ګرځنده انټي ویروسونه کار نه کوي

ګرځنده انټي ویروسونه کار نه کوي
د تمديد؛ DR که ستاسو کارپوریټ ګرځنده وسیلې انټي ویروس ته اړتیا ولري ، نو تاسو هرڅه غلط کوئ او انټي ویروس به ستاسو سره مرسته ونکړي.

دا پوسټ د تودوخې بحث پایله ده چې ایا په کارپوریټ ګرځنده تلیفون کې انټي ویروس ته اړتیا ده ، په کوم حالت کې دا کار کوي ، او په کوم حالت کې دا بې ګټې ده. مقاله د ګواښ ماډلونه معاینه کوي چې په تیوري کې، یو انټي ویروس باید په وړاندې ساتنه وکړي.

د انټي ویروس پلورونکي اکثرا اداره کوي چې کارپوریټ پیرودونکي قانع کړي چې یو انټي ویروس به د دوی امنیت خورا ښه کړي ، مګر په ډیری قضیو کې دا یو خیالي محافظت دی ، کوم چې یوازې د کاروونکو او مدیرانو څارنې کموي.

سم کارپوریټ زیربنا

کله چې یو شرکت لسګونه یا حتی په زرګونو کارمندان ولري، نو دا ناشونې ده چې د هر کاروونکي وسیله په لاسي ډول تنظیم کړئ. تنظیمات هره ورځ بدلیږي ، نوي کارمندان راځي ، د دوی ګرځنده تلیفونونه او لیپټاپ ماتیږي یا ورک کیږي. د پایلې په توګه، د ټولو مدیرانو کار به د کارمندانو په وسیلو کې د نوي ترتیباتو ورځني ګمارلو کې شامل وي.

دا ستونزه ډیر وخت دمخه په ډیسټاپ کمپیوټرونو کې حل شوې. د وینډوز نړۍ کې، دا ډول مدیریت معمولا د فعال ډایرکټر، مرکزي تصدیق سیسټمونو (واحد لاسلیک)، او داسې نورو په کارولو سره واقع کیږي. مګر اوس ټول کارمندان په خپلو کمپیوټرونو کې سمارټ فونونه اضافه کړي، په کوم کې چې د کاري پروسو یوه مهمه برخه ترسره کیږي او مهم معلومات ساتل کیږي. مایکروسافټ هڅه وکړه چې خپل وینډوز تلیفونونه د وینډوز سره یو واحد اکوسیستم کې مدغم کړي ، مګر دا نظر د وینډوز تلیفون رسمي مړینې سره مړ شو. له همدې امله، په کارپوریټ چاپیریال کې، په هر حالت کې، تاسو باید د Android او iOS ترمنځ انتخاب وکړئ.

اوس په کارپوریټ چاپیریال کې، د UEM مفهوم (د پای ټکي متحد مدیریت) د کارمندانو وسیلو اداره کولو لپاره رواج دی. دا د ګرځنده وسیلو او ډیسټاپ کمپیوټرونو لپاره مرکزي مدیریت سیسټم دی.
ګرځنده انټي ویروسونه کار نه کوي
د کارونکي وسیلو مرکزي مدیریت (د پای ټکی متحد مدیریت)

د UEM سیسټم مدیر کولی شي د کارونکي وسیلو لپاره مختلف پالیسۍ تنظیم کړي. د مثال په توګه ، کارونکي ته اجازه ورکول په وسیله ډیر یا لږ کنټرول ، د دریمې ډلې سرچینو څخه غوښتنلیکونه نصب کول ، او داسې نور.

UEM څه کولی شي:

ټول ترتیبات اداره کړئ - مدیر کولی شي کارونکي په بشپړ ډول په وسیله کې د تنظیماتو بدلولو څخه منع کړي او له لیرې یې بدل کړي.

په وسیله کنټرول سافټویر - په وسیله کې د برنامو نصبولو وړتیا ته اجازه ورکړئ او د کارونکي له پوهې پرته په اتوماتيک ډول برنامه نصب کړئ. مدیر هم کولی شي د اپلیکیشن پلورنځي یا بې باوره سرچینو څخه (د Android په قضیه کې د APK فایلونو څخه) د برنامو نصبولو بلاک یا اجازه ورکړي.

ریموټ بلاک کول - که تلیفون ورک شوی وي، مدیر کولی شي وسیله بنده کړي یا ډاټا پاک کړي. ځینې ​​سیسټمونه تاسو ته اجازه درکوي چې د اتوماتیک ډیټا حذف کول تنظیم کړئ که چیرې تلیفون له N ساعتونو څخه ډیر له سرور سره اړیکه ونلري ، ترڅو د آفلاین هیک کولو هڅو احتمال له مینځه ویسي کله چې برید کونکي د سرور څخه د ډیټا پاکولو کمانډ لیږلو دمخه د سیم کارت لرې کولو اداره کړي. .

احصایې راټول کړئ - د کارونکي فعالیت تعقیب کړئ ، د غوښتنلیک کارولو وخت ، موقعیت ، د بیټرۍ کچه او داسې نور.

UEMs څه دي؟

د کارمندانو سمارټ فونونو مرکزي مدیریت لپاره دوه بنسټیز ډوله مختلف طریقې شتون لري: په یوه حالت کې، شرکت د کارمندانو لپاره د یو تولید کونکي څخه وسایل اخلي او معمولا د ورته عرضه کونکي څخه د مدیریت سیسټم غوره کوي. په بل حالت کې، کارمندان خپل شخصي وسایل د کار لپاره کاروي، او دلته د عملیاتي سیسټمونو، نسخو او پلیټ فارمونو زو پیل کیږي.

بایډ (خپل وسیله راوړئ) یو مفهوم دی چې په هغه کې کارمندان خپل شخصي وسایل او حسابونه کار کوي. ځینې ​​​​مرکزي مدیریت سیسټمونه تاسو ته اجازه درکوي چې دویم کاري حساب اضافه کړئ او ستاسو ډاټا په شخصي او کار کې په بشپړه توګه جلا کړئ.

ګرځنده انټي ویروسونه کار نه کوي

د آپیل سوداګرۍ مدیر - د ایپل اصلي مرکزي مدیریت سیسټم. یوازې د ایپل وسایل اداره کولی شي، کمپیوټرونه د MacOS او iOS تلیفونونو سره. د BYOD ملاتړ کوي ، د مختلف iCloud حساب سره دوهم جلا چاپیریال رامینځته کوي.

ګرځنده انټي ویروسونه کار نه کوي

د ګوګل کلاوډ پای ټکی مدیریت - تاسو ته اجازه درکوي په Android او Apple iOS کې تلیفونونه اداره کړئ، او همدارنګه په وینډوز 10 کې ډیسټاپونه. د BYOD ملاتړ اعلان شوی.

ګرځنده انټي ویروسونه کار نه کوي
سیمسنگ ناکس UEM - یوازې د سامسنګ ګرځنده وسیلو ملاتړ کوي. په دې حالت کې، تاسو کولی شئ سمدستي یوازې وکاروئ د سامسنګ ګرځنده مدیریت.

په حقیقت کې ، د UEM ډیری نور چمتو کونکي شتون لري ، مګر موږ به دا ټول پدې مقاله کې تحلیل نه کړو. په ذهن کې ساتلو لپاره اصلي شی دا دی چې دا ډول سیسټمونه دمخه شتون لري او مدیر ته اجازه ورکوي چې د موجوده ګواښ ماډل ته د کارونکي وسایط په مناسب ډول تنظیم کړي.

د ګواښ ماډل

د محافظت وسیلو غوره کولو دمخه ، موږ باید پوه شو چې موږ له څه شی څخه ځان ساتو ، زموږ په ځانګړي قضیه کې ترټولو بد شی څه پیښ کیدی شي. په نسبي ډول ووایو: زموږ بدن په اسانۍ سره د مرمۍ او حتی د فورک او نوکانو لپاره زیان منونکی دی، مګر موږ د کور څخه د وتلو پر مهال د بلټ پروف واسکټ نه اغوستی. له همدې امله، زموږ د ګواښ ماډل کې د کار په لاره کې د ډزو خطر شامل نه دی، که څه هم د احصایې له مخې دا دومره ناممکن نه دی. سربیره پردې، په ځینو شرایطو کې، د بلټ پروف واسکټ اغوستل په بشپړ ډول توجیه کیږي.

د ګواښ ماډلونه له شرکت څخه شرکت ته توپیر لري. راځئ چې د مثال په توګه ، د کوریر سمارټ فون واخلو چې پیرودونکي ته د کڅوړې تحویلولو په لاره کې دی. د هغه سمارټ فون یوازې د اوسني تحویلي پته او په نقشه کې لاره لري. ترټولو بد شی چې د هغه ډیټا ته پیښ کیدی شي د پارسل تحویلي پتې لیک دی.

او دلته د محاسبې سمارټ فون دی. هغه د VPN له لارې کارپوریټ شبکې ته لاسرسی لري، د کارپوریټ پیرودونکي - بانک غوښتنلیک نصب شوی، او د ارزښتناکو معلوماتو سره اسناد ذخیره کوي. په ښکاره ډول، په دې دوو وسیلو کې د معلوماتو ارزښت د پام وړ توپیر لري او باید په مختلف ډول خوندي شي.

ایا انټي ویروس به موږ وژغوري؟

له بده مرغه، د بازار موندنې شعارونو تر شا د دندو اصلي معنی چې یو انټي ویروس په ګرځنده وسیله ترسره کوي ورک شوی. راځئ هڅه وکړو چې په تفصیل سره پوه شو چې انټي ویروس په تلیفون کې څه کوي.

امنیتي پلټنه

ډیری عصري ګرځنده انټي ویروسونه په وسیله کې د امنیت ترتیبات پلټنه کوي. دا پلټنه ځینې وختونه د "وسیلې شهرت چک" په نوم یادیږي. انټي ویروسونه یو وسیله خوندي ګڼي که چیرې څلور شرایط پوره شي:

  • وسیله هیک شوې نه ده (روټ، جیل بریک).
  • وسیله یو پټنوم ترتیب شوی دی.
  • په وسیله کې د USB ډیبګ کول فعال ندي.
  • په وسیله کې د بې باوره سرچینو څخه د غوښتنلیکونو نصب کول (سایډلوډینګ) اجازه نلري.

که ، د سکین په پایله کې ، وسیله غیر خوندي وموندل شي ، انټي ویروس به مالک ته خبر ورکړي او وړاندیز وکړي چې "خطرناک" فعالیت غیر فعال کړي یا د فابریکې فرم ویئر بیرته راولي که چیرې د ریښې یا جیل بریک نښې شتون ولري.

د کارپوریټ دود له مخې، دا بس نه ده چې یوازې کاروونکي ته خبر ورکړئ. ناامنه تشکیلات باید له منځه یوړل شي. د دې کولو لپاره ، تاسو اړتیا لرئ د UEM سیسټم په کارولو سره په ګرځنده وسیلو کې د امنیت پالیسۍ تنظیم کړئ. او که چیرې ریښه / جیل بریک وموندل شي ، نو تاسو باید ژر تر ژره د وسیلې څخه کارپوریټ ډیټا لرې کړئ او کارپوریټ شبکې ته یې لاسرسی بند کړئ. او دا د UEM سره هم امکان لري. او یوازې د دې پروسیجرونو وروسته د ګرځنده وسیله خوندي ګڼل کیدی شي.

ویروسونه وپلټئ او لرې کړئ

د مشهور باور برعکس چې د iOS لپاره هیڅ ویروس شتون نلري، دا ریښتیا ندي. د iOS پخوانیو نسخو لپاره لاهم په ځنګل کې عام کارونې شتون لري وسایل اخته کول د براوزر د زیانونو د استخراج له لارې. په ورته وخت کې، د iOS د جوړښت له امله، د دې پلیټ فارم لپاره د انټي ویروسونو پراختیا ناممکن ده. اصلي دلیل دا دی چې غوښتنلیکونه نشي کولی د نصب شوي غوښتنلیکونو لیست ته لاسرسی ومومي او فایلونو ته د لاسرسي پرمهال ډیری محدودیتونه لري. یوازې UEM کولی شي د نصب شوي iOS ایپسونو لیست ترلاسه کړي، مګر حتی UEM نشي کولی فایلونو ته لاسرسی ومومي.

د Android سره وضعیت مختلف دی. غوښتنلیکونه کولی شي په وسیله کې نصب شوي غوښتنلیکونو په اړه معلومات ترلاسه کړي. دوی حتی کولی شي خپلو توزیعونو ته لاسرسی ومومي (د مثال په توګه ، د Apk استخراج او د هغې انلاګونه). د Android غوښتنلیکونه هم فایلونو ته د لاسرسي وړتیا لري (د مثال په توګه ، ټول کمانډر ، او داسې نور). د Android غوښتنلیکونه له مینځه وړل کیدی شي.

د داسې وړتیاوو سره، لاندې د ویروس ضد الګوریتم منطقي ښکاري:

  • د غوښتنلیکونو چک کول
  • د نصب شوي غوښتنلیکونو لیست او د دوی توزیع چیکسم (CS) ترلاسه کړئ.
  • غوښتنلیکونه او د دوی CS لومړی په محلي او بیا په نړیوال ډیټابیس کې وګورئ.
  • که چیرې غوښتنلیک نامعلوم وي، د هغې توزیع د تحلیل او تحلیل لپاره نړیوال ډیټابیس ته انتقال کړئ.

  • د فایلونو چک کول، د ویروس لاسلیکونو لټون کول
  • د CS فایلونه په محلي کې وګورئ، بیا په نړیوال ډیټابیس کې.
  • د محلي او بیا نړیوال ډیټابیس په کارولو سره د ناامنه مینځپانګو (سکرپټونو ، استحصالونو او نورو) لپاره فایلونه چیک کړئ.
  • که مالویر وموندل شي، کارونکي ته خبر ورکړئ او/یا مالویر ته د کارونکي لاسرسی بند کړئ او/یا معلومات UEM ته ولېږئ. دا اړینه ده چې UEM ته معلومات لیږدول شي ځکه چې انټي ویروس نشي کولی په خپلواک ډول د وسیلې څخه مالویر لرې کړي.

ترټولو لویه اندیښنه د وسیلې څخه بهرني سرور ته د سافټویر توزیع لیږد امکان دی. له دې پرته، د انټي ویروس جوړونکو لخوا ادعا شوي "چلند تحلیل" پلي کول ناممکن دي، ځکه چې په وسیله کې، تاسو نشئ کولی غوښتنلیک په جلا "سنډ باکس" کې پرمخ بوځي یا یې له مینځه یوسي (دا څومره مؤثره ده کله چې د مبهم کارول یو جلا پیچلې پوښتنه ده). له بلې خوا، د کارپوریټ غوښتنلیکونه ممکن د کارمندانو ګرځنده وسیلو کې نصب شي چې انټي ویروس ته نامعلوم دي ځکه چې دوی په ګوګل پلی کې ندي. دا ګرځنده ایپس ممکن حساس ډیټا ولري کوم چې ممکن دا ایپسونه په عامه پلورنځي کې لیست نه کړي. د انټي ویروس جوړونکي ته د دې ډول توزیع لیږدول د امنیت له نظره غلط ښکاري. دا معنی لري چې دوی استثناوې ته اضافه کړي، مګر زه تر اوسه د داسې میکانیزم شتون په اړه نه پوهیږم.

د روټ امتیازاتو پرته مالویر کولی شي

1. د اپلیکیشن په سر کې خپله ناڅرګنده کړکۍ رسم کړئ یا خپل کیبورډ پلي کړئ ترڅو د کارونکي داخل شوي ډیټا کاپي کولو لپاره - د حساب پیرامیټونه ، بانکي کارتونه او نور. وروستۍ بیلګه یې زیانمنتیا ده. CVE-2020-0096، د کوم په مرسته دا ممکنه ده چې د غوښتنلیک فعال سکرین ځای په ځای کړئ او پدې توګه د کارونکي داخل شوي معلوماتو ته لاسرسی ومومئ. د کارونکي لپاره، دا پدې مانا ده چې د وسیلې بیک اپ او د بانک کارت ډیټا ته د لاسرسي سره د ګوګل حساب غلا امکان. د سازمان لپاره، په بدل کې، دا مهمه ده چې خپل معلومات له لاسه ورنکړي. که ډاټا د غوښتنلیک په شخصي حافظه کې وي او د ګوګل بیک اپ کې نه وي، نو مالویر به ونشي کولی ورته لاسرسی ومومي.

2. په عامه لارښوونو کې معلوماتو ته لاسرسی - ډاونلوډونه، اسناد، ګالري. دا سپارښتنه نه کیږي چې په دې لارښودونو کې د شرکت ارزښت لرونکي معلومات ذخیره کړئ ځکه چې دوی د هر غوښتنلیک لخوا لاسرسی کیدی شي. او کارونکي به پخپله د دې وړتیا ولري چې د هر موجود غوښتنلیک په کارولو سره محرم سند شریک کړي.

3. کاروونکي د اعلاناتو، ماین بټکوینز، د بوټینیټ برخه وي، او داسې نور.. دا ممکن د کارونکي او/یا وسیلې فعالیت باندې منفي اغیزه ولري ، مګر د کارپوریټ ډیټا ته به ګواښ ونه کړي.

د روټ امتیازاتو سره مالویر په احتمالي ډول هرڅه کولی شي. دا نادر دي ځکه چې د اپلیکیشن په کارولو سره د عصري Android وسیلو هیک کول تقریبا ناممکن دي. وروستی ځل دا ډول زیان په 2016 کې وموندل شو. دا د زړه بوږنونکې کټ مټ COW دی، چې نمبر ورکړل شوی و CVE-2016-5195. دلته کلیدي دا ده چې که چیرې پیرودونکي د UEM جوړجاړي نښې ومومي ، نو پیرودونکي به ټول کارپوریټ معلومات له وسیلې څخه پاک کړي ، نو په کارپوریټ نړۍ کې د ورته مالویر په کارولو سره د بریالي ډیټا غلا احتمال ټیټ دی.

ناوړه فایلونه کولی شي دواړه ګرځنده وسیلې او کارپوریټ سیسټمونو ته زیان ورسوي چې ورته لاسرسی لري. راځئ چې دا سناریوګانې په ډیر تفصیل سره وګورو.

د ګرځنده وسیلې ته زیان د دې لامل کیدی شي ، د مثال په توګه ، که تاسو پدې کې یو عکس ډاونلوډ کړئ ، کوم چې کله خلاصیږي یا کله چې تاسو د وال پیپر نصبولو هڅه کوئ ، وسیله په "خښته" بدلوي یا یې ریبوټ کوي. دا به ډیری احتمال وسیلې یا کارونکي ته زیان ورسوي ، مګر د معلوماتو محرمیت به اغیزه ونکړي. که څه هم استثناوې شتون لري.

زیانمنتیا پدې وروستیو کې بحث شوې CVE-2020-8899. دا ادعا شوې وه چې دا د بریښنالیک، فوري میسینجر یا MMS له لارې لیږل شوي د اخته شوي عکس په کارولو سره د سامسنګ ګرځنده وسیلو کنسول ته د لاسرسي لپاره کارول کیدی شي. که څه هم د کنسول لاسرسی پدې معنی دی چې یوازې په عامه لارښودونو کې ډیټا ته لاسرسي وړ وي چیرې چې حساس معلومات باید نه وي ، د کاروونکو شخصي معلوماتو محرمیت سره موافقت کیږي او دا کارونکي ویره لري. که څه هم په حقیقت کې، دا یوازې ممکنه ده چې د MMS په کارولو سره په وسایلو برید وکړي. او د بریالي برید لپاره تاسو اړتیا لرئ له 75 څخه تر 450 (!) پیغامونه واستوئ. انټي ویروس، له بده مرغه، دلته به مرسته ونکړي، ځکه چې دا د پیغام لاګ ته لاسرسی نلري. د دې په وړاندې د ساتنې لپاره، یوازې دوه اختیارونه شتون لري. OS تازه کړئ یا MMS بلاک کړئ. تاسو کولی شئ د لومړي اختیار لپاره ډیر وخت انتظار وکړئ او انتظار مه کوئ، ځکه چې ... د وسیلې جوړونکي د ټولو وسیلو لپاره تازه معلومات نه خپروي. پدې حالت کې د MMS استقبال غیر فعال کول خورا اسانه دي.

د ګرځنده وسیلو څخه لیږدول شوي فایلونه کولی شي کارپوریټ سیسټمونو ته زیان ورسوي. د مثال په توګه، په ګرځنده وسیله کې یو اخته شوی فایل شتون لري چې وسیله ته زیان نشي رسولی، مګر کولی شي د وینډوز کمپیوټر اخته کړي. کارونکي دا ډول فایل خپل همکار ته د بریښنالیک له لارې لیږي. هغه دا په کمپیوټر کې خلاصوي او پدې توګه کولی شي دا اخته کړي. مګر لږترلږه دوه انټي ویروسونه د دې برید ویکتور په لاره کې ولاړ دي - یو د بریښنالیک سرور کې ، بل د ترلاسه کونکي کمپیوټر کې. په ګرځنده وسیلې کې دې زنځیر ته د دریم انټي ویروس اضافه کول سمدلاسه پارانایډ ښکاري.

لکه څنګه چې تاسو لیدلی شئ، د کارپوریټ ډیجیټل نړۍ کې ترټولو لوی ګواښ د روټ امتیازاتو پرته مالویر دی. دوی په ګرځنده وسیله له کوم ځای څخه راځي؟

ډیری وختونه دوی د سایډلوډینګ ، adb یا دریمې ډلې پلورنځیو په کارولو سره نصب شوي ، کوم چې باید د کارپوریټ شبکې ته د لاسرسي سره په ګرځنده وسیلو کې منع شي. د مالویر رسیدلو لپاره دوه اختیارونه شتون لري: د ګوګل پلی یا UEM څخه.

په ګوګل پلی کې د خپرولو دمخه، ټول غوښتنلیکونه د اجباري تصدیق څخه تیریږي. مګر د لږ شمیر نصبونو سره غوښتنلیکونو لپاره ، چیکونه ډیری وختونه د انساني مداخلې پرته ترسره کیږي ، یوازې په اتوماتیک حالت کې. له همدې امله ، ځینې وختونه مالویر په ګوګل پلی کې راځي ، مګر لاهم اکثرا نه. یو انټي ویروس چې ډیټابیسونه یې په وخت سره نوي کیږي د ګوګل پلی پروټیکټ دمخه په وسیله کې د مالویر سره غوښتنلیکونه کشف کړي ، کوم چې لاهم د انټي ویروس ډیټابیس تازه کولو سرعت کې وروسته پاتې دی.

UEM کولی شي په ګرځنده وسیله کې هر ډول غوښتنلیک نصب کړي، په شمول. مالویر، نو هر غوښتنلیک باید لومړی سکین شي. غوښتنلیکونه د دوی د پراختیا په جریان کې د جامد او متحرک تحلیلي وسیلو په کارولو سره چیک کیدی شي ، او سمدلاسه د دوی توزیع دمخه د ځانګړي شګو بکسونو او / یا انټي ویروس حلونو په کارولو سره. دا مهمه ده چې غوښتنلیک UEM ته د اپلوډ کولو دمخه یو ځل تایید شي. له همدې امله ، پدې حالت کې ، په ګرځنده وسیله کې انټي ویروس ته اړتیا نشته.

د شبکې ساتنه

د انټي ویروس جوړونکي پورې اړه لري، ستاسو د شبکې محافظت ممکن یو یا ډیرو لاندې ځانګړتیاو وړاندیز وکړي.

د URL فلټر کولو لپاره کارول کیږي:

  • د سرچینو کټګوریو لخوا د ترافیک مخنیوی. د مثال په توګه، د غرمې مخکې د خبرونو یا نورو غیر کارپوریټ مینځپانګو لیدل منع کول، کله چې کارمند خورا اغیزمن وي. په عمل کې، بلاک کول ډیری وختونه د ډیری محدودیتونو سره کار کوي - د انټي ویروس جوړونکي تل د ډیری "عکسونو" شتون په پام کې نیولو سره په وخت سره د سرچینو کټګوریو لارښودونو تازه کولو اداره نه کوي. برسیره پردې، دلته نامعلوم او اوپیرا VPN شتون لري، کوم چې ډیری وختونه بلاک شوي ندي.
  • د هدفي کوربه د فشینګ یا جعل کولو پروړاندې محافظت. د دې کولو لپاره ، د وسیلې لخوا لاسرسي شوي URLs لومړی د انټي ویروس ډیټابیس پروړاندې چک شوي. لینکونه، او همدارنګه هغه سرچینې چې دوی یې رهبري کوي (د ممکنه ډیری لارښوونې په شمول)، د پیژندل شوي فشینګ سایټونو ډیټابیس په وړاندې چک شوي. د ډومین نوم، سند او IP پته هم د ګرځنده وسیلې او باوري سرور ترمنځ تایید شوي. که چیرې پیرودونکي او سرور مختلف ډیټا ترلاسه کړي ، نو دا یا هم MITM ("مینځ کې سړی") دی ، یا د ورته انټي ویروس یا مختلف ډوله پراکسي او ویب فلټرونو په کارولو سره ترافیک بندوي په شبکه کې چې ګرځنده وسیله ورسره تړلې ده. دا ستونزمنه ده چې په ډاډ سره ووایو چې په مینځ کې یو څوک شتون لري.

ګرځنده ترافیک ته د لاسرسي لپاره ، انټي ویروس یا VPN رامینځته کوي یا د لاسرسي API وړتیاوې کاروي (د معلولیت لرونکو خلکو لپاره د غوښتنلیکونو لپاره API). په ګرځنده وسیله کې د څو VPNs یوځل عملیات ناممکن دي ، نو د انټي ویروسونو پروړاندې د شبکې محافظت چې خپل VPN جوړوي په کارپوریټ نړۍ کې د تطبیق وړ ندي. د انټي ویروس څخه VPN به په ساده ډول د کارپوریټ VPN سره یوځای کار ونکړي ، کوم چې د کارپوریټ شبکې ته د لاسرسي لپاره کارول کیږي.

د لاسرسي API ته د انټي ویروس لاسرسي ورکول یو بل خطر رامینځته کوي. د لاسرسي API ته لاسرسی په اصل کې د کارونکي لپاره د هر څه کولو اجازه معنی لري - وګورئ چې کارونکي څه ګوري ، د کارونکي پرځای د غوښتنلیکونو سره عملونه ترسره کوي ، او داسې نور. د دې په پام کې نیولو سره چې کاروونکي باید په ښکاره ډول انټي ویروس ته ورته لاسرسی ورکړي، دا به ډیری احتمال د دې کولو څخه انکار وکړي. یا، که مجبور شي، هغه به د انټي ویروس پرته بل تلیفون واخلي.

فایروال

د دې عمومي نوم لاندې درې دندې شتون لري:

  • د شبکې کارولو په اړه د احصایو راټولول، د غوښتنلیک او شبکې ډول (وائی فای، سیلولر آپریټر) لخوا ویشل شوي. د Android وسیلې ډیری جوړونکي دا معلومات په ترتیباتو ایپ کې چمتو کوي. د ګرځنده انټي ویروس انٹرفیس کې د دې نقل کول بې ځایه ښکاري. په ټولو وسیلو کې ټول معلومات ممکن د علاقې وړ وي. دا په بریالیتوب سره د UEM سیسټمونو لخوا راټول او تحلیل شوی.
  • د ګرځنده ترافیک محدودول - د حد ټاکل ، تاسو ته خبر ورکول کله چې ورته ورسیږي. د ډیرو Android وسیلو کاروونکو لپاره، دا ځانګړتیاوې په ترتیباتو ایپ کې شتون لري. د محدودیتونو مرکزي تنظیم کول د UEM دنده ده ، نه د انټي ویروس.
  • په حقیقت کې، د اور وژنې. یا، په بل عبارت، ځینې IP پتې او بندرونو ته د لاسرسي بندول. په ټولو مشهورو منابعو کې د DDNS په پام کې نیولو سره او د دې موخو لپاره د VPN فعالولو اړتیا، کوم چې لکه څنګه چې پورته لیکل شوي، نشي کولی د اصلي VPN سره په ګډه کار وکړي، دا فعالیت په کارپوریټ عمل کې د تطبیق وړ نه ښکاري.

د وائی فای واک آف څارنوال چیک

ګرځنده انټي ویروسونه کولی شي د Wi-Fi شبکو امنیت ارزونه وکړي چې ګرځنده وسیله ورسره وصل کیږي. دا فرض کیدی شي چې د کوډ کولو شتون او ځواک چک شوي. په ورته وخت کې، ټول عصري پروګرامونه د حساس معلوماتو لیږدولو لپاره کوډ کول کاروي. له همدې امله ، که چیرې ځینې برنامه د لینک په کچه زیان منونکي وي ، نو بیا دا د هر انټرنیټ چینلونو له لارې کارول خطرناک دي ، نه یوازې د عامه وای فای له لارې.
له همدې امله ، عامه وائی فای ، په شمول د کوډ کولو پرته ، پرته له کوډ کولو پرته د نورو بې اعتباره ډیټا لیږد چینلونو څخه ډیر خطرناک او لږ خوندي ندي.

د سپیم محافظت

محافظت ، د یوې قاعدې په توګه ، د کارونکي لخوا ټاکل شوي لیست سره سم د راتلونکو تلیفونونو فلټر کولو ته راځي ، یا د پیژندل شوي سپیمرونو ډیټابیس سره سم چې په پای کې د بیمې ، پورونو او تیاتر ته بلنه ورکوي. که څه هم دوی د ځان انزوا پرمهال نه زنګ وهي ، دوی به ډیر ژر بیا پیل کړي. یوازې زنګونه د فلټر کولو تابع دي. په اوسني Android وسیلو کې پیغامونه فلټر شوي ندي. د سپیمرانو په پام کې نیولو سره په منظمه توګه خپل شمیر بدلوي او د متن چینلونو (SMS، فوري میسنجرونو) د ساتنې ناممکنیت، فعالیت د عملي طبیعت پر ځای د بازار موندنې څخه ډیر دی.

د غلا ضد محافظت

د ګرځنده وسیلې سره د لرې پرتو کړنو ترسره کول که چیرې ورک یا غلا شي. په ترتیب سره د ایپل او ګوګل څخه زما د آی فون موندلو او زما د وسیلې خدماتو موندلو لپاره بدیل. د دوی د انلاګونو برخلاف ، د انټي ویروس جوړونکو خدمات نشي کولی یو وسیله بنده کړي که چیرې برید کونکي اداره کړي چې دا د فابریکې تنظیماتو ته بیا تنظیم کړي. مګر که دا لاهم نه وي پیښ شوي ، تاسو کولی شئ لاندې د وسیلې سره په لرې ډول ترسره کړئ:

  • بلاک. د ساده فکري غل څخه محافظت ، ځکه چې دا د بیا رغونې له لارې د فابریکې تنظیماتو ته د وسیلې له سره تنظیم کولو سره په اسانۍ سره ترسره کیدی شي.
  • د وسیلې همغږي ومومئ. ګټور کله چې وسیله په دې وروستیو کې ورکه شوې وه.
  • یو لوډ بیپ چالان کړئ ترڅو تاسو سره ستاسو وسیله ومومئ که چیرې دا په خاموش حالت کې وي.
  • وسیله د فابریکې ترتیباتو ته بیا تنظیم کړئ. دا معنی لري کله چې کارونکي وسیله د نه منلو وړ ورک شوي په توګه پیژني ، مګر نه غواړي چې پدې کې زیرمه شوي معلومات افشا شي.
  • د عکس جوړولو لپاره. د بریدګر عکس واخلئ که چیرې هغه تلیفون په خپلو لاسونو کې نیولی وي. ترټولو د پوښتنې وړ فعالیت دا دی چې د برید کونکي احتمال کم دی چې تلیفون په ښه ر lightingا کې ومني. مګر د غوښتنلیک وسیله شتون چې کولی شي په خاموشۍ سره د سمارټ فون کیمره کنټرول کړي ، عکسونه واخلي او سرور ته یې واستوي د معقول اندیښنې لامل کیږي.

د ریموټ کمانډ اجرا کول په هر UEM سیسټم کې بنسټیز دي. یوازینی شی چې له دوی څخه ورک دی د ریموټ عکس اخیستل دي. دا یو ډاډمنه لار ده چې کاروونکي دې د خپلو تلیفونونو څخه بیټرۍ وباسي او د کاري ورځې پای ته رسیدو وروسته یې په فاراډې کڅوړه کې واچوي.

په ګرځنده انټي ویروسونو کې د غلا ضد فعالیتونه یوازې د Android لپاره شتون لري. د iOS لپاره، یوازې UEM کولی شي دا ډول کړنې ترسره کړي. په iOS وسیله کې یوازې یو UEM کیدی شي - دا د iOS معماري ځانګړتیا ده.

موندنو

  1. داسې حالت چې یو کاروونکي کولی شي په تلیفون کې مالویر نصب کړي د منلو وړ ندي.
  2. په کارپوریټ وسیله کې په سمه توګه ترتیب شوی UEM د انټي ویروس اړتیا له مینځه وړي.
  3. که په عملیاتي سیسټم کې د 0-ورځو زیانونو څخه کار واخیستل شي، انټي ویروس بې ګټې دی. دا یوازې مدیر ته اشاره کولی شي چې وسیله زیان منونکې ده.
  4. انټي ویروس نشي کولی معلومه کړي چې ایا زیانمنونکي ګټه اخیستل کیږي. همدارنګه د یوې وسیلې لپاره تازه خپرول چې تولید کونکی نور د امنیت تازه معلومات نه خپروي. لږترلږه دا یو یا دوه کاله دي.
  5. که موږ د تنظیم کونکو او بازارموندنې اړتیاوې له پامه غورځوو ، نو بیا د کارپوریټ ګرځنده انټي ویروسونه یوازې په Android وسیلو کې اړین دي ، چیرې چې کاروونکي ګوګل پلی ته لاسرسی لري او د دریمې ډلې سرچینو څخه د برنامو نصب کول. په نورو قضیو کې، د انټي ویروسونو کارولو اغیزمنتوب د پلیسبو څخه ډیر نه دی.

ګرځنده انټي ویروسونه کار نه کوي

سرچینه: www.habr.com

Add a comment