[ This article was originally published here ]
Birleşik uç nokta yönetimi ve mobil tehdit savunması durumu
Uç nokta yönetiminin evrimi
Birleşik uç nokta yönetimi (UEM), yıllar içinde şirketlerin kurumsal mobil cihazlarının ve uygulamalarının üretkenliğini ve güvenliğini artırmalarına olanak sağlamada önemli bir rol oynadı. Uç nokta yönetiminin ilk günlerinde, masaüstü ve dizüstü bilgisayarlar gibi geleneksel uç noktalarla mobil cihazlara ilişkin olduğundan ayrı iş akışları ve ürünler vardı. Zamanla yöneticiler öğrenmeleri ve yönetmeleri gereken araç sayısından dolayı hayal kırıklığına uğradılar ve bu nedenle geliştiriciler, türü ne olursa olsun tüm uç nokta cihazlarının envanterinin çıkarılabileceği, yönetilebileceği ve tek bir panel aracılığıyla tutarlı politikaların uygulanabileceği entegre bir çözüme yöneldi. bardak.
Günümüzde UEM’ler, BT yöneticilerinin bir çalışanın erişebileceği veri ve uygulama türlerine ilişkin politikalar belirlemelerine ve uygulamalarına olanak sağlayarak, yöneticilere ayrıntılı kontrol ve daha etkili güvenlik sağlayarak daha üretken olmalarına olanak tanıyor. Bu UEM platformları, jailbreak’li veya root erişimli cihazları tanımlama, şifreleri uygulama ve şirketlerin, kaybolmaları veya çalınmaları durumunda mobil cihazlardan verileri silmelerine olanak sağlama gibi güvenlik özelliklerine sahiptir. Genel olarak UEM’ler, iş açısından kritik mobil uç noktaların yönetimini ve üretkenliğini iyileştirmede ayrılmaz bir rol oynamıştır ve oynamaya devam etmektedir.
Olası saldırı yolları
Ancak günümüz ortamında şirketler, kendi özel verilerini ele geçirmeyi amaçlayan karmaşık ve hedefe yönelik kötü amaçlı yazılım saldırılarının sayısında önemli bir artış yaşıyor. Yalnızca birkaç yıl önce bir mobil cihazı kaybetmek, kısa mesajlar, fotoğraflar, kişiler ve arama bilgileri gibi içeriklerin de kaybedilmesi anlamına geliyordu. Günümüzün akıllı telefonları yalnızca işlem yetenekleri açısından giderek daha karmaşık hale gelmekle kalmıyor, aynı zamanda hassas kurumsal ve kişisel verilerden oluşan bir hazineyi depolayarak değerli bir hedefi temsil ediyor ve çoğu durumda finansal bilgileri de içeriyor. Telefon, kullanıcı adlarını ve şifreleri saklıyorsa, kötü niyetli bir kişinin bankacılık veya e-ticaret web siteleri ve uygulamaları aracılığıyla bir kullanıcının hesabına erişmesine ve bu hesabı manipüle etmesine olanak tanıyabilir.
Mobil güvenlik sorunlarının büyüklüğü hakkında size bir fikir vermek için:
Saldırı vektörleri çeşitli biçimlerde olabilir; en yaygın olanları aşağıda sınıflandırılmıştır:
Cihaz tabanlı tehditler – Bu tehditler, güncelliğini kaybetmiş işletim sistemlerinden, riskli cihaz yapılandırmalarından ve jailbreakli/root erişimli cihazlardan yararlanmak için tasarlanmıştır.
Uygulama tehditleri – Kötü amaçlı uygulamalar kötü amaçlı yazılım, casus yazılım veya rootkit yükleyebilir veya son derece hassas iş verileri ve kişisel veriler de dahil olmak üzere kullanıcının haberi olmadan geliştiriciyle veya üçüncü taraflarla bilgi paylaşabilir.
Web ve içerik tehditleri – Tehditler, e-postalardan, SMS mesajlarından, QR kodlarından veya sosyal medyadan açılan URL’ler aracılığıyla iletilebilir ve kullanıcıları kötü amaçlı web sitelerine çekebilir. Bu web siteleri, ödeme ayrıntılarını veya oturum açma kimlik bilgilerini isteyen meşru bir site gibi görünmek için sahte olabilir. Diğer web siteleri cihazınıza kötü amaçlı yazılım indirecek bağlantılar içerebilir.
Ağ tehditleri – Veriler, Wi-Fi veya hücresel ağ bağlantıları yoluyla saldırı riski altındadır. Saldırılar, ortadaki adam saldırıları veya bilgisayar korsanlarının şifrelenmemiş verileri yakalamasına olanak tanıyan hileli erişim noktaları şeklinde gerçekleşebilir.
Mobil tehdit savunmasına girin
UEM varlıkların envanterini çıkarabilse, çalışanlara daha tutarlı bir deneyim sunabilse ve güncellemeleri göndermek için kullanılabilse de tehdit algılama yetenekleri son derece sınırlıdır. Kötü amaçlı yazılım saldırılarının artan karmaşıklığı, UEM platformlarının bu saldırıları tespit etme veya meydana gelmesini engelleme konusunda yetersiz kalmasına neden oluyor.
Bu saldırılara karşı koymak için daha fazla şirket, UEM abonelikleriyle birlikte çalışacak mobil tehdit savunma çözümlerini benimsiyor. Mobil tehdit savunması (MTD), şirketlerin tüm saldırı vektörlerinde olmasa da çoğunda mobil tehditleri tanımlamasına ve engellemesine olanak tanır. Aşağıda, mobil tehdit savunmasının dört ana mobil cihaz tehdidi kategorisine karşı nasıl koruma sağladığı özetlenmektedir:
Cihaz tabanlı tehditler – Jailbreakli cihazların, güncel olmayan işletim sistemine sahip cihazların ve riskli cihaz hususlarının ağa erişmesini engelleme yeteneği ile kullanıcı ve cihaz risk durumunun sürekli değerlendirilmesi
Uygulama ve içerik tehditleri – Kötü amaçlı kötü amaçlı yazılımlara, virüslere, truva atlarına ve yandan yüklenen uygulamalara karşı sürekli tarama. Tehdit tespiti, cihaz iyileştirmesiyle gerçek zamanlı olarak uyarılır.
Ağ tehditleri – Eksik işletim sistemi güvenlik yamalarını belirlemek için müşterinin mobil cihazlarının her birini tarar, ortadaki adam saldırılarını ve güvenlik açıklarının düzeltilmesi veya hata düzeltmeleri gibi iyileştirme rehberliği sağlayan ağla ilgili diğer vektörleri tanımlar.
Web ve içerik tehditleri – Mobil tehdit savunması, kullanıcıları e-posta, SMS veya tarayıcılardan yapılan kimlik avı girişimleri konusunda uyaracaktır. Ayrıca MTD özelliklerine ve yeteneklerine bağlı olarak kötü amaçlı web sitelerini de engelleyebilir.
Kullanım örnekleri
Uzaktan ödeme işlemleri
Şirketler sahada mobil ödemeler sunarak esnekliği artırmaya ve gelir elde etme süresini kısaltmaya başlıyor. Mobil cihazlar şirketin ödeme yolunun bir parçasıysa korunmaları gerekir. Kötü niyetli aktörler ağ işlemlerini engellemek için ortadaki adam saldırılarını kullanabilir. Bir işlem sırasında bilgi ele geçiren gözetleme yazılımı saldırıları da aynı derecede tehdit edicidir. Mobil tehdit savunması bu saldırıları tespit edecek, kullanıcıyı uyaracak ve MTD çözümünün yeteneklerine bağlı olarak potansiyel olarak engelleyecektir.
Yüksek değerli hedefleri ihlale karşı savun
Yöneticiler, hassas verilere (örneğin, finansal ve stratejik planlar, müşteri ve insan kaynaklarıyla ilgili bilgiler) erişebildikleri ve genellikle “yoldayken” mobil cihazları kullanabildikleri için genellikle hedef alınmaktadır. Hedef odaklı kimlik avı gibi saldırı vektörleri, bilgisayar korsanları tarafından hedefli saldırılarla kullanılabilir. Bu tür son derece hassas bilgiler, yöneticilerin cihazlarının güvenliğinin sağlanması ihtiyacını garanti ediyor. Mobil tehdit savunma uygulamaları, BT yöneticisinin bu saldırıları tespit etmesine ve kullanıcıyı cihazında uyarmasına yardımcı olacaktır.
Mobil tehdit savunma satıcıları ve çözümleri
Mobil cihazları hedef alan tehdit vektörlerini ele almadaki etkinlikleri açısından dikkate alınması gereken birkaç mobil tehdit savunma teklifi bulunmaktadır.
IBM MaaS360 Mobil Tehdit Yönetimi: IBM, yakın zamanda UEM olanaklarını tamamlamak üzere mobil tehdit yönetimi uygulamasının yeni bir sürümünü tanıttı. IBM MaaS360 Mobile Threat Management, şirketlerin mobil aygıtlardaki kurumsal kötü amaçlı yazılımları tespit etmesine, analiz etmesine ve düzeltmesine olanak tanır. Güvenlik tanımları için kablosuz güncellemeler ile SMS ve e-posta kimlik avı tespiti, gelişmiş jailbreak, kök ve gizleyici tespiti sağlar. Yöneticiler uyumluluk ilkelerini bu gelişmiş tehditlere dayalı olarak yapılandırabilir ve güvenlik açıklarını düzelterek kendi cihazınızı getir (BYOD) ve şirkete ait cihazların güvenliğini artırabilir.
SentinelOne Mobil Tehdit Savunması: Bu çözüm, günümüzün tehditlerine ve istismarlarına karşı koruma sağlayan, kurumsal ve kişisel olarak sahip olunan BYOD cihazları için kapsamlı, cihaz üzerinde, özerk güvenlik sağlar. Mobil aracı, gerçek zamanlı, güvenilmeyen ağlardaki uygulama açıklarını, ortadaki adam saldırılarını, sistem kurcalamalarını tespit eder ve mobil kimlik avı koruması sağlar.
Lookout Mobil Uç Nokta Güvenliği: Lookout Mobile Endpoint Security (MES), birçok kişi tarafından mobil uç nokta algılama ve yanıt (EDR) sağlayan sektörün en gelişmiş platformu olarak kabul edilir. Yetenekleri arasında sıfır güven politikalarını kurumsal verilere erişimi olan herhangi bir cihaza genişletme, oturumları boyunca her kullanıcının ve mobil cihazın risk duruşunu değerlendirme ve risk duruşu değişirse hem kullanıcıyı hem de yöneticiyi tehdit konusunda bilgilendirerek oturumu otomatik olarak sonlandırma yer alıyor.
reklam