un antivīruss jums nepalīdzēs.

Šis ieraksts ir karstu diskusiju rezultāts par to, vai korporatīvajā mobilajā tālrunī ir nepieciešams antivīruss, kādos gadījumos tas darbojas un kādos gadījumos tas ir bezjēdzīgi. Rakstā ir apskatīti draudu modeļi, no kuriem teorētiski antivīrusam vajadzētu aizsargāties.

Antivīrusu pārdevējiem bieži izdodas pārliecināt korporatīvos klientus, ka antivīruss ievērojami uzlabos viņu drošību, taču vairumā gadījumu tā ir iluzora aizsardzība, kas tikai samazina gan lietotāju, gan administratoru modrību.

Pareiza korporatīvā infrastruktūra

Ja uzņēmumā strādā desmitiem vai pat tūkstošiem darbinieku, nav iespējams manuāli konfigurēt katru lietotāja ierīci. Iestatījumi var mainīties katru dienu, ienāk jauni darbinieki, sabojājas vai pazūd viņu mobilie tālruņi un klēpjdatori. Rezultātā viss administratoru darbs sastāvētu no jaunu iestatījumu ikdienas izvietošanas darbinieku ierīcēs.

Šo problēmu sāka risināt galddatoros jau sen. Windows pasaulē šāda pārvaldība parasti notiek, izmantojot Active Directory, centralizētas autentifikācijas sistēmas (Single Sign In) utt. Taču tagad visiem darbiniekiem datoriem ir pievienoti viedtālruņi, kuros notiek ievērojama daļa darba procesu un tiek glabāti svarīgi dati. Microsoft mēģināja integrēt savus Windows Phones vienā ekosistēmā ar Windows, taču šī ideja nomira līdz ar Windows Phone oficiālo nāvi. Tāpēc korporatīvajā vidē jebkurā gadījumā ir jāizvēlas starp Android un iOS.

Tagad korporatīvajā vidē UEM (Unified endpoint management) koncepcija ir modē darbinieku ierīču pārvaldīšanai. Šī ir centralizēta pārvaldības sistēma mobilajām ierīcēm un galddatoriem.
Mobilie antivīrusi nedarbojas
Centralizēta lietotāju ierīču pārvaldība (vienotā galapunktu pārvaldība)

UEM sistēmas administrators lietotāja ierīcēm var iestatīt dažādas politikas. Piemēram, ļaujot lietotājam vairāk vai mazāk kontrolēt ierīci, instalēt lietojumprogrammas no trešo pušu avotiem utt.

Ko UEM var darīt:

Pārvaldiet visus iestatījumus — administrators var pilnībā aizliegt lietotājam mainīt ierīces iestatījumus un mainīt tos attālināti.

Ierīces vadības programmatūra — nodrošināt iespēju ierīcē instalēt programmas un automātiski instalēt programmas bez lietotāja ziņas. Administrators var arī bloķēt vai atļaut programmu instalēšanu no lietojumprogrammu veikala vai no neuzticamiem avotiem (no APK failiem Android gadījumā).

Attālā bloķēšana — ja tālrunis ir pazaudēts, administrators var bloķēt ierīci vai notīrīt datus. Dažas sistēmas ļauj iestatīt arī automātisku datu dzēšanu, ja tālrunis nav sazinājies ar serveri vairāk nekā N stundas, lai novērstu bezsaistes uzlaušanas mēģinājumus, kad uzbrucējiem izdevās izņemt SIM karti, pirms no servera tika nosūtīta datu dzēšanas komanda. .

Savākt statistiku — izsekot lietotāja aktivitātēm, lietojumprogrammas lietošanas laikam, atrašanās vietai, akumulatora līmenim utt.

Kas ir UEM?

Darbinieku viedtālruņu centralizētai pārvaldībai ir divas principiāli atšķirīgas pieejas: vienā gadījumā uzņēmums iepērk darbiniekiem ierīces no viena ražotāja un parasti izvēlas vadības sistēmu no viena piegādātāja. Citā gadījumā darbinieki darbam izmanto personīgās ierīces, un te sākas operētājsistēmu, versiju un platformu zoodārzs.

izmantošanai darbā (Bring your own device) ir koncepcija, kurā darbinieki izmanto savas personīgās ierīces un kontus darbam. Dažas centralizētās pārvaldības sistēmas ļauj pievienot otru darba kontu un pilnībā nošķirt datus par personiskajiem un darba datiem.

Mobilie antivīrusi nedarbojas

Apple biznesa menedžeris - Apple vietējā centralizētā pārvaldības sistēma. Var pārvaldīt tikai Apple ierīces, datorus ar MacOS un iOS tālruņiem. Atbalsta BYOD, izveidojot otru izolētu vidi ar citu iCloud kontu.

Mobilie antivīrusi nedarbojas

Google mākoņa galapunktu pārvaldība — ļauj pārvaldīt tālruņus operētājsistēmā Android un Apple iOS, kā arī galddatorus operētājsistēmā Windows 10. Tiek paziņots par BYOD atbalstu.

Mobilie antivīrusi nedarbojas
Samsung Knox UEM - Atbalsta tikai Samsung mobilās ierīces. Šajā gadījumā jūs varat nekavējoties izmantot tikai Samsung mobilā pārvaldība.

Faktiski ir daudz vairāk UEM pakalpojumu sniedzēju, taču mēs tos visus šajā rakstā neanalizēsim. Galvenais, kas jāpatur prātā, ir tas, ka šādas sistēmas jau pastāv un ļauj administratoram konfigurēt lietotāja ierīces atbilstoši esošajam draudu modelim.

Draudi modelis

Pirms izvēlamies aizsardzības līdzekļus, ir jāsaprot, no kā mēs sevi pasargājam, kas mūsu konkrētajā gadījumā var notikt sliktākais. Relatīvi runājot: mūsu ķermenis ir viegli ievainojams pret lodi un pat dakšiņu un naglu, taču, izejot no mājas, mēs neuzvelkam necaurlaidīgu vesti. Tāpēc mūsu draudu modelī nav iekļauts risks tikt nošautam ceļā uz darbu, lai gan statistiski tas nav tik maz ticams. Turklāt noteiktos apstākļos ložu necaurlaidīgas vestes valkāšana ir pilnībā pamatota.

Draudi modeļi atšķiras atkarībā no uzņēmuma. Ņemsim, piemēram, kurjera viedtālruni, kurš ir ceļā, lai piegādātu klientam paku. Viņa viedtālrunī ir tikai pašreizējās piegādes adrese un maršruts kartē. Sliktākais, kas var notikt ar viņa datiem, ir paku piegādes adrešu noplūde.

Un šeit ir grāmatveža viedtālrunis. Viņam ir piekļuve korporatīvajam tīklam, izmantojot VPN, ir instalēta korporatīvā klienta-bankas lietojumprogramma, un viņš glabā dokumentus ar vērtīgu informāciju. Acīmredzot datu vērtība šajās divās ierīcēs ievērojami atšķiras un ir jāaizsargā atšķirīgi.

Vai antivīruss mūs izglābs?

Diemžēl aiz mārketinga saukļiem zūd to uzdevumu patiesā nozīme, ko antivīruss veic mobilajā ierīcē. Mēģināsim detalizēti saprast, ko antivīruss dara tālrunī.

Drošības audits

Lielākā daļa mūsdienu mobilo antivīrusu pārbauda ierīces drošības iestatījumus. Šo auditu dažreiz sauc par “ierīces reputācijas pārbaudi”. Pretvīrusi ierīci uzskata par drošu, ja ir izpildīti četri nosacījumi:

  • Ierīce nav uzlauzta (root, jailbreak).
  • Ierīcei ir konfigurēta parole.
  • USB atkļūdošana ierīcē nav iespējota.
  • Lietojumprogrammu instalēšana no neuzticamiem avotiem (sideloading) ierīcē nav atļauta.

Ja skenēšanas rezultātā ierīce tiks atzīta par nedrošu, antivīruss paziņos īpašniekam un piedāvās atspējot “bīstamo” funkcionalitāti vai atgriezt rūpnīcas programmaparatūru, ja ir saknes vai jailbreak pazīmes.

Saskaņā ar korporatīvo ieradumu nepietiek tikai ar lietotāja paziņošanu. Nedrošas konfigurācijas ir jānovērš. Lai to izdarītu, mobilajās ierīcēs, izmantojot UEM sistēmu, ir jākonfigurē drošības politikas. Un, ja tiek atklāta saknes / jailbreak, jums ātri jānoņem uzņēmuma dati no ierīces un jābloķē tās piekļuve korporatīvajam tīklam. Un tas ir iespējams arī ar UEM. Un tikai pēc šīm procedūrām mobilo ierīci var uzskatīt par drošu.

Meklēt un noņemt vīrusus

Pretēji izplatītajam uzskatam, ka iOS nav vīrusu, tā nav taisnība. Vecākām iOS versijām joprojām ir izplatīti ekspluatācijas veidi inficēt ierīces izmantojot pārlūkprogrammas ievainojamības. Tajā pašā laikā iOS arhitektūras dēļ antivīrusu izstrāde šai platformai nav iespējama. Galvenais iemesls ir tas, ka lietojumprogrammas nevar piekļūt instalēto lietojumprogrammu sarakstam, un tām ir daudz ierobežojumu, piekļūstot failiem. Tikai UEM var iegūt instalēto iOS lietotņu sarakstu, taču pat UEM nevar piekļūt failiem.

Ar Android situācija ir atšķirīga. Programmas var iegūt informāciju par ierīcē instalētajām lietojumprogrammām. Viņi pat var piekļūt saviem izplatījumiem (piemēram, Apk Extractor un tā analogiem). Android lietojumprogrammām ir arī iespēja piekļūt failiem (piemēram, Total Commander utt.). Android lietojumprogrammas var dekompilēt.

Ar šādām iespējām šāds pretvīrusu algoritms izskatās loģisks:

  • Lietojumprogrammas pārbaude
  • Iegūstiet instalēto lietojumprogrammu sarakstu un to izplatīšanas kontrolsummas (CS).
  • Vispirms pārbaudiet lietojumprogrammas un to CS vietējā un pēc tam globālajā datu bāzē.
  • Ja lietojumprogramma nav zināma, pārsūtiet tās izplatīšanu uz globālo datu bāzi analīzei un dekompilācijai.

  • Failu pārbaude, vīrusu parakstu meklēšana
  • Pārbaudiet CS failus lokālajā un pēc tam globālajā datu bāzē.
  • Pārbaudiet, vai failos nav nedroša satura (skripti, izmantošanas veidi utt.), izmantojot lokālo un pēc tam globālo datu bāzi.
  • Ja tiek atklāta ļaunprātīga programmatūra, informējiet lietotāju un/vai bloķējiet lietotāja piekļuvi ļaunprogrammatūrai un/vai pārsūtiet informāciju UEM. Ir nepieciešams pārsūtīt informāciju uz UEM, jo antivīruss nevar patstāvīgi noņemt ļaunprātīgu programmatūru no ierīces.

Lielākās bažas rada iespēja pārsūtīt programmatūras izplatījumus no ierīces uz ārēju serveri. Bez tā nav iespējams īstenot antivīrusu ražotāju apgalvoto “uzvedības analīzi”, jo Ierīcē lietojumprogrammu nevar palaist atsevišķā “smilšu kastē” vai to dekompilēt (cik tā ir efektīva, izmantojot obfuskāciju, ir atsevišķs sarežģīts jautājums). No otras puses, uzņēmuma lietojumprogrammas var tikt instalētas darbinieku mobilajās ierīcēs, kuras antivīruss nezina, jo tās nav pakalpojumā Google Play. Šajās mobilajās lietotnēs var būt ietverti sensitīvi dati, kuru dēļ šīs lietotnes var netikt iekļautas publiskajā veikalā. Šādu izplatīšanu pārsūtīšana pretvīrusu ražotājam no drošības viedokļa šķiet nepareiza. Ir jēga tos pievienot izņēmumiem, bet es vēl nezinu par šāda mehānisma esamību.

Ļaunprātīga programmatūra bez root tiesībām var

1. Lietojumprogrammas augšpusē uzzīmējiet savu neredzamo logu vai ieviest savu tastatūru, lai kopētu lietotāja ievadītos datus – konta parametrus, bankas kartes utt. Nesens piemērs ir ievainojamība. CVE-2020-0096, ar kuras palīdzību iespējams nomainīt aplikācijas aktīvo ekrānu un tādējādi piekļūt lietotāja ievadītajiem datiem. Lietotājam tas nozīmē iespēju nozagt Google kontu ar piekļuvi ierīces dublējumam un bankas kartes datiem. Savukārt organizācijai ir svarīgi nezaudēt savus datus. Ja dati atrodas lietojumprogrammas privātajā atmiņā un nav ietverti Google dublējumkopijā, ļaunprātīga programmatūra tiem nevarēs piekļūt.

2. Piekļūstiet datiem publiskajos direktorijos - lejupielādes, dokumenti, galerija. Šajos direktorijos nav ieteicams glabāt uzņēmuma vērtīgo informāciju, jo tiem var piekļūt jebkura lietojumprogramma. Un pats lietotājs vienmēr varēs koplietot konfidenciālu dokumentu, izmantojot jebkuru pieejamo lietojumprogrammu.

3. Kaitiniet lietotāju ar reklāmu, iegūstiet bitkoīnus, esiet daļa no robottīkla utt.. Tas var negatīvi ietekmēt lietotāja un/vai ierīces veiktspēju, taču tas neapdraudēs uzņēmuma datus.

Ļaunprātīga programmatūra ar root tiesībām var darīt jebko. Tie ir reti sastopami, jo mūsdienu Android ierīču uzlaušana, izmantojot lietojumprogrammu, ir gandrīz neiespējama. Pēdējo reizi šāda ievainojamība tika atklāta 2016. gadā. Šī ir sensacionālā Dirty COW, kurai tika piešķirts numurs CVE-2016-5195. Galvenais šeit ir tas, ka, ja klients konstatē UEM kompromisa pazīmes, klients izdzēsīs visu korporatīvo informāciju no ierīces, tāpēc veiksmīgas datu zādzības iespēja, izmantojot šādu ļaunprātīgu programmatūru korporatīvajā pasaulē, ir zema.

Ļaunprātīgi faili var kaitēt gan mobilajai ierīcei, gan korporatīvajām sistēmām, kurām tai ir piekļuve. Apskatīsim šos scenārijus sīkāk.

Mobilās ierīces bojājumus var radīt, piemēram, lejupielādējot tajā attēlu, kuru atverot vai mēģinot uzstādīt fonu, ierīce pārvērtīsies par “ķieģeli” vai pārstartēs to. Tas, visticamāk, kaitēs ierīcei vai lietotājam, taču neietekmēs datu privātumu. Lai gan ir izņēmumi.

Nesen tika apspriesta ievainojamība CVE-2020-8899. Tika apgalvots, ka to varētu izmantot, lai piekļūtu Samsung mobilo ierīču konsolei, izmantojot inficētu attēlu, kas nosūtīts pa e-pastu, tūlītējo ziņojumapmaiņas programmu vai MMS. Lai gan piekļuve konsolei nozīmē iespēju piekļūt datiem tikai publiskajos direktorijos, kur sensitīvai informācijai nevajadzētu būt, lietotāju personas datu konfidencialitāte tiek apdraudēta, un tas ir biedējis lietotājus. Lai gan patiesībā ir iespējams uzbrukt ierīcēm, tikai izmantojot MMS. Un veiksmīgam uzbrukumam ir jānosūta no 75 līdz 450 (!) ziņojumiem. Antivīruss, diemžēl, šeit nepalīdzēs, jo tam nav piekļuves ziņojumu žurnālam. Lai aizsargātos pret to, ir tikai divas iespējas. Atjauniniet OS vai bloķējiet MMS. Pirmo variantu var gaidīt ilgi un negaidīt, jo... Ierīču ražotāji neizlaiž atjauninājumus visām ierīcēm. MMS saņemšanas atspējošana šajā gadījumā ir daudz vienkāršāka.

Faili, kas pārsūtīti no mobilajām ierīcēm, var kaitēt korporatīvajām sistēmām. Piemēram, mobilajā ierīcē ir inficēts fails, kas nevar kaitēt ierīcei, bet var inficēt Windows datoru. Lietotājs nosūta šādu failu savam kolēģim pa e-pastu. Viņš to atver datorā un tādējādi var to inficēt. Taču šim uzbrukuma vektoram ceļā stāv vismaz divi antivīrusi – viens e-pasta serverī, otrs adresāta datorā. Trešā antivīrusa pievienošana šai ķēdei mobilajā ierīcē šķiet gluži paranoiska.

Kā redzat, lielākais drauds korporatīvajā digitālajā pasaulē ir ļaunprātīga programmatūra bez root tiesībām. No kurienes tie var nākt mobilajā ierīcē?

Visbiežāk tie tiek instalēti, izmantojot sānu ielādi, adb vai trešo pušu veikalus, kas būtu jāaizliedz mobilajās ierīcēs ar piekļuvi korporatīvajam tīklam. Ļaunprātīgai programmatūrai ir divas iespējas: no Google Play vai no UEM.

Pirms publicēšanas pakalpojumā Google Play, visām lietojumprogrammām tiek veikta obligāta pārbaude. Bet lietojumprogrammām ar nelielu instalāciju skaitu pārbaudes visbiežāk tiek veiktas bez cilvēka iejaukšanās, tikai automātiskajā režīmā. Tāpēc dažreiz ļaunprātīga programmatūra nokļūst pakalpojumā Google Play, bet joprojām ne bieži. Antivīruss, kura datu bāzes tiek savlaicīgi atjauninātas, spēs atklāt aplikācijas ar kaitīgo programmatūru ierīcē pirms Google Play Protect, kas joprojām atpaliek antivīrusu datu bāzu atjaunināšanas ātrumā.

UEM mobilajā ierīcē var instalēt jebkuru aplikāciju, t.sk. ļaunprātīgu programmatūru, tāpēc jebkura lietojumprogramma vispirms ir jāpārbauda. Lietojumprogrammas var pārbaudīt gan to izstrādes laikā, izmantojot statiskās un dinamiskās analīzes rīkus, gan tieši pirms to izplatīšanas, izmantojot specializētas smilšu kastes un/vai pretvīrusu risinājumus. Ir svarīgi, lai lietojumprogramma vienreiz tiktu pārbaudīta, pirms tā tiek augšupielādēta UEM. Tāpēc šajā gadījumā pretvīruss mobilajā ierīcē nav nepieciešams.

Tīkla aizsardzība

Atkarībā no pretvīrusu ražotāja jūsu tīkla aizsardzība var piedāvāt vienu vai vairākas no tālāk norādītajām funkcijām.

URL filtrēšana tiek izmantota, lai:

  • Trafika bloķēšana pēc resursu kategorijām. Piemēram, aizliegt skatīties ziņas vai citu ar uzņēmumu nesaistītu saturu pirms pusdienām, kad darbinieks ir visefektīvākais. Praksē bloķēšana visbiežāk darbojas ar daudziem ierobežojumiem - antivīrusu ražotājiem ne vienmēr izdodas savlaicīgi atjaunināt resursu kategoriju direktorijus, ņemot vērā daudzu “spoguļu” klātbūtni. Turklāt ir arī anonimizatori un Opera VPN, kas visbiežāk netiek bloķēti.
  • Aizsardzība pret mērķa saimniekdatoru pikšķerēšanu vai viltošanu. Lai to izdarītu, ierīces vietrāži URL vispirms tiek pārbaudīti pretvīrusu datubāzē. Saites, kā arī resursi, uz kuriem tās ved (tostarp iespējamās vairākas novirzīšanas), tiek pārbaudītas ar zināmu pikšķerēšanas vietņu datubāzi. Domēna nosaukums, sertifikāts un IP adrese tiek pārbaudīti arī starp mobilo ierīci un uzticamo serveri. Ja klients un serveris saņem atšķirīgus datus, tas ir vai nu MITM (“cilvēks vidū”), vai trafika bloķēšana, izmantojot to pašu pretvīrusu vai dažāda veida starpniekserverus un tīmekļa filtrus tīklā, kuram ir pievienota mobilā ierīce. Grūti ar pārliecību pateikt, ka pa vidu ir kāds.

Lai piekļūtu mobilajai trafikai, antivīruss izveido VPN vai izmanto Accessibility API (API lietojumprogrammām, kas paredzētas cilvēkiem ar invaliditāti) iespējas. Vairāku VPN vienlaicīga darbība mobilajā ierīcē nav iespējama, tāpēc tīkla aizsardzība pret antivīrusiem, kas veido savu VPN, korporatīvajā pasaulē nav piemērojama. Antivīrusa VPN vienkārši nedarbosies kopā ar korporatīvo VPN, kas tiek izmantots, lai piekļūtu korporatīvajam tīklam.

Pretvīrusu piekļuves piešķiršana pieejamības API rada vēl vienu apdraudējumu. Piekļuve Accessibility API būtībā nozīmē atļauju darīt jebko lietotāja labā – redzēt, ko lietotājs redz, veikt darbības ar lietojumprogrammām lietotāja vietā utt. Ņemot vērā, ka lietotājam ir skaidri jāpiešķir antivīrusam šāda piekļuve, tas, visticamāk, atteiksies to darīt. Vai arī, ja piespiedīs, viņš nopirks sev citu telefonu bez antivīrusa.

Ugunsmūris

Zem šī vispārīgā nosaukuma ir trīs funkcijas:

  • Tīkla lietojuma statistikas apkopošana, kas sadalīta pēc lietojumprogrammas un tīkla veida (Wi-Fi, mobilo sakaru operators). Lielākā daļa Android ierīču ražotāju sniedz šo informāciju lietotnē Iestatījumi. Tā dublēšana mobilajā pretvīrusu saskarnē šķiet lieka. Apkopotā informācija par visām ierīcēm var interesēt. To veiksmīgi savāc un analizē UEM sistēmas.
  • Mobilās satiksmes ierobežošana – ierobežojuma iestatīšana, paziņošana, kad tas ir sasniegts. Lielākajai daļai Android ierīču lietotāju šīs funkcijas ir pieejamas lietotnē Iestatījumi. Centralizēta ierobežojumu noteikšana ir UEM, nevis antivīrusu uzdevums.
  • Patiesībā ugunsmūris. Vai, citiem vārdiem sakot, piekļuves bloķēšana noteiktām IP adresēm un portiem. Ņemot vērā DDNS visos populārajos resursos un nepieciešamību šiem mērķiem iespējot VPN, kas, kā rakstīts iepriekš, nevar darboties kopā ar galveno VPN, šī funkcija korporatīvajā praksē šķiet nepiemērota.

Wi-Fi pilnvaras pārbaude

Mobilie antivīrusi var novērtēt to Wi-Fi tīklu drošību, kuriem mobilā ierīce pieslēdzas. Var pieņemt, ka tiek pārbaudīta šifrēšanas esamība un stiprums. Tajā pašā laikā visas mūsdienu programmas sensitīvu datu pārsūtīšanai izmanto šifrēšanu. Tāpēc, ja kāda programma ir neaizsargāta saites līmenī, tad ir arī bīstami to izmantot, izmantojot jebkurus interneta kanālus, nevis tikai publisko Wi-Fi.
Tāpēc publiskais Wi-Fi, arī bez šifrēšanas, nav bīstamāks un ne mazāk drošs kā jebkuri citi neuzticami datu pārraides kanāli bez šifrēšanas.

Aizsardzība pret surogātpastu

Aizsardzība parasti ir saistīta ar ienākošo zvanu filtrēšanu pēc lietotāja norādīta saraksta vai saskaņā ar zināmo surogātpasta izplatītāju datubāzi, kuri bezgalīgi piemeklē apdrošināšanu, aizdevumus un ielūgumus uz teātri. Lai gan pašizolācijas laikā viņi nezvana, viņi drīz atsāksies. Tikai zvani tiek filtrēti. Ziņojumi pašreizējās Android ierīcēs netiek filtrēti. Ņemot vērā, ka surogātpasta izplatītāji regulāri maina savu numuru skaitu un nav iespējams aizsargāt teksta kanālus (SMS, tūlītējie ziņojumi), funkcionalitātei ir vairāk mārketinga, nevis praktiska rakstura.

Aizsardzība pret zādzībām

Attālināto darbību veikšana ar mobilo ierīci, ja tā ir pazaudēta vai nozagta. Alternatīva pakalpojumiem Find My iPhone un Find My Device, ko piedāvā attiecīgi Apple un Google. Atšķirībā no saviem analogiem, antivīrusu ražotāju pakalpojumi nevar bloķēt ierīci, ja uzbrucējam ir izdevies to atiestatīt uz rūpnīcas iestatījumiem. Bet, ja tas vēl nav noticis, attālināti ar ierīci varat veikt šādas darbības:

  • Bloķēt. Aizsardzība no vienkāršā zagļa, jo to var viegli izdarīt, atiestatot ierīci uz rūpnīcas iestatījumiem, izmantojot atkopšanu.
  • Uzziniet ierīces koordinātas. Noder, ja ierīce nesen tika pazaudēta.
  • Ieslēdziet skaļu pīkstienu, lai palīdzētu atrast ierīci, ja tā ir klusuma režīmā.
  • Atiestatiet ierīci uz rūpnīcas iestatījumiem. Tas ir loģiski, ja lietotājs ir atzinis ierīci par neatgriezeniski pazaudētu, bet nevēlas, lai tajā saglabātie dati tiktu atklāti.
  • Lai izveidotu fotoattēlu. Nofotografējiet uzbrucēju, ja viņš tur rokās telefonu. Apšaubāmākā funkcionalitāte ir tāda, ka iespēja, ka uzbrucējs apbrīnos tālruni labā apgaismojumā, ir maza. Bet lietojumprogrammas klātbūtne ierīcē, kas var mierīgi vadīt viedtālruņa kameru, uzņemt fotoattēlus un nosūtīt tos uz savu serveri, rada pamatotas bažas.

Attālā komandu izpilde ir pamata jebkurā UEM sistēmā. Vienīgais, kas viņiem trūkst, ir attālināta fotografēšana. Tas ir drošs veids, kā likt lietotājiem izņemt baterijas no tālruņiem un ievietot tos Faraday somā pēc darba dienas beigām.

Mobilo pretvīrusu pretaizdzīšanas funkcijas ir pieejamas tikai operētājsistēmai Android. Operētājsistēmā iOS šādas darbības var veikt tikai UEM. iOS ierīcē var būt tikai viens UEM — tā ir iOS arhitektūras iezīme.

Atzinumi

  1. Situācija, kurā lietotājs var tālrunī instalēt ļaunprātīgu programmatūru, NAV PIEŅEMTA.
  2. Pareizi konfigurēts UEM korporatīvajā ierīcē novērš nepieciešamību pēc antivīrusa.
  3. Ja tiek izmantotas operētājsistēmas 0 dienu ievainojamības, antivīruss ir bezjēdzīgs. Tas var tikai norādīt administratoram, ka ierīce ir neaizsargāta.
  4. Antivīruss nevar noteikt, vai ievainojamība tiek izmantota. Kā arī atjauninājuma izlaišana ierīcei, kurai ražotājs vairs neizlaiž drošības atjauninājumus. Visvairāk tas ir gads vai divi.
  5. Ja ignorējam regulatoru un mārketinga prasības, tad korporatīvie mobilie antivīrusi ir nepieciešami tikai Android ierīcēs, kur lietotājiem ir pieejama Google Play un programmu instalēšana no trešo pušu avotiem. Citos gadījumos pretvīrusu lietošanas efektivitāte ir ne vairāk kā placebo.

Mobilie antivīrusi nedarbojas

Avots: www.habr.com

Pievieno komentāru