모바일 보안 위협에 대응하는 5 가지 솔루션

작가: Roger Morrison
창조 날짜: 19 구월 2021
업데이트 날짜: 19 6 월 2024
Anonim
[모바일 보안 교육] 주요보안위협 및 취약점 #Mobile OWASP TOP 10#mobileSecurity #보안교육영상 #아홉 ★3
동영상: [모바일 보안 교육] 주요보안위협 및 취약점 #Mobile OWASP TOP 10#mobileSecurity #보안교육영상 #아홉 ★3

콘텐츠


출처 : Vladru / Dreamstime.com

테이크 아웃 :

원격 와이 핑 및 보안 브라우징은 따라야 할 모범 사례이지만 모바일 보안을 보장하기위한 가장 중요한 사례는 네트워크 보안, OS 아키텍처 보안 및 앱 수명주기 관리입니다.

모바일 보안에 대한 위협은 다양하고 강력 해지고 있습니다. 모바일 보안 관리는 여러 가지 이유로 큰 도전입니다. 전통적인 IT 보안과 모바일 보안은 서로 다른 제안입니다. 그렇기 때문에 모바일 보안에 대한 접근 방식이 달라야합니다. 듀얼 OS, 원격 와이 핑, 안전한 브라우징 및 앱 수명주기 관리를 포함한 다양한 전략이 구현되고 있습니다. 기업이 보안 관행 개선을 위해 노력하고 있지만 개인 수준에서도 인식이 높아져야합니다. 최신 모바일 기술에 대해서는 모바일 기술 : 따라야 할 가장 큰 영향을 참조하십시오.

보안 OS 아키텍처 구현

보안 OS 아키텍처의 구현은 이미 iPhone 및이 기능을 구현하는 최신 Samsung Galaxy Android 스마트 폰에서 시작되었습니다. iPhone과 Samsung Galaxy 스마트 폰에는 두 개의 OS가 있습니다. 하나의 OS는 응용 프로그램 OS라고하고 다른 하나는 더 작고 안전한 OS입니다. 응용 프로그램 OS는 스마트 폰 사용자가 앱을 다운로드하여 실행하는 반면, 두 번째 OS는 키 체인 및 암호화 기능과 기타 높은 보안 작업을 처리하는 데 사용됩니다.

Apple의 안전한 모바일 OS에 대한 백서에 따르면,“Secure Enclave는 Apple A7 이상 A- 시리즈 프로세서에서 제작 된 보조 프로세서입니다. 애플리케이션 프로세서와는 별도로 자체 보안 부팅 및 개인화 된 소프트웨어 업데이트를 활용합니다.”

따라서 보안 OS는 공유 및 암호화되지 않은 메모리 공간과 단일 사서함을 통해 응용 프로그램 OS와 통신합니다. 응용 프로그램 OS는 보안 OS의 주 메모리에 액세스 할 수 없습니다. 터치 ID 센서와 같은 특정 장치는 암호화 된 채널을 통해 보안 OS와 통신합니다. Samsung Galaxy 스마트 폰은 TrustZone 기반 무결성 측정 아키텍처 (TIMA)를 사용하여 Android OS의 무결성을 확인합니다.


많은 금융 거래가 모바일 장치에서 발생하기 때문에 듀얼 OS 시스템이 매우 유용 할 수 있습니다. 예를 들어 신용 카드 거래의 경우 보안 OS는 신용 카드 데이터를 암호화 된 형식으로 처리하고 전달합니다. 응용 프로그램 OS는 해독 할 수 없습니다.

암호화 및 인증 소개

암호화 및 인증은 스마트 폰에서 어느 정도 이미 구현되었지만 이러한 단계로는 충분하지 않습니다. 최근에는 암호화와 인증을보다 강력하게하기 위해 서로 다른 개념이 구현되었습니다. 이러한 개념 중 하나는 컨테이너입니다. 간단히 말해 컨테이너는 스마트 폰 스토리지의 특정 부분을 격리하고 보호하는 타사 애플리케이션입니다. 보안 수준이 높은 영역과 같습니다. 목표는 침입자, 맬웨어, 시스템 리소스 또는 기타 애플리케이션이 애플리케이션 또는 민감한 데이터에 액세스하지 못하도록하는 것입니다.

컨테이너는 인기있는 모든 모바일 OS (Android, Windows, iOS 및 BlackBerry)에서 사용할 수 있습니다. 삼성은 Knox를 제공하고 VMware는 Horizon Mobile 기술을 통해 Android 용 컨테이너를 제공합니다. 컨테이너는 개인 용도와 엔터프라이즈 수준 모두에서 사용할 수 있습니다.

모바일 장치를 암호화하는 또 다른 방법은 강제 암호화를 도입하는 것입니다. Google은 Android Marshmallow를 사용하여이를 수행하고 있으며 Marshmallow를 실행하는 모든 기기는 기본적으로 전체 디스크 암호화를 사용해야합니다. 이전 Android OS 버전에서는 암호화를 활성화 할 수 있었지만 (예 : Android 3.0 이후)이 옵션에는 두 가지 제한이있었습니다. 하나는 선택적 작업이었습니다 (Nexus 기기 만 암호화가 이미 활성화 된 상태로 제공됨). 따라서 사용자는 일반적으로이를 활성화하지 않았습니다. 암호화를 사용하는 것은 많은 일반 사용자에게 너무 기술적이었습니다.


버그 없음, 스트레스 없음-인생을 파괴하지 않고 인생을 바꾸는 소프트웨어를 만드는 단계별 가이드

아무도 소프트웨어 품질에 신경 쓰지 않으면 프로그래밍 기술을 향상시킬 수 없습니다.

네트워크 보안 및 보안 브라우징 구현

휴대 기기 사용자의 입장에서는 다음과 같은 여러 가지 방법으로 안전하게 탐색 할 수 있습니다.

  • 기본 설정은 이미 보안 수준이 높으므로 Android, iOS 또는 Windows 장치에서 기본 브라우저 설정을 수정하지 마십시오.
  • 암호화되지 않은 공용 무선 네트워크에 로그인하지 마십시오. 의도가 나쁜 사람도 로그인 할 수 있습니다. 때때로 악의적 인 사람들이 개방형 네트워크를 설정하고 의심없는 사용자를위한 함정을 설정할 수 있습니다.
  • 보안이 설정된 무선 네트워크를 사용하십시오. 이러한 네트워크에는 액세스를 허용하기 위해 암호 또는 다른 인증이 필요합니다.
  • 은행 계좌 정보와 같은 개인 정보 나 기밀 정보를 공유하려는 웹 사이트에 액세스 할 때마다 URL이 HTTPS로 시작해야합니다. 이것은이 웹 사이트를 통해 전송 된 모든 데이터가 암호화됨을 의미합니다.

안전한 브라우징이 필요하지만 모바일 장치 보안의 두 번째 단계입니다. 기초는 항상 네트워크 보안입니다. 모바일 장치 보안은 VPN, IPS, 방화벽 및 응용 프로그램 제어와 같은 다중 계층 접근 방식으로 시작해야합니다. 차세대 방화벽 및 통합 위협 관리를 통해 IT 관리자는 네트워크에 연결되어있는 동안 데이터 흐름과 사용자 및 장치의 동작을 모니터링 할 수 있습니다.

원격 와이프 구현

원격 지우기는 원격 위치를 통해 모바일 장치에서 데이터를 지우는 방법입니다. 기밀 데이터가 무단으로 손에 들어 가지 않도록하기 위해 수행됩니다. 일반적으로 다음과 같은 상황에서 원격 지우기가 사용됩니다.

  • 장치를 분실했거나 도난당했습니다.
  • 장치는 더 이상 조직에없는 직원과 함께 있습니다.
  • 이 장치에는 기밀 데이터에 액세스 할 수있는 맬웨어가 포함되어 있습니다.

모바일 장치 관리 회사 인 Fibrelink Communications는 2013 년에 51,000 개의 장치와 2014 년 상반기에 81,000 개의 장치를 원격으로 삭제했습니다.

그러나 모바일 장치 소유자는 다른 사람이나 다른 사람이 자신의 개인 장치에 액세스하기를 원하지 않기 때문에 원격 와이 핑이 제한을받을 수 있습니다. 보안과 관련하여 소유자는 오히려 무기력합니다. 비즈니스에서 개인 장치 사용에 대한 자세한 내용은 BYOD 보안의 3 가지 주요 구성 요소를 참조하십시오.

이러한 문제를 극복하기 위해 기업은 기밀 데이터 만 포함 할 컨테이너를 모바일 장치에 만들 수 있습니다. 원격 삭제는 컨테이너 외부에서만 수행되며 컨테이너 외부의 데이터에서는 수행되지 않습니다. 직원은 원격 와이 핑이 개인 데이터에 영향을 미치지 않을 것이라고 확신해야합니다. 기업은 모바일 장치의 사용을 추적 할 수 있습니다. 기기를 오랫동안 사용하지 않으면 분실하거나 도난 당했을 가능성이 있습니다. 이 경우 모든 기밀 데이터가 지워지도록 원격 지우기를 즉시 배포해야합니다.

앱 수명주기 관리 및 데이터 공유

ALM (Application Lifecycle Management)은 기본 및 초기 계획에서 소프트웨어가 폐기 될 때까지 소프트웨어 응용 프로그램을 감독하는 관행입니다. 또한 전체 수명주기 동안 응용 프로그램의 변경 사항이 문서화되고 변경 내용을 추적 할 수 있음을 의미합니다. 분명히, 앱을 상용화하기 전에 앱의 보안을 고려해야합니다. 경험과 피드백에 따라 시간이 지남에 따라 앱의 보안 기능이 어떻게 발전했는지, 그리고 모바일 장치 보안 문제를 어떻게 해결했는지 문서화하고 추적하는 것이 매우 중요합니다. 보안 요소가 앱에 얼마나 잘 통합되어 있는지에 따라 앱 또는 해당 버전의 폐기 시간이 결정됩니다.

결론

원격 와이 핑 및 보안 브라우징은 따라야 할 모범 사례이지만 모바일 보안을 보장하기위한 가장 중요한 사례는 네트워크 보안, OS 아키텍처 보안 및 앱 수명주기 관리입니다. 이것들은 모바일 장치가 안전하거나 상대적으로 안전하지 않은 것으로 판단 될 수있는 기반 기둥입니다. 시간이 지남에 따라 금융 및 기업 거래를위한 모바일 장치의 사용이 기하 급수적으로 증가함에 따라 이러한 관행을 강화해야합니다. 당연히 많은 양의 데이터가 전송됩니다. 애플이 뒤 따르는 듀얼 OS 시스템은 모바일 장치를 내부적으로 강화하는 방법에 대한 좋은 사례 연구로 보이며 향후 개발을위한 모델이 될 수 있습니다.