Perte et vol protection des appareils mobiles d'entreprise

La défense de la sécurité la plus fondamentale contre la perte ou le vol des appareils mobiles est over-the-air (OTA) la désactivation. Avec les appareils de l'entreprise-friendly comme le BlackBerry, cela est un jeu d'enfant, mais avec la plupart des appareils mobiles, y compris l'iPhone, iPod, iPad, appareils basés sur Android, et d'autres, cela est une proposition plus délicat.

Sommaire

Heureusement, la perte et le vol de protection est un domaine en évolution rapide, et tous les principaux fournisseurs de sécurité de l'appareil sont déploie diverses solutions désactivation du périphérique en direct pour répondre à ce besoin de sécurité. Leurs solutions antivol peuvent être classés en ces trois grandes catégories:

  • Les techniques de cryptage et d'authentification

  • Techniques d'immobilisation, y compris l'obfuscation de données actif suite à la perte de l'appareil

  • Les techniques de récupération de localiser l'appareil mobile

Les sections suivantes traitent chacune de ces catégories plus en détail.

Les techniques de cryptage et d'authentification

Comme son nom l'indique, cette technique obscurcit données critiques sur le dispositif lui-même en utilisant les technologies de cryptage. Mémoire extensible sur les appareils, y compris le stockage amovible, rend la perte de l'appareil très dangereux. Un mécanisme qui peut atténuer ce est chiffrer les données sur ces cartes mémoire. De même, pour mémoire embarquée ainsi, en utilisant des techniques d'authentification forte devrait être obligatoire.

Vos utilisateurs seront probablement rechignent à les techniques d'authentification multiniveau alambiquées lorsque vous essayez d'imposer cela sur eux et, pire, sera toujours essayer de subvertir cette. Vous ne pouvez jamais empêcher complètement cela, de sorte que votre meilleure forme de défense est l'éducation, éducation, éducation.

Techniques d'immobilisation

Voici les deux techniques d'immobilisation les plus courantes:

  • Lockdown distance: Cette technique implique un message over-the-air kill qui est émis par l'entreprise à l'appareil, qui sera essentiellement rendre le sans vie de l'appareil.


  • Effacement à distance vers le bas: Cette technique consiste à anéantir les données de l'appareil critique - contacts, des fichiers locaux, e-mails, SMS et carte mémoire.

Les techniques de récupération

Ce sont des techniques de récupération les plus courantes:

  • Localisateur de périphérique mobile: La plupart des appareils modernes ont une puce GPS intégrée. En utilisant le logiciel de localisation, la capacité de traquer l'appareil mobile est de plus en plus pratique.

  • Espionne SIM: Une des premières choses que d'un appareil volé est soumise à l'échange de la carte SIM est sur. Cela fournit un point d'utiliser une technique appelée d'insertion Espionne SIM, qui envoie subrepticement le numéro de téléphone de la carte SIM plus récente à l'utilisateur d'origine, et ce morceau clé de données peut être utilisé pour localiser l'utilisateur avec l'aide du transporteur.

Les transporteurs se lancent dans l'acte ainsi de fournir une protection contre la perte et le vol. Par exemple, Verizon Wireless propose désormais à ses clients l'application mobile de récupération.

Verizon wireless's Mobile Device recovery app.
App mobile de récupération de périphérique de Verizon Wireless.

Si il est possible de trouver des accords avec les principaux opérateurs qui desservent vos emplacements, vous pourriez être en mesure de fournir des services de récupération porteuses géré.