Trang Chủ Tài chính Cá nhân Doanh nghiệp Thiết bị di động Bảo mật: Ngăn chặn các ứng dụng nguy hiểm - núm vú

Doanh nghiệp Thiết bị di động Bảo mật: Ngăn chặn các ứng dụng nguy hiểm - núm vú

Video: Cách phát hiện VỢ NGOẠI TÌNH bằng điện thoại 2025

Video: Cách phát hiện VỢ NGOẠI TÌNH bằng điện thoại 2025
Anonim

Các ứng dụng độc hại có thể gây tổn hại rất lớn đến thiết bị di động bị nhiễm bệnh nhưng đối với doanh nghiệp, chúng cho thấy sự vi phạm an ninh rõ ràng đối với tài sản của công ty. Ngăn chặn kiểu xâm nhập này là rất quan trọng nhưng đi kèm với chi phí. Lưu ý rằng công tác phòng chống xâm nhập là công việc đòi hỏi tính toán. Phải mất sức mạnh xử lý và (bạn đoán nó) pin năng lượng.

Từ quan điểm của hacker, một thiết bị di động thể hiện mục tiêu trở nên phong phú hơn và rộng hơn nhiều so với môi trường máy tính để bàn truyền thống. Tại sao? Một lý do chính - cửa hàng ứng dụng. Nhờ cách cách mạng, dễ dàng để tải xuống ứng dụng miễn phí và rẻ tiền của Apple, các ứng dụng tăng lên cho mọi loại thiết bị. Với hàng trăm nghìn ứng dụng có sẵn cho nhân viên của bạn, không có gì lạ khi họ thử nghiệm liên tục.

"Mới" không có nghĩa là "tốt. "Một số ứng dụng được viết với cùng độ nghiêm ngặt như các ứng dụng máy tính để bàn truyền thống, nhưng hầu hết đều được viết với ý định nhanh chóng trở lại đầu tư. Dưới cùng: Người tạo ra của họ có xu hướng phá vỡ các kỹ thuật lập trình tốt, làm cho họ dễ bị tấn công.

Nhưng chờ đợi, có nhiều hơn; các ứng dụng này, các lỗ hổng và tất cả, cũng có thể truy cập rộng rãi vào dữ liệu của nhân viên của bạn được lưu trữ trên các thiết bị (địa chỉ liên hệ, tin nhắn, vị trí, hình ảnh, v.v..). Một kẻ tấn công cũng có thể thỏa hiệp những kẻ đó - và làm phức tạp những rắc rối.

Các mẫu tấn công quen thuộc xác nhận lại. Một ứng dụng đã được bán như một chương trình hình nền đơn giản cũng đã gửi số điện thoại lưu trữ đến một máy chủ Trung Quốc; Trojan Horse độc ​​hại đã xuất hiện trong các ứng dụng chơi game. Một chiếc điện thoại buộc phải thực hiện các cuộc gọi quốc tế đường dài, vì vậy chủ sở hữu điện thoại sau đó bị tính phí nặng nề vì "đặc quyền" bị tấn công.

Khi bạn chịu trách nhiệm về một thiết bị trong doanh nghiệp, bạn phải bao gồm tất cả các ứng dụng liên quan, dữ liệu và tư thế bảo mật đi cùng với thiết bị. Sự liên quan của sự bùng nổ ứng dụng đối với các mối quan tâm này là nó cũng là một sự bùng nổ về khả năng bị tổn thương thiết bị tiềm năng và do đó, bất kỳ dữ liệu liên quan nào mà ứng dụng của thiết bị có thể truy cập cũng dễ bị tổn thương.

Vậy bạn có thể làm gì để ngăn ngừa việc này? Các tỷ lệ cược được xếp chồng lên nhau - người dùng sẽ thử nghiệm với các ứng dụng mới, và các nhà phát triển phần mềm độc hại sẽ đổ xô để tạo ra các ứng dụng bất chính đe doạ để lộ dữ liệu, trở thành một phần của botnet hoặc gây hoại tử trên các thiết bị khác.Công cụ phòng ngừa tốt nhất của bạn là giáo dục và truyền thông. Luôn liên tục và nhất quán truyền thông về sự cần thiết của người dùng để sử dụng phán đoán tốt khi tải xuống các ứng dụng. Người dùng nên thực hiện theo các quy tắc sau:

  • Tránh tải xuống ứng dụng được tạo bởi các cá nhân không xác định.

  • Kiểm tra xếp hạng và phản hồi được cung cấp bởi những người dùng khác trên các ứng dụng đó trước khi tải xuống bất kỳ ứng dụng nào.

  • Nếu giá trị rõ ràng mà một ứng dụng mời gọi quá tốt là đúng, thì có thể nó là như vậy. Tránh các ứng dụng này bằng mọi giá.

Sau khi bạn chọn nhà cung cấp tường lửa trên thiết bị của bạn, hãy kiểm tra với nhà cung cấp để xem liệu nó có cung cấp các giải pháp giám sát ra ngoài hay không, điều này có thể chỉ ra hành vi bất thường trên thiết bị di động có thể cung cấp cái nhìn sâu hơn vào các ứng dụng sai lầm.

Doanh nghiệp Thiết bị di động Bảo mật: Ngăn chặn các ứng dụng nguy hiểm - núm vú

Lựa chọn của người biên tập

Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây - núm vú

Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây - núm vú

Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây < thật khó để hầu hết các tổ chức dự đoán chính xác chi phí thực tế để chạy bất kỳ ứng dụng nào trong một trung tâm dữ liệu điện toán đám mây. Một máy chủ cụ thể có thể được sử dụng để hỗ trợ một số ứng dụng khác nhau. Trong một số tổ chức, có thể đã có những nỗ lực để buộc chi phí tính toán cho các phòng ban cụ thể, nhưng nếu có, mô hình có thể ...

Các khía cạnh của Quản lý Nhận dạng Điện toán đám mây - núm vú

Các khía cạnh của Quản lý Nhận dạng Điện toán đám mây - núm vú

Quản lý nhận dạng là một chủ đề rộng áp dụng cho hầu hết các lĩnh vực trung tâm dữ liệu. Tuy nhiên, nó đặc biệt quan trọng trong việc bảo vệ môi trường điện toán đám mây. Bởi vì đám mây là về chia sẻ và ảo hóa tài nguyên vật lý trên nhiều người dùng bên trong (và thường là bên ngoài), bạn phải biết ai có quyền truy cập vào những dịch vụ nào. Corralling dữ liệu với ...

Làm thế nào để Tạo một Chiến lược An ninh Điện toán đám mây - núm vú

Làm thế nào để Tạo một Chiến lược An ninh Điện toán đám mây - núm vú

Ngay cả khi tổ chức CNTT của bạn đã có một- chiến lược an ninh được thiết kế, các vấn đề khác nhau sẽ bề mặt bằng điện toán đám mây. Do đó, chiến lược của bạn phải tính đến mô hình tính toán khác. Trên thực tế, bạn muốn đảm bảo rằng chiến lược bảo mật CNTT của bạn được xếp hàng với chiến lược bảo mật trên đám mây của bạn. Các con trỏ để tạo ra một đám mây ...

Lựa chọn của người biên tập

Sử dụng các lớp Mask trong Flash CS5 - núm vú

Sử dụng các lớp Mask trong Flash CS5 - núm vú

Che mặt nạ trong Adobe Flash Creative Suite 5 liên quan đến việc sử dụng một hình dạng ) để ẩn hoặc tiết lộ một số phần của tác phẩm nghệ thuật Flash CS5 - giống như xem bên ngoài qua một cửa sổ nhỏ trong nhà bạn. Kích thước cửa sổ giới hạn những gì bạn có thể nhìn thấy khi bạn ở trong. Flash có một kiểu đặc biệt ...

Sử dụng công cụ Brush Tool trong Flash CS5 - núm vú

Sử dụng công cụ Brush Tool trong Flash CS5 - núm vú

Adobe Flash Creative Suite 5 công cụ như Pen và Pencil cung cấp cho bạn những cách khác nhau để tạo ra những con đường vuốt ve. Ngược lại, công cụ Brush Flash CS5 sơn với đầy. Giống như một cây cọ lỗi thời, công cụ này có thể tạo ra những nét dầy dày, rộng với màu sắc đậm đặc hay những gradient cho những hiệu ứng nghệ thuật xuất sắc. Công cụ Brush ...

Clip phim Flash CS5 là gì? - núm vú

Clip phim Flash CS5 là gì? - núm vú

Adobe Flash Creative Suite 5 có thể bao gồm toàn bộ các hình động Flash CS5 độc lập nhưng được đặt và duy trì trong bộ phim của bạn cũng dễ dàng như các biểu tượng đồ hoạ. Movie Clip là một trong ba loại biểu tượng trong Flash, và giống như các biểu tượng đồ hoạ, chúng có thể được sao chép một cách dễ dàng và ...

Lựa chọn của người biên tập

Làm thế nào để xây dựng một nút Submit cho các trang Web dựa trên HTML5 và CSS3 của bạn

Làm thế nào để xây dựng một nút Submit cho các trang Web dựa trên HTML5 và CSS3 của bạn

Nút gửi thường được sử dụng trong lập trình phía máy chủ. Trong dạng lập trình HTML5 này, mã này nằm trên máy chủ web. Bạn có thể sử dụng PHP để tạo mã phía máy chủ. Thẻ cũng được sử dụng để tạo nút Gửi! Mặc dù chúng trông giống nhau, nút Submit khác với ...

Làm thế nào để xây dựng các hộp kiểm tra cho các trang Web dựa trên HTML5 và CSS3 của bạn - những cái núm vú < Làm thế nào để Xây dựng Hộp Kiểm tra cho Các trang Web dựa trên HTML5 và CSS3 của bạn

Làm thế nào để xây dựng các hộp kiểm tra cho các trang Web dựa trên HTML5 và CSS3 của bạn - những cái núm vú < Làm thế nào để Xây dựng Hộp Kiểm tra cho Các trang Web dựa trên HTML5 và CSS3 của bạn

Hộp kiểm tra là một công cụ hữu ích cho các nhà phát triển trang web HTML5 và CSS3. Hộp kiểm được sử dụng khi bạn muốn người dùng bật hoặc tắt một lựa chọn cụ thể. Mỗi ô kiểm tra đại diện cho một giá trị đúng hoặc sai có thể được chọn hoặc không được chọn, và trạng thái của mỗi hộp kiểm là hoàn toàn