Perda e Roubo de Protecção da empresa dispositivos móveis
- Computadores e Software / Networking administração & Professional / Laptop e dispositivos Mobile Security
A defesa de segurança mais fundamental contra perda ou roubo de dispositivos móveis é over-the-air (OTA) incapacitante. Com dispositivos favorável às empresas, como o BlackBerry, esta é uma brisa, mas com a maioria dos dispositivos móveis, incluindo o iPhone, iPod, iPad, dispositivos baseados em Android, e outros, esta é uma proposição mais complicado.
Felizmente, perda e roubo protecção é uma área que evolui rapidamente, e todos os principais fornecedores de segurança do dispositivo estão lançando várias soluções de desativação do dispositivo OTA para atender a essa necessidade de segurança. As soluções anti-roubo pode ser classificados em três grandes categorias estes:
técnicas de criptografia e autenticação
técnicas de imobilização, incluindo ofuscação de dados ativo após a perda do dispositivo
técnicas de recuperação para localizar o dispositivo móvel
As seções a seguir abordam cada uma dessas categorias em maior detalhe.
técnicas de criptografia e autenticação
Como o nome sugere, esta técnica ofusca dados críticos no próprio dispositivo usando tecnologias de criptografia. memória extensível nos dispositivos, incluindo o armazenamento removível, faz com que a perda do dispositivo bastante perigoso. Um mecanismo que pode mitigar este é criptografar os dados sobre esses cartões de memória. Da mesma forma, para a memória a bordo, bem como, usando técnicas de autenticação forte deve ser obrigatória.
Provavelmente, seus usuários se recusam a as técnicas de autenticação multinível complicadas quando você tenta impor essa sobre eles e, pior, sempre tentaremos subverter essa. Você nunca pode evitar completamente este, então sua melhor forma de defesa é a educação, educação, educação.
técnicas de imobilização
Aqui estão as duas técnicas de imobilização mais comuns:
lockdown remoto: Esta técnica envolve uma mensagem de matar over-the-air que é emitido pela empresa para o dispositivo, que será essencialmente tornar o sem vida dispositivo.
limpeza remota para baixo: Esta técnica envolve acabando com os dados do dispositivo crítico - contatos, arquivos locais, e-mails, SMS e cartão de memória.
técnicas de recuperação
Estas são as técnicas de recuperação mais comuns:
Celular localizador de dispositivo: A maioria dos dispositivos modernos têm um chip GPS embutido. Usando o software de localização, a capacidade de rastrear o dispositivo móvel está se tornando cada vez mais prático.
snooping SIM: Uma das primeiras coisas que um dispositivo roubado está sujeita a está trocando o SIM para fora. Isto fornece um ponto de inserção de usar uma técnica chamada snooping SIM, que sub-repticiamente envia o número de telefone mais recente do SIM para o usuário original, e esta peça-chave de dados podem ser usados para localizar o usuário com a assistência da transportadora.
As operadoras estão começando a agir, assim como para fornecer proteção contra perda e roubo. Por exemplo, a Verizon Wireless oferece agora aos seus clientes o aplicativo Recovery Mobile.
Se é possível encontrar-se acordos com os operadores-chave que atendem as suas localizações, você pode ser capaz de fornecer serviços de recuperação gerenciada por transportadora.