Jamf 博客
2023 年 9 月 15 日 作者:赫苏斯-维戈

电脑代理软件

虽然移动设备与台式电脑有许多相似之处,但由于移动技术特有的变量不同,移动设备的安全保障也会大相径庭。 在本博客中,我们将详细介绍移动设备的一些特有因素,其中包括:

简而言之,移动安全就是保护智能手机、平板电脑和移动电脑(笔记本电脑)免受安全威胁。

电脑代理软件

虽然它的定义范围通常会特别指出与无线计算相关的威胁,但这可能会产生误导,因为有些威胁类型并不依赖于无线通信而被视为成功的攻击,如设备盗窃或将数据本地渗入 USB 闪存驱动器。

电脑代理软件

与基于计算机的安全类似,随着越来越多的用户和组织开始依赖移动技术进行通信、协作和外出工作,移动设备也越来越多地被用来包含、处理和/或传输敏感数据。 虽然这与台式电脑在使用上没有什么区别,但移动设备安全的不同之处在于,移动设备提供了执行个人和专业任务的新方式,反过来又带来了新形式的风险,而为台式电脑设计的端点安全解决方案可能无法也通常无法全面应对这些风险。

例如,鉴于移动操作系统的设计性质,迄今为止,大多数针对移动设备的恶意软件在执行后都会在常驻内存中运行。 一旦智能手机或平板电脑断电,内存就会被刷新,威胁就会被删除,直到再次触发。 然而,用户很少重新启动移动设备,导致这些威胁继续存在,造成了难以估量的破坏。

相反,在桌面操作系统上,恶意软件的工作原理几乎相同,只是恶意软件作者可以通过多种方式建立持久性,使其即使在重启后也能在计算机中立足。 因此,台式机系统的端点安全会扫描内存和系统本身,查找其他出错指标(IoC)。 一旦发现,修复工作流程就会执行以消除威胁。

虽然两者略有不同,但在移动和桌面计算平台之间,端点安全的运作方式存在显著差异。 正是这种差异,再加上移动安全的爆炸式增长,以及移动设备毕竟利用网络连接通过互联网与应用程序、资源和服务进行通信这一事实,给数据安全和终端用户隐私带来了更大的风险。 其中包括,如果不加以控制,就会成为助长更大规模网络攻击以及未来正在积极开发的攻击的渠道。

电脑代理软件

许多关注我们博客的人都知道,在使用技术时,安全和隐私是多么重要。 苹果公司可以说是这一讨论的领导者之一,其对这两方面的承诺体现在其始终如一地将安全和隐私框架作为平台的核心。

事实上,自从通过 Touch ID 技术在 iPhone 上应用以来,苹果公司已经将安全和隐私框架纳入了每一款硬件中,无论是移动设备还是台式电脑都是如此,以确保在其整个产品线中使用设备的任何人都能获得相同级别的保护。 然而,讨论移动设备的安全性需要微软和谷歌,以及苹果公司,而且不仅涉及智能手机,还涉及平板电脑和可穿戴设备。

即使有前面提到的设备加密或生物识别等以安全为重点的功能,移动安全仍需要一种全面的方法来保证移动终端的安全并确保数据安全。 这并不意味着设备本身存在固有的弱点,而是说明了移动威胁环境不断变化的本质。 具体来说,就是受到动态变化的影响,企业很难跟上这种变化。 例如,许多企业在匆忙部署移动设备时忽略了以下几点:

  • 使其面临潜在威胁的关键安全协议
  • 应对现有威胁和新威胁的整体端点安全解决方案
  • 严格的安全卫生程序,从设备配置和部署开始
  • 确保移动设备严格遵守基线设置
  • 遵守对保持组织完整性至关重要的安全标准
  • 由于快速采用云服务,无法满足/维护合规性
  • 对与混合工作模式的兴起相关的更多风险因素缺乏了解
  • 原生应用程序的扩展如何挑战当前的企业移动模式

虽然我们可以继续讨论一般的端点安全问题,但这篇博客的重点是移动设备安全,以及这一领域的增长如何导致全球范围内的大规模采用。 此外,移动技术的采用还推动了许多不同行业对移动技术的应用,从为学生提供 1:1 计划的教育行业,到供应链和物流行业,移动技术已成为将物资快速送达目的地的宝贵工具,以及各行各业的远程/混合工作环境,这在很大程度上要归功于移动技术融合了强大的计算能力和轻巧的外形。 无处不在的设计可帮助用户随时随地访问关键资源。

问题就在这里,不是吗? 企业如何在管理移动设备时,既不削弱功能强大而又易于使用的平台,又不以牺牲便利性为代价降低安全性? 或者说,在一味追求移动设备安全的同时,如何确保不损害最终用户的隐私,从而实现安全?

正如我们在历史上所看到的那样,令人遗憾的是,在实施移动安全计划时,通常会有所取舍。 为实现随时随地高效工作而做出的妥协在移动安全领域,企业通常会陷入过度保护或管理不足的陷阱。 然而,无论贵公司属于哪种情况,最终的结果都是一样的:设备、用户和数据都容易受到攻击。

确保数据安全和隐私始终最前沿(和从未在移动设备上运行的任何程序,它们不一定非得如此。

电脑代理软件

与一般的网络安全一样,移动设备安全也会影响企业的多个方面--不仅仅是设备、用户或数据--尽管这些因素肯定会受到严重影响,而且往往是你在媒体上听到最多的。 移动安全影响组织的其他一些方式包括

  • 公司诚信及其公众认知/声誉受损
  • 停止业务运营和防止业务连续性
  • 泄露机密信息,如商业机密
  • 因违反合规法规而产生的民事和/或刑事责任
  • 导致横向网络移动和随后数据泄露的设备入侵
  • 未经授权访问受保护的用户数据,如 PII 和 PHI
  • 阻碍移动办公空间和分布式员工潜力的发挥

需要注意的是,尽管这些安全问题中的任何一个或可能全部都会影响到您的组织,但这些信息并不是用来吓唬人的,而是用来提供信息的。 了解存在的移动威胁及其对组织的影响是实施深度防御战略的第一步,该战略可以全面综合地管理移动设备,同时减轻当前和不断增加的移动威胁。

电脑代理软件

以下是影响移动设备安全的主要威胁列表。 这份清单绝不是详尽无遗或面向未来的,但确实提供了对各类威胁的深入了解,以便 IT 和用户更好地了解威胁行为者目前在针对移动端点时利用的漏洞和攻击活动。

  • 钓鱼网站: 社交工程,或利用短信、电子邮件、电话、社交媒体和信息软件,诱骗最终用户泄露密码等敏感信息,或让他们点击恶意链接以入侵移动设备。
  • 恶意软件: 恶意代码或应用程序:分别危害终端和用户的安全和隐私,以达到某种或多种目的,具体取决于恶意软件的类型或组合方式。 例如
    • 勒索软件: 加密私人数据,并提示用户支付赎金获取解密密钥,否则有可能永远丢失数据。
    • 间谍软件: 收集用户信息,如访问哪些网站,记录键盘输入,复制 Cookie,让行为者攻击用户的移动设备并劫持他们的会话。
    • 广告软件: 发送产品和服务广告,让用户点击广告以进一步入侵设备。 也用于向设备发送恶意软件。
    • 跟踪软件: 与间谍软件类似,数据收集步骤包括网络摄像头、照片、电话和短信对话,以跟踪用户的行踪,包括利用 GPS 对受害者进行实际跟踪。
    • 加密采矿: 利用硬件资源为坏人挖掘加密货币的微型程序。 会降低性能,并可能影响设备的正常运行。
    • 潜在不受欢迎程序 (PUP): 虽然 PUP 不一定是恶意软件,但通常情况下,不需要的应用程序会被打包在一起,在用户不知情的情况下驻留在他们的设备上,将来可能会导致更大的安全风险。
    • 特洛伊木马 掩盖真实意图的程序,如将恶意软件重新包装成合法应用程序。 此外,一些木马应用程序是被破解(内部安全被破坏)的合法应用程序,其中包含恶意代码。 这些应用程序可能作为商业授权软件的免费版本通过第三方应用程序商店发布。
  • 丢失/被盗: 从本质上讲,移动设备通常会从办公室和/或家中移出,带到偏远地区,在其他地点工作。 这就增加了移动设备丢失、放错位置或成为犯罪分子盗窃目标的可能性,使这些设备中的内容--敏感数据和隐私信息--面临泄露的风险。
  • 中间人 (WithM): 这种攻击也称为 "窃听",在有不安全 Wi-Fi 热点的地方非常常见。 这样,毫无戒心的用户就可以连接到未加密的无线网络,攻击者可能会截获他们的通信和/或利用它访问他们的设备。
  • 应用程序权限: 向资源授予应用程序权限并不罕见,一般也不会引起很大的关注。 然而,当应用程序被授予不当权限或这些应用程序滥用所授予的权限时,可能会导致侵犯隐私和/或数据外泄。
  • 补丁管理: 开发人员对应用程序、操作系统和硬件组件进行更新,以强化软件和硬件,通过减少漏洞来抵御已知的攻击。 如果没有更新,设备和应用程序可能会成为攻击、入侵和进一步数据泄露的载体。
  • 密码薄弱/无密码: 对于坏人来说,容易被猜到、未从默认值更改或根本未启用的弱密码是 "低垂的果实"。 有时,在被入侵的设备和未被入侵的设备之间,唯一的保护措施就是一个强大、独特的密码,以确保数据安全。
  • 加密: 加密与弱密码/无密码以及设备丢失/被盗等问题密切相关,通常被认为是设备无法访问时的最后一道安全屏障。 全盘加密利用强大的算法对内部数据进行加密,当启用一个强大、唯一的密码时,这些算法几乎是不可破解的(或可能需要几千年的时间,不一而足),并利用多个密钥空间来提高复杂性。
  • 不安全d连接: 开放式 Wi-Fi 热点不提供任何安全保护,只提供互联网接入。 这使您的设备、数据和用于通信的网络连接都面临威胁。 同时,您连接到另一端的资源也会受到攻击。 通过 VPN 保护不受信任的连接,可以加密传输,并在安全隧道内连接到端点,防止未经授权的访问。零信任网络访问(ZTNA) 提供 VPN 的安全性,同时还提供设备健康检查功能之前准入每种请求资源时。
  • 配置错误: 与那些通过限制移动设备的可用攻击面来抵御常见威胁的设备相比,配置错误的设备、保留默认配置的设备或不符合要求的设备受到威胁的风险更大。

电脑代理软件

让我们从最显而易见的原因说起,虽然这看起来像是两个原因,但由于全球移动设备的采用率已经并将继续以惊人的速度增长,这两个原因是相辅相成的。

只是移动渗透有多深你会这样问吗? 根据 Statista 进行的一项调查,2023 年,"目前的手机用户数量为 73.3 亿,这使得全球 90.97% 的人拥有手机"。 如果我们不考虑功能手机,只考虑智能手机,那么 "目前全球智能手机用户数量为 69.2 亿,这意味着全球 85.88% 的人口拥有智能手机"。

这一数字仅代表智能手机。 尽管智能手机占据了移动设备领域的大部分市场份额,但它仍然忽略了其他流行的设备类型,如平板电脑和智能手表等可穿戴设备。 用户在个人使用和工作中也在使用这些设备。

每个移动设备,只要

  • 处理业务数据
  • 使用与工作相关的应用程序
  • 获取组织资源
  • 连接公司网络

即使与个人使用的应用程序和数据一起使用,如果没有得到妥善管理和安全保护,也会给企业、合规性和用户隐私带来风险。

全面的移动安全策略--与现有 Mac 环境融为一体的策略--可提供整体管理和安全计划,从而确保安全:

  • 在整个基础设施中统一提供保护
  • 保护所有端点免受现代和不断演变的威胁
  • 无论设备是公司的还是个人的,业务资源和用户隐私数据都能得到保护
  • 用户可以在任何地方、通过任何设备和任何网络连接安全地工作
  • 有效降低影响设备、用户和数据的不断增加的风险
  • 各组织遵守法规

电脑代理软件

如果你还没有猜到,影响移动安全的现实和潜在威胁有很多。 如果移动安全继续保持增长速度,预计到 2024 年,全球将有超过 80 亿台移动设备。 虽然不可能每台设备都会受到攻击,但由于变数太多,任何量化数字的尝试都纯属猜测。

目前已知的是可用的移动安全解决方案,它们是如何工作的,以及为什么需要它们来保护您的移动机队,确保您的用户、设备和数据安全无虞。

  • 零信任网络访问: ZTNA 与 VPN 类似,可确保网络通信安全,同时提供额外的保障措施,保护应用程序和服务等资源。 通过内置的设备健康检查功能,IT 部门可以在批准访问单个资源之前,深入了解设备的具体情况,包括补丁级别、设备是否受到威胁或恶意软件的影响,以及设备是否符合组织要求。 出于维护安全的目的,资源与其他资源被分割开来;这样,如果用户对某一特定应用程序的访问权限被泄露,只有该应用程序会受到影响,用户可以继续使用其他资源,而不必担心横向移动会危及其他资源。 未通过健康检查的设备会被拒绝访问,然后被置于补救措施中,问题得到缓解后才能再次被允许访问。
  • 移动端点保护: 防止恶意软件只是移动设备安全等式的一部分。 通过识别和阻止在活动中利用恶意 URL 的域和零日攻击,减轻来自网络钓鱼的威胁,是保护移动设备的重要一步。 通过基于策略的管理,进一步防范基于网络的攻击(如 MitM),并进行合规性检查,使企业的要求与可接受使用政策 (AUP) 保持一致,从而最大限度地减少错误配置设置,从而进一步加强设备的安全态势和基础架构的安全态势(无论基础架构是本地的、基于云的、公共的和/或私有的,还是两者的组合)。
  • 网站内容过滤: 对恶意网站实施智能内容过滤,不仅能最大限度地降低钓鱼网站的威胁,还能减少不当使用和/或非法网站带来的法律风险,同时利用网络感知安全控制,保护蜂窝、有线、漫游和 Wi-Fi 连接,提供额外的保护层。 在 BYOD/CYOD/COPE 等多种管理模式中无缝扩展,在公司和个人拥有的设备上执行 AUP,可确保组织资源与最终用户隐私得到同等保护,而不是以彼此为代价。
  • 补丁管理: 如果不对应用程序和设备的整个生命周期进行讨论,任何设备管理都是不完整的。 确保这两者的来源和更新,确保所有设备类型的关键配置设置正确一致,同时提供一个集中管理平台,使最终用户能够灵活地随时随地开展工作,而不会对其效率造成限制,同时允许 IT 和安全团队对任何问题做出实时快速反应。 此外,还能从第一天起就支持最新的安全特性、新功能和软件更新。

电脑代理软件

如果贵公司确保 Mac 电脑的安全,为什么不确保移动设备的安全?

无论您身处哪个行业或地区、世界各地的机构已经并将继续采用苹果设备开展工作#@#. Consider that less than two years ago in 2021, Apple’s annual revenue was 5.8 billion dollars! The percentage of that revenue generated from iPhone (51.9%) and iPad (8.8%) combined sales was 60.7%. The Apple Watch alone sold more than iPad and Mac (9.8%) individually, accounting for 10.4% of the total revenue.#@#

除运行 Windows、Android 和 Chrome OS 的移动设备外,运行 iOS 和 iPadOS 的移动设备的需求也很明显。 设备越多,为企业带来风险的可能性就越大。

电脑代理软件

毕竟,它们都是计算设备,而且更重要的是,它们利用和依赖相同类型的应用程序、服务和流程来安全可靠地完成工作。 当然,移动设备和台式电脑操作系统在处理某些流程或工作流程方面存在差异,用户可以通过这些操作系统提高工作效率,但请不要误会,在数据安全方面,它们既有相同之处,也有不同之处,这就要求管理员在接受相同之处的同时,最大限度地降低不同之处可能带来的风险。

电脑代理软件

对于没有制定移动设备安全计划的企业来说,从风险管理的角度来看,辨别个人拥有的设备和企业拥有的设备几乎没有什么区别。 如果没有全面的保护措施来防止恶意软件、确保网络连接的安全或将业务数据与个人数据分隔开来并进行加密,企业将很难确定设备是否符合合规性要求、是否有权访问敏感资源,或者在未修补的漏洞被威胁行为者利用后,是否已经打开了数据泄露的大门。

换句话说,IT 和安全团队对设备健康状况缺乏必要的实时洞察力,无法真正了解设备本身的安全态势,以及设备健康状况对组织整体安全态势的影响。

现在,让我们反过来看看。 你的组织确实有一个移动设备安全计划,该计划与更大的整体安全计划整合在一起。 这会带来什么变化?

首先,它可以防范现代威胁。 不仅仅是影响台式机或移动操作系统的威胁,而是所有支持的平台--无论设备类型或所有权模式如何。 其次是全面保护基础设施。 它横跨设备、用户、资源和数据存储库,以确保安全是一项从上到下、从头到尾的基本要求。

电脑代理软件

过去,消费者并不真正使用移动设备,更不用说企业用户了。 这种情况可以追溯到近十年前,直到智能手机开始获得企业用户的青睐,比如那些依靠黑莓手机在外出时通过即时通讯和电子邮件进行通信的企业用户。

2007 年,随着第一代 iPhone 的发布,用户对这款外形时尚的设备爱不释手,因为它可以提供类似台式机的功能,而无需随身携带笔记本电脑或其他更重的设备。 多年后,原生移动应用的兴起、云服务的普及以及更高的性能和效率,让全球数十亿用户的口袋里都装上了一台轻薄的电脑。

从那时起,移动设备的范围不断扩大,包括平板电脑和智能手表,这些设备受到了更大的关注,同时也带来了一些极其简单但功能强大的工作流程,帮助用户保持工作效率--更聪明地工作,而不是更辛苦地工作。

任何场景都是移动的用例。 尽管如此,一些较常见的行业用例是

  • 医疗保健: 医疗从业人员利用移动技术,通过与病人的远程保健会话进行健康检查。
  • 教育: 学生依赖 1:1 程序,该程序改变了教师授课的方式,同时有效地将多本书籍、纸张、铅笔和其他材料换成了平板电脑。
  • 物流: 基于云的服务与平板电脑和智能手机相结合,使团队能够管理库存,确保清单准确无误,或跟踪全球任何地方的产品装运情况。
  • 零售业: 大型、笨重的 POS 系统和过时的信用卡刷卡机已让位于轻薄、大屏幕的移动设备,后者可同时处理销售交易、保存客户信息数据库、实时提供最新库存数据,而且只需轻点一两下即可完成所有操作。
  • 金融: 金融科技行业采用移动技术,使消费者和企业比以往任何时候都更容易掌握自己的财务状况和各种投资,而无需在银行排队。
  • 销售: 长期以来,移动设备一直是 "公路战士 "的必备装备,在节省电池电量的同时还能提高性能,让团队只需通过一个轻便的设备就能保持联系。
  • 航空: 飞行员必须在装备包中携带近 40 磅的文件,如导航地图和飞机手册。 采用平板电脑后,作为电子飞行包的一部分,其杂乱程度和重量都减轻到了 1.5 磅。

电脑代理软件

说到安全,有一句谚语,更多的是传闻,它指出在发生安全事故之前,企业认为没有必要投资于保护,因为这被认为是不必要的开支......直到发生安全事故,企业才更愿意砸钱让事故消失。

简而言之:当一切都平静下来的时候,人们很容易忽视端点安全正在做的好事,因为安全事件正在得到缓解。

另一种观点认为,投资移动安全的最佳时机并不是企业受到攻击的时候,而是 IT 团队和安全团队能够携手合作,正确实施他们所需的技术,以满足企业的独特需求,而不是采取草率措施 "尽快收拾残局 "的时候。

电脑代理软件

移动设备安全是一个至关重要的方面,但有时管理不善,经常被忽视,它是更全面的整体安全计划的一部分。 该计划可全面保护设备、用户和业务资源免受包括当前威胁和新型威胁在内的现代威胁。

移动计算设备的用户采用率持续攀升,全球采用率仅次于其他硬件技术,这加剧了移动设备的安全困境。 设备的增加与移动技术的进步相辅相成,这意味着跨平台的使用和依赖性越来越大,几乎涉及到每一个行业。

结合上述情况,再加上企业不断向分布式员工迁移,以及威胁行为者越来越多地将移动设备作为攻击目标,企业就不应该因为保护公司和个人所有的所有设备免受威胁......他们需要保护其基础设施,以保持合规性并保障资源安全。

保护环境的关键之一在于将移动设备安全与现有的安全策略相结合,以确保在保护方面没有漏洞,只有无缝的安全保护。所有在维护用户体验的同时,不会降低解决方案的功效或影响用户隐私。

电脑代理软件

并应与现有的安全计划相结合。

电脑代理软件
耶稣-维戈
Jamf
耶稣-维戈,高级文案 安全文案
订阅 Jamf 博客

将市场趋势、Apple 更新和 Jamf 新闻直接发送到您的收件箱。

要进一步了解我们如何收集、使用、披露、传输和存储您的信息,请访问我们的隐私政策.

hivpnftq vpnpubg国际服加速器怎么给switch开加速器酸酸乳下载
在线代理吧在线代理最干净最悠久在线 代理电脑代理软件sstap代理代理在线美国在线代理服务器上网代理软件自由门代理代理浏览代理软件下载http代理工具pc代理在线猫代理境外代理香港免费代理服务器国外代理软件fg代理访问国外网站的代理软件