A vállalati eszközök menedzsmentje volt az első lépés, mely növelte a biztonságot, de nem az utolsó! A MobileIron végpontvédelmi megoldása végre egy jól skálázódó, megbízható megoldást ad a gyártótól arra a problémára, mely a PC-s világhoz hasonlóan a mobilokat is sújtja: hogyan akadályozzam meg, hogy a felhasználóim a saját tapasztalatlanságuk miatt alkalmazás- vagy hálózati támadás áldozata legyen? Az írással, a MobileIron rendszerrel vagy a mobil biztonsággal kapcsolatos általános kérdéseket szívesen várjuk az mdm@snt.hu e-mail címre!
A mobil készülékeken körülbelül olyan régi a végpontvédelem témája, mint az eszközmenedzsmenté, ám míg az eszközmenedzsment megoldást kínáló gyártók az elmúlt 2-3 évben addig konvergáltak, míg mára 2-3 érdemleges gyártó, nagyjából hasonló megoldást kínáló terméke maradt a piacon, addig a végpontvédelem még közel sem áll ilyen fejlettségi szinten. A problémát az okozza, hogy a klasszikus PC-s világban megjelenő vírusvédelmet kínáló gyártók hasonló, szignatúra-egyezés alapú megoldásaikkal a kezdetek óta elárasztják a piacot. A modern mobil operációs rendszerek számára ez a hozzáállás nem ad megoldást, ugyanis az itt működő alkalmazások homokozó-jelleggel el vannak egymástól szigetelve. Itt más irányból kell megközelíteni a problémát, és ezt tette a MobileIron csapata is, amikor kizárólagos stratégiai együttműködést kötött a Zimperium mobil végpontvédelmi megoldásainak integrációja érdekében. Az integrációnak köszönhetően a MobileIron Mobile@Work kliensének legújabb verziója már minden eszközön tartalmazza a Zimperium zIPS kódját is, melyet egy egyszerű távoli aktiváció után használatba is lehet venni!
A támadás három vektora
A mobileszközöket érintő támadási lehetőségek három alapvető típusba sorolhatók:
- Hálózati alapú
- Eszköz alapú
- Alkalmazás alapú
A hálózati alapú támadások nagyon elterjedtek, és nem csupán egy megbízhatatlan Wi-Fi hálózat lehet ennek forrása, hanem akár megbízható hálózatokon is beindulhat ilyen támadás egy korábbi támadó által beállított hamis tanúsítványkiállító, hamis proxy beállítás által. Az ilyen esetekben általában a felhasználó tudta nélkül, az operációs rendszer sérülékenységeit kihasználva a támadó a teljes oda-vissza küldött adatforgalomra rá tudja tenni a kezét.
Az eszköz alapú támadások az eszközökben található sérülékenységek, hibák kihasználására alapulnak. Ehhez nem feltétlenül kell bármit módosítania a felhasználónak (Root/Jailbreak) a rendszeren, vannak ismert (Meltdown, Spectre) és kevésbé ismert (Trident, Pegasus) sérülékenységek, melyek a mobil operációs rendszereket érintik.
Az alkalmazás alapú támadások főleg a felhasználó személye ellen szólnak, adatokat gyűjtenek és küldenek ki, emelt díjas hívásokat indítanak, és mindehhez csupán egy figyelmetlen „Engedélyez” gombra nyomás elég
Zimperium zIPS
A Zimperium megoldását gépi tanuló algoritmusok segítségével készítette fel arra, hogy a legjobban tudja azonosítani az Android és iOS eszközökön elforduló anomáliákat, és behatárolhassa azok forrását. A megoldás az eszközön hajt végre minden elemzést, ellentétben azzal a hozzáállással, hogy a felhőben működő központi adatbázisból merítsen információt, melyet más gyártók követnek.
Mint minden IPS (Intrusion Prevention System) rendszer, a zIPS is egy összetett megoldás, mely ismert és ismeretlen fenyegetések ellen is védelmet tud biztosítani, viselkedés-alapú analízis segítségével. Az operációs rendszer működését, memória/CPU kihasználtságát figyelemmel követve messzemenő következtetésekre lehet jutni, melyek nem csak pontosan képesek jellemezni a tapasztalt támadást, de segítenek visszakövetni azt is, hogy hogyan vált a mobil eszköz kompromittálttá.
Előfeltételek
Ahhoz, hogy a zIPS-integrált Mobile@Work klienst használjuk csupán két dologra van szükségünk:
- MobileIron Core vagy Cloud rendszer
- MobileIron Threat Defense előfizetés
Ez utóbbi egy évente megújítandó előfizetés, melyet eszköz- vagy felhasználószám szerint licenszel a gyártó. Az előfizetés megvásárlásával együtt egy vállalati licenszkulcsot is kapunk, melyet a MobileIron Admin Portal-on csak be kell pötyögni, és a felhasználóink eszközein már aktiváltuk is a Threat Defense szolgáltatást! Továbbá az előfizetéshez jár még a zConsole webes felület is, amely megmutatja az összes készülékünkön található fenyegetettséget pillanatnyi állapotát is. Ennek a felületnek a MobileIron Admin Portal-ba való integrációja folyamatban van.
Összefoglalás
A MobileIron Threat Defense egy egyedülálló megoldást ad az IT üzemeltetésnek, hiszen a már meglévő MobileIron kliensbe integrálva kerülnek aktiválásra a végpontvédelmi szolgáltatások.
További információért látogasson el a gyártó oldalára: https://www.mobileiron.com/en/threat-defense, vagy keressen bennünket elérhetőségeink egyikén!
Kérdéseket intézhet, észrevételeket küldhet a Kontron szakértőinek, kérem vegye fel velünk a kapcsolatot!