MDM移动安全防护系统技术解决方案-金盾
- 格式:docx
- 大小:43.08 KB
- 文档页数:13
企业iOS移动设备管理(MDM)的研究与实现企业iOS移动设备管理(MDM)的研究与实现企业iOS移动设备管理(MDM)的研究与实现移动互联企业信息化 iOS APNS MDM1 前言随着移动互联的快速发展,同时iOS操作系统的易操作、安全等特点,企业内部办公系统也从原来传统的PC台式机走向各大iOS智能终端;使用户可以随时随地进行办公。
但安装了企业内部应用的移动设备会包含大量企业、商业及私人信息,设备的遗失或被盗将可能给企业和个人带来灾难性的损失,因此实现对移动设备的管理显的异常重要。
实现对移动设备的管理,需要相应的后台MDM系统,负责移动设备的信息采集和管理。
此时研究和解决的难点包括:建立设备和服务器之间的长连接,实现MDM消息的推送,设备的认证,抹去移动设备上的数据等。
2 APNS及MDM技术实现对iOS移动设备的管理,需要APNS和MDM两大核心技术,本节将对二者进行扼要分析。
1 APNS技术APNS是苹果的一种消息推送机制,它能够向指定的设备推送指定的消息,设备令牌与电话号码类似,通过设备令牌就可在APNS注册的设备中找到对应的设备,然后向该设备推送消息。
推送的消息是一个JSON格式的数据,其有规整的格式,各Ke有着不同的含义,设备在接受到消息后会相应响应一些操作。
iOS消息推送的工作机制概括如图1:2 MDM技术MDM使企业IT部门能完全控制和管理员工各类的移动设备群,通过它,企业可以安全、有效地管理所有iOS设备,并能确保所有移动设备及其所安装的应用和所保存信息的安全,同时可对数据进行一系列操作,实现一个企业内部的AppStore。
iOS MDM架构需要移动设备进行通信,移动设备管理服务器使用苹果推送服务。
它是一个轻量级的可扩展服务,提供了一种唤醒设备的方式,该服务可以登录MDM 服务器进行查询挂起的操作、未应答的询问等。
同时借助苹果推送通知服务,MDM服务器不但能与设备保持长连接的通讯,而且不会影响设备性能和电池的使用时间。
“移动安全防护的坚强后盾”―国舜科技最新安全解决方案防止山寨应用损害企业和开发者盈利体系,当前大部分移动应用没有做防二次打包和签名的保护,使得山寨应用猖獗,造成了客户量和盈利额分流,极大的影响了企业和开发者的盈利体系,更有些山寨应用植入广告,严重影响了用户体验。
对移动产品做安全性加固,可以有效防止移动产品被破解,获得资源文件、源码和业务流程,以避免山寨应用和游戏对企业和开发者造成的危害。
防止不良用户竞争体系的形成,游戏外挂、聊天工具无限金币礼物、金融产品刷积分、客户端经验等级更改等都造成了不良的用户竞争体系,破坏了用户体验,损害了用户和企业利益。
通过对移动产品做安全性加固,可以有效防止动态调试和内存修改,禁止加速器等脚本和工具的使用,以避免不良用户竞争体系的形成。
北京国舜科技有限公司(简称“国舜”)是一家根源于清华、专注于网站安全领域和移动互联网安全领域研究、开发的高科技领军企业,总部位于北京市中关村科技园,在全国重要城市设有分支机构,是北京市科委认定的双软企业和高新技术企业。
国舜公司长期坚持纵深、动态、主动的软件安全理念,充分发挥自身产品研发和安全服务的特长,为客户提供全方位的安全解决方案,全方位提升应用安全。
多年持续的安全技术研究给予国舜宝贵的技术积累,在移动产品加固方面,国舜自主研发了一整套加固方法流程,尤其是在dex文件保护、动态库保护、内存映像保护、存储文件保护、防动态调试、防二次打包等方面处于绝对领先地位。
在广大客户的大力支持下,国舜安全产品在政府、电信运营商、金融、教育、军工、大中型企业、能源、医疗、电子商务等领域得到广泛应用,成为中央政府采购的主要应用安全产品协议供应商,在银行移动产品检测方面处于领先地位,在电信运营商保持市场领先地位。
国舜安全产品正在保护数以万计的移动客户端和服务端,这些产品关联的经济价值过千亿,政治影响不可估量。
年以来,在北京奥运会、上海世博会、广州亚运会等重大活动中,以及党和国家的重要会议中,都发挥重大作用,为国家信息安全保驾护航做出应有贡献。
e-Shield金盾工程解决方案
金盾--城市公安综合信息系统是公安部“金盾工程”的重要组成部分,是各级公安机关实现主要公安业务信息共享和交换的基础。
它直接针对公安系统的各类业务应用进行综合信息管理,形成了一系列产品,突出了公安系统网络工作安全、广泛、多样、快速的特色。
城市公安综合信息系统是在对各类公安业务信息进行科学分层、分类和关联性分析并作合理分布的基础上,利用计算机及网络等信息技术,实现公安业务信息的高度共享和高效综合利用,为各级各部门提供快速、准确、灵活的综合信息支持而统一建立起来的城市一级公安计算机综合信息系统。
城市公安综合信息系统包括:
城市公安综合信息查询系统
城市公安综合信息发布系统
城市公安综合业务系统
刑事案件管理子系统
经济刑事案件管理子系统
治安案件管理子系统
国内安全保卫子系统
社区警务子系统
狱政管理子系统
出入境管理子系统
执法监察子系统
政工督察子系统
后勤保障管理子系统
林业行政案件管理子系统
纪检管理子系统
户政子系统
交警子系统
城市公安办公自动化系统
公安综合信息系统获江西省公安厅唯一指定产品,并在“首届中国信息化优秀解决方案评选”中荣获公安行业专用系统类优秀解决方案奖。
Today’s mobile transformation offers opportunities Today’s businesses continue to gain more productivity and flexibility through mobile devices. Faster mobile speeds, driven by 5G and the adoption of cloud and mobile-first solutions, enable employees to connect and work from almost anywhere. In fact, more than half of all internet traffic worldwide is driven through mobile devices 1 and theexpectation for mobile-optimized experiences is growing.The importance of mobile securityProtecting your connected devices is essential to safeguard employee and customer dataBenefits of a mobile security solutionSecurity – Mobile Threat Defense provides cloud-based mobilethreat protection that’s always onand continuously updated without interrupting users. Combined with Unified Endpoint Management, it allows businesses to take immediate action on a device if it experiences a threat while keeping company data protected. Productivity - Embrace flexible and diverse mobility programs to support your business, including Bring Your Own Device (BYOD), kiosk, monitoring, and rugged applications. Benefit from centralizing and automatingmobile security and management tasks.Privacy by design – Protect employee privacy and maintain regulatory compliance while safeguarding corporate assets.Phishing – Protecting mobile endpoints guards against one of the major points of entry for cyberattacks. This helps keep your business out of the headlines and helps maintain your customers’ trust.Ripe for attackToday’s dependence on mobility leads to vast amounts of data being accessed through a web of interconnected business and personal devices. This is a perfect storm for hackers. Organizations, therefore, must assume that every device with access to sensitive information is vulnerable to attack unless proven otherwise.Users experience on mobile devices also make them more vulnerable to attack. Mobile phishing through SMS, social media, messaging platforms, and other vectors is one of the largest threats. Cyber criminals are savvy in the many ways they exploit how mobile users interact with messaging and other communication on their devices. As a result, attacks on mobile devices continue to increase.The mobile security gapEnterprises strive to have well-structured security measures for PCs to provide protection against app-based, device, network, and web threats. Yet, although mobile devices have just as much access to sensitive data thanks to cloud-first platforms, most organizations take limited action to protect them. The Mobile Threat Defense (MTD) marketis in the early stages of adoption compared with other endpoint security markets such as the Endpoint Protection Platform (EPP) market, but it continues to grow, predominantly in regulated and high-security sectors. Gartner estimates that the MTD market reached $350 million in 2020”2, whereas 2020 EPP market revenue was estimated at $8.2 billion3 – a difference of over 20:1.Mobile Device Management or Unified Endpoint Management (MDM/UEM) systems offer management capabilities that can provide some level of protection. However, an MDM/UEM alone may leave the critical data on those devices vulnerable to risks associated with unsecured web content, malicious and/or risky apps, and always-on cellular or insecure Wi-Fi connections. A dedicated mobile security solution can help close thesedangerous security gaps that traditional tools do not cover.What can you do to protect your business?You can incorporate mobile security into your end-to-end cybersecurity strategy by:Aligning mobile security with your overall security architecture and platform.Including mobile threat detection for every smartphone and tablet.Utilizing tools to centrally manage your mobile security.An effective mobile security solution can help with three of the top enterprise mobile security concerns:123How it worksLookout Mobile Endpoint Security helps protect organizations from threats on iOS, Android, and Chrome OS devices. Its cloud-based platform and lightweight mobile application helps optimize battery life, processor load, and the user experience. The Lookout security graph combines industry-leading artificial intelligence (AI), driven by the largest mobile threat dataset, to detect emerging threats with high fidelity. By analyzing threat intelligence data both from supported devices and external sources, Lookoutrecognizes the malicious and suspicious behaviors that indicate breaches, while also protecting user privacy.Centralize device management and administration Mobile security and management should no longer be viewed as separate functions. AT&T Cybersecurity integrates Lookout Mobile Endpoint Security with MDM/UEM, partnering with the industry’s most innovative endpoint management vendors. This integration allows for automated remediation of threats identified on mobile devices before they can impact your business.Evolve your mobile security approachAT&T Business can help elevate your mobile endpoint security posture to deliver the comprehensive protection today’s environment demands.Mobile security built for businessMobile Endpoint Security maturity modelHave you assessed your mobile security?Do you know what company data can be accessed via mobile and how this could be different from laptops/desktops?Are you effectivelyprotecting against phishing?Are you protecting all endpoints?Is your mobile protection integrated into your overall Do you have near-real-time visibility into threats and vulnerabilities?Do you have access to threat intelligence?Can you apply conditional1Desktop vs. Mobile Market Share Worldwide, Feb 2020 to Feb 2021, ()2Market Guide for Mobile Threat Defense, by Dionisio Zumerle, Rob Smith, , published 29 March 2021 (https:///doc/reprints?id=1-25ODMIDM&ct=210330&st=sb)3Forecast Revenue from Endpoint Security Market worldwide from 2020 to 2024, (/statistics/497965/endpoint-security-market/)As an expert advisor in your mobile security journey, AT&T Cybersecurity offers a unique perspective and expertise. Experienced, certified consultants take the time to understand your unique environment and goals to implement policies and solutions that align with your business needs. The AT&T Customer Support Desk supports your mobile security solution 24x7. You can quickly establish or scale your mobile security program while minimizing cost and complexity – freeing up your existing resources for other business priorities.With our industry-leading mobile security solutions, AT&T Cybersecurity can help you safeguard your mobile assets, act with confidence against threats, and drive efficiency into your security operations.We’re here for youTo learn more about AT&T Mobile Security, visit https:///products/lookout。
MDM平台一、方案背景随着智能移动终端更为普及,基于Android、Windows Mobile、Symbian和苹果iOS等操作系统的手机、平板电脑,不再只是时尚潮人的玩物,在企业商务中也得到了广泛地应用。
由于移动商务应用的增加,终端上不仅存储有个人信息,还可能有企业商务机密,防止数据泄漏是个人和企业都在更加关心的问题。
凡事都可能利弊共存,开放的智能操作系统,使得应用软件极大丰富,但也同时为恶意软件打开了方便之门。
堪称迄今最复杂的Android木马程序"给你米(Geinimi),可以访问各种个人数据并发送给远程服务器,它还可以从远程服务器接受指令控制手机,包括创建Android僵尸网络,同时智能移动终端也越来越多地提供了对Wi-Fi的支持,这些都给企业IT主管出了一道难题:如何让智能移动终端遵循企业网络的安全策略?如何在企业信息安全和终端设备应用之间找到一个平衡点?天畅提供的企业移动安全管理核心产品--ZIYA企业移动管理平台,可以解决这些难题,为您解除后顾之忧。
二、应用场景三、产品功能模块3.1用户管理3.4应用商店3.5移动门户四、产品特点4.1 移动门户规范了企业APP的开发,实现了对企业APP的统一管理,当企业存在多个APP时,只需要一次登录,无需用户重复操作,并实现了对企业APP的快捷访问、访问权限控制以及用户行为分析。
4.2 文件加密通过ZIYA可以对移动设备的文件进行新建、删除、获取、查看等操作,并且下发的文件可以通过加密处理,防止企业数据外泄,保证企业数据安全。
4.3 用户管理通过此模块实现对用户的多维管理,以用户为中心,确保用户安全可靠的访问相应的功能和信息,通过组织机构、用户权限、角色菜单等层次定义操作权限,定义用户可以访问哪些数据、哪些菜单,并支持与LDAP或第三方系统的用户数据同步。
4.4 终端接入许可采用多种模式,提供企业方便、快捷、易操作的设备接入方式:·预录入激活:安全性最高,终端设备接入许可模块(即终端设备应用接入的激活认证模块)时,采用终端设备的唯一标识+激活码双重认证手段,只有符合此严格规则的设备才可以接入后台系统。
BYOD企业移动设备管理技术-最新资料随着移动设备的普及和云计算技术的不断发展,越来越多的企业开始采用BYOD(Bring Your Own Device)政策,允许员工使用自己的移动设备访问企业网络和应用程序。
这种政策可以提高员工的工作效率和工作满意度,但也带来了一些安全和管理的挑战。
本文将介绍最新的BYOD企业移动设备管理技术。
1. MDM(Mobile Device Management)技术MDM技术是BYOD企业移动设备管理的核心技术,通过一个中央管理平台来管理企业的移动设备,包括设备配置、应用程序管理、数据保护、远程锁定和擦除等功能。
常见的MDM解决方案有VMware AirWatch、Microsoft Intune、IBM MaaS360等。
这些解决方案都提供了强大的安全管理和远程控制功能,可以帮助企业管理员迅速响应设备丢失、被盗或者被黑客攻击的情况。
2. MAM(Mobile Application Management)技术MAM技术是MDM技术的扩展,它主要是管理企业员工使用的应用程序,包括应用程序分发、版本管理、应用程序性能监控和卸载等功能。
MAM技术可以帮助企业保护敏感数据、防止数据泄露和应用程序漏洞,以及提高员工的工作效率。
常见的MAM解决方案有Apperian、MobileIron、Symantec Mobile Management 等。
3. MIM(Mobile Information Management)技术MIM技术是最新的一种BYOD企业移动设备管理技术,它主要是管理企业敏感信息的访问和使用。
MIM技术可以将企业信息和应用程序分离,在用户使用企业信息时提供更严格的身份验证、数据加密和权限控制,同时可以防止用户在个人设备上复制、转移和泄露企业信息。
常见的MIM解决方案有Citrix XenMobile、Good Technology、BlackBerry Enterprise Mobility Suite等。
金盾网络行为管理系统产品白皮书版本号:V2009打造国际领先的网络七层管理和过滤方案的领导者1关于宝创科技 (3)1.1 宝创资质 (3)2六类行为长期隐患网络 (4)3七大手段打造内部安全 (5)4金盾网络行为管理产品规格 (6)5金盾网络行为管理系统综述 ..........................................................................................错误!未定义书签。
5.1 访问控制功能: ..................................................................................................... 错误!未定义书签。
5.2 流量控制功能: ..................................................................................................... 错误!未定义书签。
5.3 内容审计功能: ..................................................................................................... 错误!未定义书签。
5.4 报表管理功能: ..................................................................................................... 错误!未定义书签。
5.5 日志管理功能和数据备份: ................................................................................. 错误!未定义书签。
第1篇随着信息技术的飞速发展,网络安全问题日益突出,系统防护成为企业、组织和个人维护信息安全的关键。
为了确保信息系统稳定、安全地运行,本文将详细阐述一套系统防护解决方案,从技术、管理、教育等多个层面提供全方位的防护措施。
一、引言系统防护是指通过技术手段、管理措施和人员培训等手段,对信息系统进行保护,防止其受到恶意攻击、病毒感染、数据泄露等安全威胁。
一套完善的系统防护解决方案应包括以下几个方面:1. 物理安全防护2. 网络安全防护3. 数据安全防护4. 应用安全防护5. 管理安全防护6. 人员安全防护二、物理安全防护1. 设备安全:确保服务器、交换机、路由器等关键设备的安全,包括设备物理位置的选择、设备摆放的合理性、设备环境温度和湿度控制等。
2. 电源安全:采用不间断电源(UPS)和备用发电机,防止因电源故障导致设备损坏或数据丢失。
3. 环境安全:加强数据中心的安全管理,包括防火、防盗、防潮、防雷等,确保设备运行环境稳定。
4. 门禁安全:实施严格的门禁制度,限制非授权人员进入数据中心。
三、网络安全防护1. 防火墙:部署高性能防火墙,对进出网络的数据进行过滤和监控,防止恶意攻击和非法访问。
2. 入侵检测与防御系统(IDS/IPS):实时监测网络流量,发现并阻止恶意攻击。
3. 安全审计:定期对网络设备、系统日志进行审计,发现异常行为并及时处理。
4. VPN:采用虚拟专用网络技术,保障远程访问和数据传输的安全。
5. DNS防护:部署DNS防护设备,防止DNS劫持和恶意域名解析。
6. 防病毒与反间谍软件:安装并定期更新防病毒软件,防止病毒和间谍软件感染系统。
四、数据安全防护1. 数据加密:对敏感数据进行加密存储和传输,确保数据安全。
2. 数据备份与恢复:定期备份关键数据,确保数据丢失后能够及时恢复。
3. 数据访问控制:设置合理的权限,限制非授权人员对数据的访问。
4. 数据审计:定期对数据访问、修改和删除等操作进行审计,发现异常行为并及时处理。
移动通信设备网络安全防护方案第1章移动通信网络安全概述 (3)1.1 移动通信网络的发展历程 (3)1.1.1 第一代移动通信网络(1G) (4)1.1.2 第二代移动通信网络(2G) (4)1.1.3 第三代移动通信网络(3G) (4)1.1.4 第四代移动通信网络(4G) (4)1.1.5 第五代移动通信网络(5G) (4)1.2 移动通信网络安全的重要性 (4)1.2.1 国家安全 (4)1.2.2 公民隐私保护 (4)1.2.3 企业利益 (4)1.3 常见移动通信网络安全威胁 (4)1.3.1 窃听和监听 (4)1.3.2 恶意软件 (5)1.3.3 网络钓鱼 (5)1.3.4 中间人攻击 (5)1.3.5 无线网络攻击 (5)1.3.6 服务拒绝攻击(DoS) (5)1.3.7 伪基站 (5)第2章安全防护策略与法律法规 (5)2.1 我国移动通信网络安全政策法规 (5)2.2 安全防护策略的基本原则 (5)2.3 安全防护策略的实施与评估 (6)第3章移动通信设备硬件安全 (6)3.1 设备物理安全防护 (6)3.1.1 设备外壳设计 (6)3.1.2 防盗锁与追踪 (6)3.1.3 存储介质安全 (6)3.2 移动设备防拆与防篡改技术 (6)3.2.1 防拆技术 (6)3.2.2 防篡改技术 (6)3.3 移动设备硬件安全检测与维护 (7)3.3.1 硬件安全检测 (7)3.3.2 硬件维护与升级 (7)3.3.3 硬件故障处理 (7)第4章移动通信操作系统安全 (7)4.1 常见移动操作系统安全特性 (7)4.1.1 安卓系统安全特性 (7)4.1.2 iOS系统安全特性 (7)4.2 操作系统漏洞分析与防护 (7)4.2.1 漏洞类型及成因 (7)4.3 移动操作系统安全更新与升级 (8)4.3.1 安全更新流程 (8)4.3.2 安全升级策略 (8)第5章移动通信网络接入安全 (8)5.1 网络接入认证技术 (8)5.1.1 认证协议 (8)5.1.2 认证方式 (8)5.1.3 认证过程 (8)5.2 数据加密与完整性保护 (8)5.2.1 数据加密技术 (8)5.2.2 完整性保护机制 (9)5.2.3 加密与完整性保护的应用 (9)5.3 VPN技术在移动通信网络中的应用 (9)5.3.1 VPN技术概述 (9)5.3.2 VPN安全策略 (9)5.3.3 VPN配置与管理 (9)5.3.4 VPN功能优化 (9)第6章应用层安全防护 (9)6.1 移动应用安全开发原则 (9)6.1.1 安全性设计理念 (9)6.1.2 安全开发流程 (10)6.2 应用程序沙箱技术 (10)6.2.1 沙箱技术概述 (10)6.2.2 沙箱技术应用 (10)6.3 应用程序签名与验证 (10)6.3.1 应用程序签名 (10)6.3.2 应用程序验证 (10)第7章数据安全与隐私保护 (11)7.1 数据加密存储与传输 (11)7.1.1 存储加密 (11)7.1.2 传输加密 (11)7.2 数据泄露防护技术 (11)7.2.1 数据防泄露策略 (11)7.2.2 数据泄露检测与响应 (11)7.3 用户隐私保护与合规性要求 (11)7.3.1 用户隐私保护 (11)7.3.2 合规性要求 (12)第8章威胁情报与态势感知 (12)8.1 威胁情报收集与分析 (12)8.1.1 威胁情报收集 (12)8.1.2 威胁情报分析 (12)8.2 安全态势感知技术 (12)8.2.1 态势感知技术原理 (12)8.3 威胁情报在移动通信网络安全中的应用 (13)8.3.1 威胁情报与态势感知融合 (13)8.3.2 威胁情报应用实践 (13)第9章安全事件应急响应与处置 (13)9.1 安全事件分类与识别 (13)9.1.1 网络攻击事件 (14)9.1.2 数据泄露事件 (14)9.1.3 服务中断事件 (14)9.1.4 设备失控事件 (14)9.1.5 其他安全事件 (14)9.2 应急响应流程与措施 (14)9.2.1 预警与监测 (14)9.2.2 报告与评估 (14)9.2.3 启动应急预案 (14)9.2.4 应急处置 (14)9.2.5 信息发布与沟通 (14)9.3 安全事件调查与溯源 (14)9.3.1 收集证据 (15)9.3.2 分析攻击手段和途径 (15)9.3.3 确定攻击来源 (15)9.3.4 制定整改措施 (15)9.3.5 事件总结与经验分享 (15)第10章安全防护方案的实施与评估 (15)10.1 安全防护方案的实施步骤 (15)10.1.1 防护策略制定 (15)10.1.2 防护措施部署 (15)10.1.3 安全培训与宣传 (15)10.1.4 监测与预警 (15)10.1.5 应急响应与处置 (15)10.2 安全防护效果的评估方法 (16)10.2.1 安全防护指标体系构建 (16)10.2.2 评估方法 (16)10.3 持续改进与优化策略 (16)10.3.1 定期更新防护策略 (16)10.3.2 技术研发与引进 (16)10.3.3 人员培训与素质提升 (16)10.3.4 建立健全安全防护体系 (16)第1章移动通信网络安全概述1.1 移动通信网络的发展历程1.1.1 第一代移动通信网络(1G)第一代移动通信网络诞生于20世纪80年代,采用模拟技术,仅提供语音通信服务。
完整版MDM介绍三构建一个主数据管理系统解决方案
如何成立一个主数据管理(MDM)的解决方案
在开始成立主数据管理 (MDM) 解决方案从前,第一需要明确我们当前的数据管理现状是什么样子的,而我们的目标是什么,详尽可以参照上一小节:主数据管理 (MDM)的成熟度。
第二步,需要确定我们的每个主数据域的范围 (这也是先期需求解析的一部分 )。
常有的主题域有:
Party :可以反响任何合法的实体,无论是个体还是组织。
Product :既包括物理存在的货物,也可以是任何服务。
Account :包括限时和条件,以及相关的各种关系。
Location :既可以独立存在,也常常与其他主数据域共存。
第三步,进行数据管理系统的设计,在设计时要注意以下几点:
数据采集和宣布可否实时,最小的响应时间是多少。
数据变换规则可否让客户定制,而不是硬编码。
若是依照数据质量标准清理主数据域中的主数据。
权限控制。
主数据的历史版本控制以及改正监控控制 (当主数据变化时,要能记录该变化,别的还要对主数据形成层次并记录其不同样的版本值 )。
第四步,开发部署测试。
1 / 1。
MDM系统技术解决方案MDM 系统技术解决方案目录一、背景说明 (3)(一) 项目背景 (3)(二) 应用现状 (3)二、需求分析 (4) (4)(一) 功能性需求分析 (4)(二) 非功能性需求分析 (5)三、解决方案 (6) (7)(一) 安全的网络接入控制 (7)(二) 手机行为规范管理 (7)(三) 应用行为规范 (7)(四) 通信规范管理 (8)(五) 区域差异化策略控制 (8)(六) 时间围栏策略 (9)(七) 手机安全测评评测 (9)(八) 丰富的设备运维 (9)(九) 强大的审计追责能力 (9)(十) 实时执行命令策略 (10)(十一) 友好的管理设计 (10)四、方案价值及优势 (12)一、背景说明(一)项目背景随着移动互联网技术的发展,IT消费化时代已经成为现今的主流,越来越多的单位员工使用个人平板电脑和智能手机进行日常公务处理,越来越多的单位为了提升业务的反应速度也为单位人员统一购买PDA或者平板电脑用于办公使用。
由于其移动的便捷性,使得我们很难区分哪里是办公室,哪里是家,在给我们带来便利的同时,威胁也随之而来。
“移动办公”也可称为“3A办公”,也叫移动OA, 即办公人员可在任何时间(Anytime)、任何地点(Anywhere)处理与业务相关的任何事情(Anything)。
这种全新的办公模式,可以让办公人员摆脱时间和空间的束缚。
单位信息可以随时随地通畅地进行交互流动,工作将更加轻松有效,整体运作更加协调,利用手机的移动信息化软件,建立手机与电脑互联互通的企业软件应用系统,摆脱时间和场所局限,随时进行随身化的业务管理和沟通,帮助工作人员有效提高工作效率。
(二)应用现状业务性质决定了员工需要使用移动智能终端设备进行正常办公。
这种最新潮的办公模式,通过在手机、平板上安装信息化软件,使得手机也具备了和电脑一样的办公功能,而且它还摆脱了必须在固定场所固定设备上进行办公的限制,为管理者和商务人士提供了极大便利。
它不仅使得办公变得随心、轻松,而且借助手机通信的便利性,使得使用者无论身处何种紧急情况下,都能高效迅捷地开展工作,对于突发性事件的处理、应急性事件的部署有极为重要的意义。
新型的移动办公方式也为单位的信息安全现状防护提出了更为严格的防护要求和挑战。
1、移动设备具有易失性,从而具有泄露业务数据的隐患移动设备由于其便携性,经常会出现丢失的情况。
而移动设备中所保存的敏感数据也因此面临泄密风险。
2、员工主动泄密,业务数据被泄漏移动设备的便携性使得其更加难以统一管理。
难以保证个别离职人员不会将设备中的商密信息泄露给竞争对手。
3、移动操作系统的碎片化问题严重,统一管理不便Android设备就有2万多款不同型号,员工自带的设备多种多样,如何保证策略执行的一致性、如何在统一的平台上管理各种设备是另一个挑战。
4、应用质量参差不齐,应用市场安全性堪忧据360的数据统计, 78%的知名应用被盗版,第三方应用市场及论坛仍然是恶意程序传播的主要途径(占61%),最不安全的某小型应用市场的恶意程序占比竟高达20.2%,应用市场的安全性堪忧。
5、手机病毒数量和类型的高速增长,使移动设备成为渗透网络的跳板在移动互联网越来越深入人心的今天,攻击者已经开始将视线由PC转向了移动设备。
同时,由于Root权限滥用和新的黑客攻击技术,移动设备成为滋生安全风险的新温床,容易成为黑客入侵渗透内网的跳板。
6、公私数据混用,个人隐私难以得到保障同一移动终端设备上既有个人应用,又有业务数据和应用,个人应用可以随意访问、存取业务数据,业务应用同样也会触及到个人数据。
如何明确区分并隔离移动终端上的业务数据/私人数据与应用,禁止业务数据被个人应用非法上传、共享和外泄,同时禁止业务应用访问个人数据,尊重移动终端上的私人数据是一个难以避免的问题。
集团公司的移动信息安全现状急切的需要得到解决。
二、需求分析移动智能终端设备防护的对象分散、品牌复杂,对于功能性和非功能性要求上都有着近乎苛刻的要求。
(一)功能性需求分析移动互联网技术的高速发展,给我们的日常生活带来了便利,同时也提升了办公效率,随之而来的问题是,员工用移动设备办公的时候,由于其分散性,得不到集中管理,为单位内部文档资料的泄露埋下了不可忽视的隐患,同时又很难进行事后的追责。
隐患一:海量恶意软件防不胜防。
大量恶意软件混杂在软件市场内,一旦用户下载、安装带有木马、后门的软件,用户的个人信息、隐私、公司内部的来往信息、客户的资料信息等数据将受到严重威胁。
隐患二:“云备份”可能造成信息泄露。
“云备份”既节省存储空间,又便于多平台信息共享和恢复。
然而,没有人能保证数据在云服务器上不被非法浏览、篡改或删除。
倘若有敏感信息泄露,后果将不堪设想。
隐患三:免费WIFI不安全。
免费WIFI上网时数据存在被监听、截获和篡改的风险,联网的手机甚至还会遭到漏洞攻击,从而造成损失、影响安全。
隐患四:GPS定位控制。
移动设备的高便携性特点,使得存有重要数据的移动设备难以进行有效统一的管理,极大的增加了数据通过移动智能终端设备带出造成数据泄露的风险。
隐患五:拍照信息泄露。
对于内部资料、客户的隐私信息进行拍照。
通过网络渠道快速传播,而其中有可能包含了内部的机密资料,或客户的隐私资料,造成不必要的客户纠纷。
隐患六:缺少有效的接入防护。
由于业务的特殊性,内部支撑网络接入位置分散,在这种环境下随意接入网络内部网络,存在违规接入风险。
存在以移动设备为载体,内部网络被入侵的风险。
隐患七:移动设备难以进行统一有效的管理。
设备中数据存在被无意或恶意倒卖的可能性。
移动设备的安全隐患并不只存在于上述的列举中,实际环境中存在的更多的安全隐患是我们无法完全列举的,甚至是我们还没有发现的。
由于移动设备使用的普遍性,单纯通过制度来管理是无法进行有效控制的,如何结合一套针对移动智能终端安全管理的软件来解决以上问题就显得尤为重要。
(二)非功能性需求分析好的产品在满足功能需求的同时,同样要做到非功能性的一些设计要求。
非功能性的产品可以概括为兼容性、可靠性、易用性、高效率等几个方面。
广泛的兼容性产品应兼容IOS系统设备(手机、ipad等)和Android系统设备(手机、Pad)等常见的移动设备系统。
产品能兼容市面上常见的移动设备品牌,包括但不仅限于Apple、华为、三星、OPPO、Vivo、小米、努比亚、LG、魅族、中兴、金立、1+、TCL、乐视等。
对于市面上没有由内部自行开发或改进的手机型号,应能够提供兼容性方案设计或二次开发以满足企业对于手机兼容性的要求。
高可靠性产品应能够与常见的移动设备软件具备良好的兼容性。
在与生僻的软件产生不兼容情况后,产品应能够在短时间内重建其性能水平并恢复直接受影响数据。
高易用性产品应具备友好的用户交互界面。
产品功能操作在设计上应该便于理解、便于学习等,增加产品的可操作性。
例如产品要具备短期的数据记忆能力,便于数据的输入。
高效率产品在使用的时候应具备低资源占用的特性。
具体表现为,上线产品后,手机不能够有明显的速度下降;在一定条件下,产品占用的手机存储资源不应超过双方协商的资源占用数据。
三、解决方案MDM系统定位于解决单位在向移动办公及其使用拓展过程中面临的安全、管理以及部署等方面的各种挑战,帮助单位在享受移动办公带来成本下降、效率提升的同时加强对移动设备的管理控制以及安全防范。
MDM系统解决了公司内部手机使用过程中的安全问题,使得员工能够更安全的使用手机及其网络,不用再担心企业内部数据通过移动智能终端的非法接入、木马、病毒等方式发生泄密事件,不用再担心移动智能终端丢失或者被窃而导致的个人及企业信息数据泄露问题,不用再担心移动智能终端成为入侵单位内部网络的渠道问题。
MDM系统解决了移动设备工作人员使用移动智能终端设备办公过程中的管理问题,管理员可以更加高效的管控移动智能终端,可制定灵活可控的安全策略,提升移动智能终端的安全指数,可通过多样化的图表以及日志记录,更直观的查看全局状态以及追踪可能的问题细节。
MDM系统从移动智能终端的行为控制、通信规范、信息审计、GPS定位控制等多维度,配合以安全测评等技术,为内部移动设备的使用提供完备的解决方案。
极大程度的规避了因拍照、上网等造成的公司及个人信息泄露风险,极大程度上规避了以移动设备作为跳板,导致内部网络被入侵的风险。
(一)安全的网络接入控制基于NACP 准入控制技术,实现对移动智能终端的入网管理,阻止非法移动智能终端任意接入单位网络,同时对安装应用、设备越狱、USB 调试模式、网络通讯环境等安全隐患进行检测,仅允许检测合格的终端接入网络。
对于检测不合格的移动智能终端提供可引导式修复界面,方便用户进行自主修复,从源头出发保障了入网设备的安全性,协助网络管理人员建立一个合法合规的移动办公环境。
我们的方案秉承“不改变网络、不依赖网络设备、部署简单”的特性,兼容各种复杂的网络环境,支持分布式快速部署,为您解决移动智能终端网络准入控制的合规性要求,达到“违规不入网、入网必合规”的管理规范。
(二)手机行为规范管理MDM系统的“安全规范管理功能”可实现对移动设备的摄像头、蓝牙、屏幕截屏、网络共享、GPRS网络连接、密码管理进行限制和管理,能够对文件添加阅读水印。
一方面避免了移动设备的滥用、病毒传播等危险行为,另一方面也规范了单位人员使用移动设备的行为,防止信息的泄密,为企业人员创建了一套标准的使用规则。
(三)应用行为规范MDM系统包含了虚拟化安全办公桌面,结合沙箱技术在移动智能终端上建立独立工作区,将单位的敏感数据隔离,个人信息进行加密存储,一键灵活切换工作区和个人区。
安全办公区预置完备的移动应用程序,可实现禁止非法应用的使用,并且可对违规终端下发远程数据擦除指令,有效的解决内部敏感数据泄露问题。
应用安全功能可以实现对移动智能终端设备的移动应用以及个人信息数据建立安全办公桌面,对敏感应用进行统一平台化桌面式管理。
支持对移动设备的应用使用权限进行限制,防止移动智能终端使用非法APP 程序,协助管理人员对移动设备统一推送APP应用程序,支持一键式安装,支持对办公桌面中的常用APP进行自定义设定。
并且通过虚拟化隔离技术实现安全办公桌面下数据的公私分离,从而保障在办公桌面下仅允许运行单位内部指定的应用,从应用使用方面保证重要数据不被非法应用任意存取。
(四)通信规范管理MDM系统提供对移动设备的WIFI连接控制、通话控制、网站访问限制,防止移动设备通过违规外联发生危害移动设备的情况出现。
为了更精准的实现对移动用户连接WIFI的控制,采用多种匹配方式,IP地址、MAC地址、WIFI名称三种方式结合使用,达到更精准的管理。
WIFI连接管理功能协助管理员对移动设备的WIFI连接进行管理和控制,通过两种模式(黑名单和白名单)的控制,对移动设备可连接的WIFI进行限制。