samedi 17 novembre 2012

Sélection d'un périphérique sans fil sécurisé et système d'exploitation


Les considérations de sécurité demeurent la limitation la plus importante pour la plus agressive de déploiement des dispositifs mobiles dans de nombreuses organisations. Il est crucial que les entreprises considèrent sélection de l'appareil en fonction de ses propres capacités de sécurité de la plateforme, en particulier autour de la sécurité intégrée dans le système d'exploitation dispositif (OS).

Le déploiement de l'accès mobile ou sans fil au sein d'organisations se développe à un rythme accéléré, ce qui a été réalisé grâce à un certain nombre de facteurs, y compris des prix attrayants, plus rapide, moins coûteux et un réseau sans fil plus fiable à la fois au Royaume-Uni et dans le monde, qui sont continuellement déployés sur des zones plus étendues. Ajoutez à cela la gamme désormais abondante de fonctions et applications d'affaires et il est facile de comprendre l'adoption.

Toutefois, pour l'organisation plus alerte existe une incertitude ou une peur inhérente à la perte de données et les fuites, en particulier ceux qui ont conformité à la réglementation ou aux exigences de sécurité renforcées (par exemple, financiers, d'assurance, d'investissement, juridique et secteur public). Ces organisations ne peuvent pas se permettre de déployer tout ce qui pourrait compromettre la sécurité de leurs données ou de documents ou de les empêcher de répondre à une telle conformité réglementaire. Les appareils mobiles sont facilement égarés ou volés, ce qui représente un risque réel que tout, peut être géré avec une bonne planification et de prévoyance. La première décision et la plus importante qu'une entreprise peut faire pour assurer un environnement sûr de travail mobile pour les utilisateurs finaux et les entreprises est à la fois de choisir un appareil qui présente des niveaux élevés de sécurité intrinsèque. Comme dans la vie, tous les appareils ont été créés égaux, il est impératif que les entreprises évaluent dispositifs basés sur sa capacité plateforme de sécurité intrinsèque, en particulier autour de la sécurité intégrée dans le système d'exploitation dispositif (OS).

Il ya un certain nombre d'éléments importants qui rendent un système d'exploitation sécurisé et sûr pour un usage professionnel, cet article va explorer les éléments clés nécessaires à la sélection, le déploiement et la gestion d'une exploitation mobile (OS) de sorte que l'utilisation d'entreprise de l'appareil ne sera pas compromettre l'intégrité des efforts de sécurité de l'entreprise et de le mettre à risque de poursuites judiciaires ou gouvernementales coûteux. L'article, nous comparerons ces attributs sur trois systèmes d'exploitation, BlackBerry OS de Research in Motion (RIM), l'iPhone OS d'Apple et le Windows Mobile OS de Microsoft.

L'authentification, les utilisateurs ne devraient pas être capable de travailler sur n'importe quel appareil sans un niveau adéquat d'authentification pour prouver qu'il / elle est le propriétaire de l'appareil. Mots de passe et authentification à deux facteurs sont déployés actuellement, avec la biométrie étant ajoutés dans un proche avenir. Tout appareil qui ne peut pas forcer l'authentification des utilisateurs par le biais de stratégies informatiques appliquées ne doit pas être considéré comme un dispositif de sécurité prête classe affaires.

BlackBerry OS permet à l'entreprise du département IT, grâce à l'utilisation de BlackBerry Enterprise Server (BES), pour définir une politique solide rendant obligatoire que l'utilisateur se connecte à l'appareil via un mot de passe fort, en outre BlackBerry permet basée sur un jeton d'authentification à deux facteurs et sécuriser les périphériques à ajouter (par exemple, un lecteur de carte). L'utilisateur n'a pas la possibilité de modifier ou de contourner cette politique une fois fixé par le département informatique. La politique est également très granulaire (par exemple par utilisateur, groupe, ensemble de l'entreprise) ce qui garantit que les différents utilisateurs peuvent avoir des politiques spécifiques portant spécifiquement sur leurs besoins, voire rôle de travail. L'iPhone fournit un log-in mot de passe permettant de verrouillage de l'appareil et les caractéristiques du mot de passe peut être défini par le département informatique en déployant une politique à l'appareil. Toutefois, il est possible de remplacer cette stratégie informatique si l'utilisateur choisit - quel genre de défaites de l'objet. Certaines politiques peuvent être appliquées si vous utilisez ActiveSync pour la connectivité Exchange.

Tous les iPhones besoin d'une connexion à un PC exécutant iTunes pour l'activation initiale sur le réseau, l'iPhone lorsqu'il est connecté à iTunes créera une sauvegarde complète du dispositif sur ce PC. Par conséquent, les données sur le dispositif pourrait être accessible depuis le PC, cela posséder une menace potentielle pour la sécurité. Il est également intéressant de noter que bon nombre des politiques appliquées exigent que la société exécute Exchange 2003 ou 2007 avec ActiveSync. Windows Mobile via ActiveSync et Exchange peut également appliquer de verrouillage de passe d'une manière forte, et les utilisateurs ne sont pas fixés une fois en mesure de contourner. Cependant paramètre de stratégie complète nécessite l'utilisation de Microsoft System Center Mobile Device Manager (MSCMDM), un produit qui exige l'achat et n'est pas intégré dans d'autres produits Microsoft.

Fiabilité, toute entreprise de classe OS mobile doit afficher les utilisateurs finaux fiabilité attendre d'un appareil économique robuste, cela signifie que l'appareil ne devrait jamais simplement décider de ne pas travailler, ou exiger les redémarrages inattendus. Dans un dispositif spec entreprise toute irrégularité avec le système d'exploitation (par exemple, les accidents de congélation) peut provoquer plus qu'un simple désagrément, ils vont provoquer de travail perdues, baisse de la productivité, les coûts de support élevés pour ne pas mentionner quelque chose de frustration de l'utilisateur final qui est souvent négligé. Tout dispositif ou système d'exploitation à l'étude au sein d'une organisation doit être examinée pour sa capacité à résister aux organisations qui travaillent modèle.

BlackBerry offre constamment un haut niveau de stabilité et une absence presque complète de gel ou s'écraser, à la suite quelques utilisateurs signaler des problèmes avec le travail perdues et les dispositifs exigent rarement un redémarrage, le résultat étant un coût de soutien très limité. De même OS de l'iPhone a eu très peu d'interruptions imprévues et fonctionne bien pour la plupart des utilisateurs. Windows Mobile, tout comme son homologue PC OS est bien connu pour OS s'écraser, tandis que les versions plus récentes sont l'amélioration de ce tag utilisateurs signalent encore l'application ennuyeux s'écraser et de fréquentes pertes de données, avec la plupart des accidents nécessitant un dispositif de re-boot.

Tamper résistance, il est essentiel de savoir immédiatement si un système d'exploitation périphériques a été piraté ou si des tentatives ont été faites pour modifier le niveau d'exploitation de base. Bien que logiciels malveillants n'est pas répandu sur les smartphones, il sera difficile et de nombreux hackers considérer cela comme un secteur attractif et nouveau à l'attaque. Le plus résistant du système d'exploitation, les logiciels malveillants peuvent infecter les moins susceptibles de la plate-forme, ce qui réduit le risque de l'appareil et la propagation de l'infection au sein de l'entreprise. Systèmes d'exploitation qui permettent aux applications profondément dans le noyau du système d'exploitation représentent un risque plus élevé que ceux qui exécutent des applications à un niveau supérieur.

BlackBerry est extrêmement difficile à pirater, le système d'exploitation doit démarrer dans un état connu avec une signature connue avant que l'appareil va initier, cela signifie que l'OS lui-même est vérifiée avant chaque démarrage. Toutes les applications tierces de fonctionner dans un sens machine virtuelle Java que le piratage dans l'OS de base de l'appareil est extrêmement difficile, voire impossible. L'iPhone est difficile d'accéder à l'appareil, mais il ya eu un certain nombre d'attaques réussies contre le navigateur Safari compromettre l'appareil. Les applications s'exécutent en mode administrateur sens que si l'appareil doit être compromise par une infection, il dispose d'un accès presque illimité à l'ensemble OS.

Il ya eu des exemples récents de logiciels malveillants émergents pour Mac et que l'iPhone OS a un code de base similaire à celle du X applemac OS on s'attend à des attaques sur l'iPhone OS va augmenter. Il est juste de dire que cet OS a une certaine maturité qu'il faut faire pour être classé comme robuste et sécurisé, les organisations devraient également être prudent car la popularité de l'appareil augmentera sans aucun doute sa cible! Windows Mobile a toujours affiché convivialité piratage dans le passé le plus grand nombre de ses fonctions essentielles sont exposés, il ya actuellement un certain nombre d'applications tierces pour la protection anti-virus et les logiciels malveillants. Avec l'augmentation attaques de logiciels malveillants dans le monde PC, il est probable que le volume et la fréquence des attaques à Windows Mobile va également augmenter.

Sécurité et facilité d'utilisation, à peu près tous les OS peut être totalement verrouillée empêchant toute interaction avec le système d'exploitation, mais s'il est essentiel de maintenir des niveaux de sécurité, il doit être fait dans un environnement qui permet une convivialité maximale. Les entreprises qui envisagent des dispositifs hautement sécurisés devraient l'essai de la sécurité en conjonction avec la facilité d'utilisation du système et si les utilisateurs finaux trouver le système d'exploitation facile à utiliser, pour naviguer et personnaliser vos préférences personnelles. Il est juste de dire que la taille unique ne convient pas à tous et le niveau de sécurité doit être mis en balance avec les besoins des utilisateurs, mais le choix final doit toujours être pondérée à la sécurité de l'utilisabilité doivent faire un compromis nécessaire.

BlackBerry offre un grand nombre de toutes les politiques de contrôle de la BES et ceux-ci peuvent être déployés sur l'air (OTA). Le BES est le point de contrôle central pour toutes les fonctions et les politiques et aucun utilisateur ne peut remplacer leur assurant un contrôle informatique complet. Ce mode de sécurité, il est transparent pour l'utilisateur final, car il est entièrement intégré dans le système d'exploitation et ne nécessite aucune connaissance ou d'une intervention de la part de l'utilisateur et que le composant d'authentification, il est tous les niveaux signification très granulaires différents peuvent être appliqués en fonction le salarié et / ou fonction de travail. Alors que l'iPhone a une certaine capacité de gestion des périphériques et paramètre de stratégie, le nombre et le type sont très limitées.

Les profils doivent être livrés à l'iPhone soit par les utilisateurs de surfer sur une page Web sécurisée ou l'installation du profil jusqu'à la livraison dans un message électronique, cette intervention de l'utilisateur un fardeau pour l'utilisateur et un risque évident de non-conformité. Également l'iPhone permet aux utilisateurs de reconfigurer tout périphérique des écrans de menu ainsi impérieuses IT paramètres, c'est une façon très précaire de la configuration d'un périphérique. Les appareils Windows Mobile peuvent être gérés par le déploiement de MSCMDM, offrant de nombreuses fonctions de gestion disponibles dans Exchange, par exemple, le cryptage, dispositif essuyer etc Comme MSCMDM n'est pas intégré dans les outils standards de gestion du système et nécessite des serveurs autonomes peut-être plusieurs, il est un coût supplémentaire, le soutien et l'impact de la solution.

Réunion validations de sécurité; nombreuses industries exigent qu'un dispositif soit validé et approuvé par les agences gouvernementales pour s'assurer qu'ils répondent aux tests de sécurité et les spécifications avant le déploiement. Alors que «réclamation» de nombreux dispositifs pour être compatible avec certaines normes de sécurité, il est absolument crucial qu'ils ont été approuvés et validés et ne pas être simplement compatibles, cela ne s'applique pas seulement aux normes en vigueur, mais les exigences en constante évolution placés sur la sécurité de l'industrie organismes gouvernementaux. Le point de départ est le système d'exploitation, aucun dispositif ne peut respecter ces consignes de sécurité strictes à moins que l'OS est capable de réaliser le processus d'approbation rigoureux.

Le chef de file incontesté dans cette section est de BlackBerry, après avoir demandé et obtenu une multitude de certificats et de validations pour ses appareils et systèmes d'exploitation, y compris la norme FIPS 140-2, l'OTAN classification restreinte, Royaume-Uni CAPS classification restreinte, et des critères communs EAL 2 + certification. En outre BlackBerry offre la possibilité de sélectionner les algorithmes de cryptage les plus courants (par exemple AES, 3DES) pour protéger les données sur le périphérique, et offre complète de réinitialisation à distance.

D'Apple n'ont pas déclaré l'intention d'obtenir la certification réglementaire ou la validation de l'iPhone, les fonctions clés comme ailleurs réinitialisation à distance exigent le déploiement ActiveSync et Exchange 2003/2007 dans l'entreprise, Apple recommande aussi avoir l'appareil branché sur un chargeur secteur lors de l'essuyage. .. Non à bord cryptage des données est disponible pour l'iPhone, il est donc juste de dire que ces handicaps la probabilité de l'iPhone n'atteindre aucun des exigences de validation de sécurité dans un proche avenir est extrêmement mince. Appareils Windows Mobile 6 de fournir le cryptage des normes communes, comme 3DES et AES et fournissent également une réinitialisation à distance via ActiveSync lorsqu'il est utilisé avec MSCMDM et Exchange. Alors que Microsoft poursuit validation de ses dispositifs de FIPS il reste encore à être largement reconnue par les instances de validation d'autres.

En résumé, il est juste de dire que les dispositifs mobiles sans fil posent un problème de sécurité pour les organisations ayant une main-d'œuvre très mobile, mais ce risque peut être géré avec soin en sélectionnant une plate-forme de classe entreprise avec un système d'exploitation qui inclut des fonctionnalités clés pour sécuriser l'appareil et de son données. Sur la base de la comparaison détaillée ci-dessus, je résume ce que la plate-forme la plus sûre pour une utilisation professionnelle est la plate-forme BlackBerry. Windows Mobile continue de s'améliorer et a mis en place des améliorations significatives à sa version récente, mais toujours pas de la trempe de BlackBerry, il peut cependant être une option viable pour les sociétés susceptibles ou désireux de travailler avec des tiers add-ons pour éviter ses défauts. L'iPhone a de sérieuses difficultés quand il s'agit de la sécurité en classe affaires, et à ce stade de son évolution, je ne recommanderais pas l'iPhone pour toute organisation soucieuse de la protection de la sécurité et l'intégrité de ses données mobiles et surtout pour toute organisation qui doivent se conformer à de strictes réglementation de l'industrie.

Les entreprises devraient rester vigilant et veiller à ce que l'utilisateur veut et a besoin d'équilibre pour un appareil avec les exigences nécessaires pour protéger les informations confidentielles de l'entreprise par le déploiement de plates-formes conçues pour la sécurité et les technologies correspondantes derrière le pare-feu, ne pas le faire peut entraîner des problèmes graves qui en résultent dans amendes, la réglementation de non-conformité, les défis juridiques et, finalement, une perte de chiffre d'affaires....

Aucun commentaire:

Enregistrer un commentaire