Zařízení Android ve firemním prostředí

Slides:



Advertisements
Podobné prezentace
Mobilně a (ne)bezpečně
Advertisements

Správa firemních mobilních zařízení. Proč si pořídit Cortado Corporate Server? Komplexní správa a monitoring firemních mobilních zařízení, včetně zabezpečení.
Mobile Device Management
Strategické řízení školy s využitím sebehodnocení školy dle modelu CAF RNDr. Hana Žufanová.
S MARTPHONE Mgr. Rostislav Harenčák 2014 OKO – občanské kompetence občanům registrační číslo: CZ.1.07/3.1.00/
IBM Global Technology Services © 2006 IBM Corporation Zabezpečení přístupu k informacím na základě elektronického podpisu Konference eČesko 2006.
TeamSpeak - komunikační program ● TeamSpeak je flexibilní a výkonný program, který ● umožňuje lidem navzájem spolu mluvit přes internet. ● TeamSpeak se.
Počítačové sítě Netware © Mgr. Petr Loskot
Inf Používání a tvorba databází. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Mobilní aplikace Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Jitka Vlčková. Dostupné z Metodického portálu ISSN
Počítačové sítě 8. Využití sítí © Milan Keršlágerhttp:// Obsah: ● sdílení v sítích.
Uvedení autoři, není-li uvedeno jinak, jsou autory tohoto výukového materiálu a všech jeho částí. Tento projekt je spolufinancován ESF a státním rozpočtem.
Důvody vzniku projektu…. Méně jak 50% obyvatel využívá internet! Méně jak 50% obyvatel využívá internet! Jen málo z těch, co ho využívají, ho využívají.
POČÍTAČOVÉ VIRY A ANTIVIROVÉ PROGRAMY. Viry a antivirové programy VIR program, který se dokáže sám šířit bez vědomí uživatele. pro množení se vkládá do.
Číslo projektu: CZ.1.07/1.4.00/ Název DUM: Prostředí internetu Číslo DUM: III/2/VT/2/2/27 Vzdělávací předmět: Výpočetní technika Tematická oblast:
2OP484 Manažerská informatika 4Office doplňkySnímek 1 2OP484 Manažerská informatika 4 Office 365 Co nebylo ve skriptech
Inf Význam IT pro veřejnou sféru. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
MATURITNÍ OTÁZKA Č.6 ORIENTACE V PRINCIPECH, MOŽNOSTECH A PRAKTICKÉM VYUŽITÍ POČÍTAČOVÝCH SÍTÍ.
Informační bezpečnost VY_32_INOVACE _BEZP_15. DEFINICE  Informační bezpečnost chápeme jako zodpovědnost za ochranu informací během jejich vzniku, zpracování,
Název materiálu: Internetová úložiště Anotace: Výklad nového učiva Autor: Iveta Pasterňáková, 2013 Ověření ve výuce , 5.třída Vyučovací předmět:
Síťové operační systémy OB21-OP-EL-KON-DOL-M Orbis pictus 21. století.
Počitačová bezpečnost - je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených s používáním počítače).
INTERNET. Internet je celosvětový systém navzájem propojených počítačových sítí, ve kterých mezi sebou počítače komunikují pomocí rodiny protokolů TCP/IP.
2. Ochrana statických dat ● Stupně ochrany dat ● Bezpečnostní logy ● Ochrana před fyzickým přístupem ● Ochrana před logickým přístupem ● Ochrana před zničením.
Architektura operačních systémů
Pasivní bankovní operace -přímé bankovnictví
„Činnost krajských koordinátorů pro menšiny a krajských manažerů prevence v Kraji Vysočina“ Mgr. Lumír Bartů.
Základní škola a mateřská škola Lázně Kynžvart Autor: Mgr
Vývoj mobilních aplikací a jejich výhody
Síťové Protokoly.
Počítačové sítě 7. Topologie sítí
Internet.
Software počítače – opakování
Vnitropodniková komunikace ve vybraném subjektu
Evaluace předmětů studenty (Anketky)
Financováno z ESF a státního rozpočtu ČR.
Inf Operační systémy a jejich funkce
Edgecam.
eRecept – komunikace se základními registry
Přístupový systém aneb kontrola vstupů
Zkušenosti s nasazením J2EE aplikací na AS GlassFish
Mobilní bezpečná platforma Policie ČR CZ / /17
TÉMA: Počítačové systémy
Inf Ovládání operačního systému
Financováno z ESF a státního rozpočtu ČR.
Digitální učební materiál
GDPR: ochrana osobních údajů
VY_32_INOVACE_6_5_Operační systémy
Informatika Počítačové sítě.
Centrální místo služeb 2.0
Opakování učiva pro 9. ročník
Technická Evidence Zdravotnických Prostředků 1
Nové scénáře a ArcGIS Enterprise
Lotus Notes Lotus Notes Alena Málková
Remote login.
Název školy: Autor: Název: Číslo projektu: Název projektu:
Jiří Drábek a Luong Nguyen 4.C
Nádherné prezentace navrhnete a předvedete snadno a s jistotou.
M-Commerce Šárka Přibíková 3MA
Základní škola a mateřská škola Lázně Kynžvart Autor: Mgr
ePrivacy a komunikace M2M
prezentace informačního systému
Počítačové sítě Úvodní přednáška
Informační systém základních registrů
Digitální učební materiál
Mobilní bezpečná platforma Policie ČR CZ / /17
Informatika Počítačové viry.
Opakování učiva pro 9. ročník
Informatika Počítačové sítě.
Transkript prezentace:

Zařízení Android ve firemním prostředí STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU Zařízení Android ve firemním prostředí Edward Plch prosinec 2013 Verze 1.0

Agenda Různé edice OS Android, problematika důvěryhodnosti operačního systému Hlavní metody zabezpečení a správy zařízení Android Bezpečná metoda správy zařízení Android - oddělené soukromé a firemní prostředí Přístup mobilních zařízení do firemní sítě Samsung KNOX System4u a mobilní řešení STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

Různé edice OS Android, problematika důvěryhodnosti operačního systému STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

Operační systém Android Nejrozšířenější a nejvíce rostoucí operační systém pro mobilní zařízení Zatím není nativně připraven pro použití ve firmách Pro použití ve firmě není OS Android sám o sobě důvěryhodný Za pomoci některých MDM lze Android bezpečně ve firmě používat Dva hlavní důvody pro nasazení zařízení Android ve firmě: Výběr z mnoha modelů, cenová dostupnost V případě modelu BYOD je nutné přítomnost OS Android akceptovat Základní druhy distribucí OS Android Původní verze vydaná výrobcem Google Upravené verze výrobců hardware Upravené verze mobilních operátorů STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

Sandboxing – základní principy Operační systém poskytuje aplikacím pro jejich běh vymezený prostor v paměti, pevné i operační = sandbox Každá aplikace běží ve vlastním sandboxu, je v němu uložený programový kód i data Zásady Aplikace mají dostupné jen pevně definované funkce a metody Aplikace nemůže otevřít sandbox jiné aplikace Výjimky Aktivní aplikace může poslat data do jiné aplikace = zejména „Otevřít v…“ Povolení přístupu k systémem definovaným aplikacím, je nutné povolení uživatele (přístup aplikací ke kontaktům, kalendáři apod.) File system operačního systému, pokud je dostupný (u Androidu ano) Výhody a nevýhody Výhodou je zejména bezpečnost, nevýhodou obtížné sdílení dat mezi aplikacemi STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

Root zařízení Android Root operačního systému Hlavní důvody pro root Nahrazení části kódu operačního systému Získání root přístupu k OS S každou verzí další OS je root složitější Hlavní důvody pro root Odstranění omezení daných výrobci hardwaru a mobilními operátory Možnost spouštět aplikace s vysokými právy ==> získání nových funkcí, které OS nepovoluje S novými verzemi OS a s přibývajícími funkcemi se počet rooted zařízení snižuje Detekce root s pomocí systémů MDM Při zjištění rooted zařízení by mělo dojít ke kompletnímu vymazání dat – full wipe Detekce root je běžná součást většiny řešení MDM Detekce maskování rooted device (např. aplikace HideMyRoot) STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

Hlavní rizika při použití Android ve firmě Roztříštěnost platformy Android Mnoho výrobců hardwarů Velké množství edicí OS Android Messaging klient Velké množství ActiveSync klientů na různých zařízeních, náročný support Kontrola dokumentů Přílohy emailů, dokumenty z webmeetings, síťové disky apod. Při opuštění sandboxu nebo při uložení do file systému je dokument mimo kontrolu (možnost pouze odebrat dokument z emailu na ActiveSync serveru Riziko uložení citlivých dokumentů do cloudových úložišť Velké množství aplikací a malware Možnost instalace z cizích zdrojů, otevřenost platformy …. Pouze strojová kontrola kódu aplikací na Google Play Riziko použití VPN VPN je navazována pro celé zařízení, nikoliv pro jednu aplikaci STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

Nejčastější požadavky na firemní Android Zabezpečený messaging Email Kontakty a kalendáře – otázky šifrování těchto položek Zabezpečený browser do intranetu Požadavek na per application VPN Zabezpečený přístup k souborům, kontrola dokumentů Požadavek na kontrolu úniku dokumentů Správa a distribuce aplikací Přístup aplikací do interní sítě Vlastní aplikace, aplikace třetích stran STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

Hlavní metody zabezpečení a správy zařízení Android STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

ActiveSync policies Jak fungují Výhody Nevýhody Nativní součást protokolu ActiveSync Konfigurují se přímo na serveru ActiveSync (Exchange, Traveler) Výhody Není nutno kupovat další licence Nevýhody Velmi omezená funkcionalita Politiky musí být podporovány na straně klienta Nízká úroveň zabezpečení STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

Správa celého zařízení pomocí MDM Jak funguje Na mobilním zařízení je instalován klient MDM, se zařízením komunikuje pomocí API MDM klient komunikuje se serverem a vynucuje na zařízení požadovaná nastavení Výhody Uživatel má jedno společné prostředí, může využívat nativní klienty (email, browser apod.) Smazání firemních dat i v případě ztráty kontaktu se serverem MDM Nevýhody Náročná kontrola pohynu dokumentů na zařízení Je velmi obtížné zabránit úniku dat (cloudové služby) Není možné komunikovat mezi aplikacemi navzájem STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

Rozšíření možností správy zařízení Android jako celku Samsung SAFE Rozšířené API na některých modelech Samsung Možnosti jsou analogické k možnostem iOS device restrictions HTC PRO API Zatím jsou dostupné pouze základní možnosti (vynucení hesla apod.) HUAWEI AnyOffice Poměrně sofistikované řešení Správa zařízení i síťového připojení Malý počet zařízení STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

Bezpečná metoda správy zařízení Android - oddělené soukromé a firemní prostředí STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

Oddělené soukromé a firemní prostředí Jak funguje „Super“ aplikace, ve které běží další, speciálně upravené (wrapped) aplikace Samsung KNOX MobileIron AppConnect/AppTunnel, Citrix Xenmobile WORX Výhody Nejvyšší možná bezpečnost Možnost komunikace mezi zabezpečenými aplikacemi, není omezení sandboxingu Smazání firemních dat i v případě ztráty kontaktu se serverem MDM Nevýhody Dvě oddělená prostředí v mobilním zařízení STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

MobileIron Secure Apps container AppConnect AppConnect Policy & Config Share- point Doc Viewer In- house Secure inter-app communications bus AppTunnel Secure Storage & DB Secure Network I/O System Storage and Network Stack Secure apps Only trusted apps get in Support 3rd party & in-house apps Secure access Provision with enterprise identity Password authentication Single sign-on for all applications Secure data AES encryption Secure IPC Secure network i/o* Lock and wipe STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

AppConnect – enabled Komunikace mezi aplikacemi - AppConnect AppConnect SDK AppConnect Wrapping AppConnect – enabled STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

AppConnect policies STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

Komunikace mezi aplikacemi - AppConnect STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

Přístup mobilních zařízení do firemní sítě STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

Hlavní metody přístupu mobilních zařízení do firmy Publikace aplikačního serveru do internetu Bezpečnostní riziko (DoS, Man in the Middle atd.) Centrální spojovací server BlackBerry NOC, Good Operation Center, Apple APNS, Google GCM atd. Závislost na třetí straně Vysoká bezpečnost při šifrování end-to-end VPN Velké riziko – VPN je navázána pro celé zařízení, ne pro konkrétní aplikace Je nutné centrálně spravovat Nepohodlné pro uživatele MDM per application VPN Nativní šifrovaný tunel, endpoint v DMZ Kompletní kontrola, která aplikace může do interní sítě přistupovat, kam a za jakých podmínek STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

Řízení přístupu do firemní sítě STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

VPN a AppTunnel Klasická VPN VPN Per App VPN Apptunnel FIREWALL SENTRY STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

Samsung KNOX STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

Samsung KNOX = virtuální zařízení ve fyzickém zařízení Android Rozšíření programu Samsung SAFE Přináší novou funkcionalitu: Platform security Secure boot ARM Trustzone-based Integrity Measurement Architecture (TIMA) Kernel se zabudovanou technologií Security Enhancements for Android (SE for Android) – řízení přístupu k datům Rozšířené zabezpečení aplikací Šifrování a správa firemních dat Izolace firemních aplikací od zbytku systému Licencováno per device STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

Samsung KNOX Application Security Platform Security STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

MobileIron a Samsung KNOX Správa licencí KNOX Prodej a distribuce licencí Vytvoření a smazání kontejneru Knox Vynucení a nastavení hesla ke kontejneru Konfigurace emailu v prostředí Knox Konfigurace zabezpečeného prohlížeče Instalace aplikací do kontejneru Konfigurace VPN z prostředí KNOX Povolení/zakázání kontejneru KNOX STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

System4u a mobilní řešení STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

System4u a mobilní zařízení Práce s firemními mobilními řešeními od roku 2007 Detailní znalost hlavních mobilních platforem Centrum podpory 24/7/365 Komplexní služby Enterprise mobility (konzultace, návrh, licence, implementace, školení, podpora, vývoj mobilních aplikací) Máme mezi námi mobilní nadšence Jsme pružná firma Zákazníkovi navrhneme optimální MDM dle jeho potřeb Jsme partnerem MobileIron, Citrix, BlackBerry a dalších STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU

Edward Plch, System4u, listopad 2013 STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU Děkujeme za pozornost! Edward Plch, System4u, listopad 2013