Организации в значительной степени полагаются на поставщиков средств мобильной безопасности для защиты своих устройств, и существует множество типов мер безопасности сотовых телефонов, которые могут помочь им максимально эффективно использовать свою мобильную безопасность.

Первая линия защиты от вредоносных программ на мобильных устройствах – использование утвержденных магазинов приложений для iOS и Android. Однако даже мобильные приложения в официальных магазинах приложений могут содержать вредоносное ПО. Apple Store и Google Play стараются не допускать попадания этих вредоносных приложений в свои магазины, но администраторы могут снизить свой риск, уменьшив количество анонимных мобильных загрузок для пользователей.

Организации также должны использовать управляемую среду из управления бизнес-потоками или интегрированную платформу управления интеграцией, которая помогает менеджерам решать основные профили безопасности мобильных устройств.

Эти профили позволяют ИТ-специалистам установить на устройство мобильный агент безопасности. ИТ-специалисты также могут работать с расширенными инструментами безопасности, которые могут быть доступны на самом устройстве, такими как Samsung Knox в приложении Android Enterprise.

Установка мобильного средства безопасности от различных поставщиков, таких как Lookout, BlackBerry Cylance, Zimperium и Symantec, может обеспечить дополнительную защиту от вредоносных программ. Ни один инструмент мобильной безопасности не работает на 100%, но они являются важными шагами, учитывая, сколько корпоративных данных доступно на мобильных устройствах в наши дни.

Розничные продавцы используют четыре различных типа моделей мобильной безопасности.

Метод подписи для традиционного файла подписи
Традиционная антивирусная модель файла подписи создает файл подписи на устройстве для всех приложений и сопоставимых текстов. Однако это не очень хорошо работает на мобильных устройствах. Сегодня многие организации используют метод гибридного ИИ, описанный ниже.

Облачная безопасность с гибридным ИИ
Этот тип инструмента мобильной безопасности сканирует файлы, которые пользователи загружают и устанавливают на свои устройства. Та же самая модель с поисковыми системами, где публика предоставляет образцы, которые улучшают общую информацию.

Ни один инструмент мобильной безопасности не работает на 100%, но они являются важными шагами, учитывая, сколько корпоративных данных доступно на мобильных устройствах в наши дни.
Анализ этих файлов и приложений в облаке помогает инструментам безопасности выявлять предупреждающие признаки злонамеренного намерения. Когда ИИ выявляет какие-либо вредоносные файлы, он не позволяет пользователям загружать и открывать их. Инструменты применяют эти политики с локальным приложением, которое обновляет вас последней информацией о безопасности файлов.

Этот облачный метод анализа лучше всего подходит для мобильных устройств, поскольку не требует большой локальной обработки. Для быстрого подключения разница в зависимости от типа файла по сравнению с файлами на облачном сервере невелика.

Однако этот тип метода мобильной безопасности не подходит для приема атак нулевого дня из-за того, что остается время для сбора данных, тестирования и получения информации от агента устройства. Следующий тип модели безопасности также использует облако и фактически действует как служба координатора.

Как решить облако
В соответствии с этой моделью любые файлы, которые пользователь находит или загружает на устройство, автоматически загружаются в облачную службу для тестирования и сравнения, чтобы определить, являются ли они вредоносными программами или угрозами безопасности. Файлы загружаются на устройство только после утверждения этих файлов.

Этот метод посредничества также хорошо работает на мобильных устройствах, но иногда может вызывать сонливость, когда мобильные устройства находятся в медленной сети. К счастью, обычная доступность быстрых 4G, 5G и LTE делает это несложным.

Для поставщиков мобильной безопасности такой подход означает, что они могут внедрять более быстрые и комплексные процессы на более мощных облачных серверах, снимая ограничения ресурсов устройства. Следующий тип мобильной безопасности проверяет производительность приложений или файлов на устройстве.

Мобильный поведенческий анализ
Таким образом, предварительно загруженное приложение AI предотвращает опасную активность, отмечая подозрительное поведение. На этом маршруте еще есть облачный сегмент; агент иногда загружает новый подозрительный символ, чтобы пометить его на устройстве, но большая часть работы выполняется локально.

Мобильный поведенческий анализ – лучший способ обнаружить эксплуатацию нулевого дня. Этот метод использует обнаружение толпы для поиска и сканирования файлов, но основан на более поведенческом, а не на простом тестировании входа в систему, связанном с традиционным методом подписи файлов.

Как поставщики используют разные типы мобильной безопасности
Многие из этих инструментов являются потомками этих типов моделей безопасности мобильных устройств, и они не основаны только на сигнатурах, поведенческом ИИ или облачном посредничестве. Фактически, многие говорят, что сборка моделей может предложить более высокий уровень безопасности по сравнению с использованием одной модели.

К сожалению, угрожающие персонажи становятся более изощренными по мере того, как мобильные системы безопасности приобретают навыки. Дополнения безопасности по-прежнему должны быть обычной практикой для пользователей, особенно бизнес-пользователей с конфиденциальными данными компании.

By admin

Leave a Reply

Your email address will not be published. Required fields are marked *