Mi az ami, minden egyes információs csatornákat – email, hangüzenetek, SMS, webes tevékenység, azonnali üzenetküldők, stb- központosítja? A mobil eszközünk. Ezeken felül ez a kis eszköz hordozhat visszaélésre alkalmas dokumentumokat, képeket és videókat is, ami növeli megfelelő védelem alkalmazását. Vállalati szempontból a levelezés és a távoli elérések számítanak kritikusnak és a kiemelt biztonságot igénylő környezetekben a hang alapú kommunikáció.

Mobil eszközök védelme

A behatolásmegelőzés – IPS/IDS – alkalmazása már ugyanolyan fontos feladat a mobil eszközökön, mint hálózati átjárókon és a PC-ken. Megoldásunk első sorba Android-os és iOS-es eszközök védelmét biztosítja. Az megoldás olyan kis eltéréseket elemez, mint a eszköz statisztikái, műveletei, memóriája, CPU-ja és egyéb műveletek alapján pontosan azonosíthatóak nemcsak a ártalmas támadások, és azok forensic adatait, ki, mit, mikor és hogyan akart támadni.  Központosított eredményeket kapunk ,amikbe korrelálhatóak a sérülékenységi vizsgáló és a kliens oldali IPS/IDS adatok.

Tudjon meg többet

Mobil eszközök, alkalmazások felügyelete és központosított menedzselése

A mobil eszközök központosított menedzselése során a szkópok meghatározása és a finomhangolhatósági eszközök rendelkezésre állása a kérdés, amivel sikeresen be lehet vezetni a megoldást. Ezeken a mobil eszköz , és   mobil alkalmazás felügyelet, valamint az iparágnak megfelelő comliance végrehajtási eszközökön kívül számos problémát kell orvosolni. Ezeket a funkciókat megoldásaink egy könnyen értelmezhető központosított menedzsment konzolban kötik össze, teljes rálátást biztosítva a vállalati mobil flottára és/vagy a BYOD eszközökre.

Tudjon meg többet   

 

Felhő és mobil kliens oldali  titkosítási megoldások

A mobilokon tárolt és a mobilokról elérhető adatok biztonsága az egyik legkritikusabb. Ezen a leghatékonyabban egy központilag menedzselt titkosítás tud segíteni, ami lehetőséget ad a felhőben tárolt titkosított adatok elérésére. A megoldás alapvetően felhő titkosítás, és kliens oldali licencek Androidra és iOS-ra ingyenesek hozzá. Az adatok offline módban is elérhetőek és titkosítottan töltődnek le a mobil eszközökre, így a lokálisan tárolt adatok is biztonságban tudhatók. A fájlok megnyitásához előre meghatározott jelszavakkal lehet hozzáférni.

Tudjon meg többet

Mobil kommunikáció titkosítása

Hanghívásaink egyértelműen a legbelsőbb és sok esetben a legsürgetőbb információkat közlik. A GSM hálózat titkosításának megtörését már 2009-ben publikálták Berlinben a Chaos Communition keretein belül. Az erre alkalmazott technológia azóta sem frissült, így azon az emberek számára akik bizalmas információkkal dolgoznak munkájuk során elengedhetetlen a megfelelő telekommunikációs titkosítás. Megoldásunk iOS és Andoid eszközök számára egyaránt biztosít zárt rendszeres és kimenő hívás titkosítást. Az alkalmazást az izraeli védelmi minisztérium minősítése fémjelzi.

Tudjon meg többet

Milyen fenyegetésekkel kell számolni?

A mobil eszközök biztonsága és menedzselése során számos kockázattal kell számolni. Az eszközökön tárolt adatok és eszköz segítségével távolról elérhető adatok is kockázatnak lehetnek kitéve. A következő tanulmány, rámutat a mobil fenyegetéseket érintő hálózati és hoszt támadásokra, valamint a bázisállomások növekvő fenyegetettségeire. A dokumentum számos támadási vektort használ, hogy érdemben vesse össze különböző mobil antivírus és egyéb biztonsági programok hatékonyságát tesztkörnyezetben (Samsung Galaxy Tab. Y Young, S Duos és iPhone5 )

Tanulmány megtekintése