bezpieczeństwo na wszystkich poziomach



Podobne dokumenty
Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

System MDM Bezpieczeństwo mobilne FAMOC

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Wyspecjalizowani w ochronie urządzeń mobilnych

Samsung KNOX - tego poziomu bezpieczeństwa nie potrafi zaoferować żaden inny producent

Wyspecjalizowani w ochronie urządzeń mobilnych

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Dokumentacja: Wprowadzenie do Samsung KNOX

Storware KODO. One KODO to protect them all STORWARE.EU

Samsung KNOX : odpowiedź na zmieniające się wyzwania dla przedsiębiorstw w obszarze rozwiązań mobilnych

Wprowadzenie do Kaspersky Value Added Services for xsps

Jak uniknąć utraty firmowych danych z tabletu?

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

System Kancelaris. Zdalny dostęp do danych

SIŁA PROSTOTY. Business Suite

Zabezpieczanie systemu Windows Server 2016

Historia naszego klienta. Lekarstwo na wyzwania związane z zastosowaniem technologii mobilnej w Polfie Tarchomin S.A.

Zdalne logowanie do serwerów

wydanie systemu Windows 10

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Bringing privacy back

Sieci VPN SSL czy IPSec?

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

SIWZ cz. II. Opis Przedmiotu Zamówienia

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

epolska XX lat później Daniel Grabski Paweł Walczak

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Praca w sieci z serwerem

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Zaawansowane uwierzytelnianie. Bezpieczeństwo, czy wygoda?

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Airwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Plugin Single Sign On Wersja 1.2. Przewodnik koncepcyjny

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

AppSense - wirtualizacja użytkownika

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Check Point Endpoint Security

Przetwarzanie danych w chmurze

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Konfigurowanie Windows 8

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

usługi informatyczne dla firm

Wprowadzenie do modelu Software as a Service

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe. Wersja dokumentacji 1.9 /

POLITYKA E-BEZPIECZEŃSTWA

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

BITDEFENDER GRAVITYZONE

OCHRONA PRZED RANSOMWARE

Bitdefender GravityZone

Netia Mobile Secure Netia Backup

Sposoby zdalnego sterowania pulpitem

GSMONLINE.PL dla zainteresowanych nowymi technologiami

11. Autoryzacja użytkowników

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Ochrona o poziom wyżej. OCHRONA DIGITAL

Wymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA.

TWÓJ BIZNES. Nasz Obieg Dokumentów

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

ZiMSK. Konsola, TELNET, SSH 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Jak bezpieczne są Twoje dane w Internecie?

Apple dla biznesu. JCommerce Apple Device Management Services

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Protokoły zdalnego logowania Telnet i SSH

Przewodnik Google Cloud Print

Zastosowania PKI dla wirtualnych sieci prywatnych

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Bezpieczeństwo usług oraz informacje o certyfikatach

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Wymagania systemowe. Wersja dokumentacji 1.12 /

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

Transkrypt:

1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy ochrony urządzeń mobilnych. Urządzenia z systemem Android, mimo, że bardzo popularne w środowiskach biznesowych, często spędzają sen z powiek działom IT. Dzieje się tak ze względu na duże zróżnicowanie wersji oraz ilość ataków, która zawsze rośnie wraz z popularnością systemów operacyjnych. Odpowiedzią na te problemy jest system Samsung Knox. Platforma została zaprojektowana, aby poprawić bezpieczeństwo danych w urządzeniach pracujących pod kontrolą Androida, a jednocześnie nie zaburzyć jego pracy. Co ważne, Knox bez problemu współpracuje z rozwiązaniami do zarządzania urządzeniami przenośnymi zewnętrznych producentów (tzw. MDM, z ang. Mobile Device Management). Samsung Knox pozwala pogodzić sprzeczne interesy przedsiębiorstw, dążących do zachowania kontroli nad urządzeniami mobilnymi, oraz pracowników, którzy często wykorzystują jedno urządzenie zarówno do celów służbowych, jak i prywatnych. System jest gotowy, aby sprostać wymaganiom przedsiębiorstw z dowolnego sektora. Znajduje zastosowanie zarówno w środowiskach BYOD (ang. Bring Your Own Device), jak i COPE (ang. Corporate-Owned, Personally Enabled). Najważniejsze funkcje Knox to wygodne zarządzanie urządzeniami mobilnymi oraz stworzenie bezpiecznego środowiska do uruchamiania aplikacji korporacyjnych w systemie Android. Oferowany poziom ochrony jest na tyle wysoki, że uzyskał akceptację Departamentu Obrony Stanów Zjednoczonych. Administratorzy IT otrzymują możliwość zdalnego zarządzania (aplikacjami, kontami e-mail, licencjami czy hasłami) i monitorowania tabletów oraz smartfonów, a także zabezpieczenia danych przed wyciekiem. Mogą wdrożyć mechanizmy bezpiecznego dostępu do zasobów przedsiębiorstwa. Ponadto Samsung KNOX daje możliwość wsparcia w czasie rzeczywistym dla użytkownika mobilnego.

2 bezpieczeństwo Integracja z istniejącą infrastrukturą IT Samsung KNOX działa opierając się na istniejącym środowisku IT i integruje się z takimi komponentami, jak serwer MDM, serwer logowania SSO, Active Directory czy bramka VPN. Oferuje ponad 500 gotowych reguł MDM, dotyczących bezpieczeństwa, integracji z korporacyjnym środowiskiem IT i zarządzaniem kontenerami. Dla użytkowników bardzo wygodnym rozwiązaniem jest pojedyncze logowanie (SSO) w chmurze jedno potwierdzenie tożsamości wystarcza, by uzyskać dostęp do wielu aplikacji działających środowisku typu cloud. Serwer MDM Serwer pojedynczego logowania w chmurze Serwer proxy pojedynczego logowania Serwer Active Directory Ponad 500 reguł MDM Brama VPN Ekran blokady Przeglądarka Firewall Geofencing Zarządzanie kontami Exchange Przesyłanie wiadomości e-mail Zarządzanie integralnością systemu Rejestr urządzeń CAC Ograniczenia możliwości korzystania z telefonu Zarządzanie kontenerami Prywatne sieci wirtualne (VPN) Archiwum wiadomości Administrator IT Kontenery w trybie widoku podwójnego Środowisko KNOX dla systemu Android SE for Android TIMA Funkcja Secure Boot/Trusted Boot Zabezpieczenia sprzętowe ARM TrustZone

3 bezpieczeństwo Technologia Samsung KNOX zapewnia bezpieczeństwo urządzeń mobilnych, począwszy od warstwy sprzętowej, poprzez proces uruchamiania systemu operacyjnego (warstwa systemowa), na bezpiecznych kontenerach do uruchamiania programów skończywszy (warstwa aplikacji). W najniższej warstwie sprzętowej o bezpieczeństwo dba ARM TrustZone. Ta technologia chroni urządzenie przed przejęciem kontroli z zewnątrz lub wewnątrz i zapobiega wykonaniu niebezpiecznych operacji przy użyciu procesora. Sprawia, że metody włamań znane ze świata komputerów x86 stają się nieskuteczne. Następnie do działania wkraczają funkcje Secure boot oraz Trusted boot, które zapewniają integralność systemu w czasie rozruchu. Pilnują, aby na urządzeniu uruchamiane było tylko sprawdzone i dopuszczone do użytku oprogramowanie. Ta technologia umożliwia także stosowanie certyfikatów bezpiecznego rozruchu. Dzięki takiemu rozwiązaniu klienci o większych potrzebach w zakresie bezpieczeństwa mają możliwość nabycia standardowych urządzeń oraz wykorzystania certyfikatów na potrzeby bezpiecznego rozruchu. Poziom wyżej działa technologia TrustZone-based Integrity Measurement Architecture (TIMA), która weryfikuje integralność jądra systemu Linux w czasie rzeczywistym. W razie wykrycia naruszenia integralności jądra lub programu rozruchowego następuje odpowiedź ze strony architektury na podstawie ustalonych reguł. Jedna z reguł powoduje zablokowanie dostępu do jądra oraz wyłączenie urządzenia. Kolejną warstwę zabezpieczeń stanowią rozszerzenia Security Enhancements for Android (SE for Android). Ich zadaniem jest precyzyjna kontrola dostępu, pozwalająca odizolować usługi systemowe od aplikacji innych producentów. Sprawiają one również, że tzw. rootowanie systemu staje się bezużyteczne. Te zabezpieczenia powstały na bazie SELinux (Security-Enhanced Linux) i zawierają reguły bezpieczeństwa dla użytkowników i aplikacji, na przykład blokują dostęp do chronionych plików systemowych. Technologia pozwala na tworzenie wydzielonych obszarów przechowywania aplikacji i danych z myślą o minimalizacji ryzyka i skutków naruszenia lub obejścia zabezpieczeń poprzez wprowadzenie do systemu złośliwego lub wadliwie zabezpieczonego oprogramowania. Dopiero nad tą warstwą jest zlokalizowane właściwe środowisko KNOX dla systemu Android.

4 bezpieczeństwo ARCHITEKTURA SYSTEMU ANDROID NAJWAŻNIEJSZE ZABEZPIECZENIA Warstwa aplikacji Kontener KNOX Dwuetapowe uwierzytelnianie dostępu do kontenera Wsparcie dla kontenerów innych dostawców Środowisko KNOX Android Środowisko systemu Android Technologia SE for Android Jądro Linux Architektura TIMA Program rozruchowy Zaufany mechanizm rozruchowy Technologia Customizable Secure Boot Mechanizmy zabezpieczeń w strefie TrustZone (przechowywanie kluczy szyfrujących/zarządzanie certyfikatami/ szyfrowanie ODE) Monitorowanie integralności systemu w czasie rzeczywistym Środowisko sprzętowe TrustZone Poziomy zabezpieczeń w środowisku Samsung KNOX Podwójny kontener Najwyższym poziomem stosu zabezpieczeń jest tryb widoku podwójnego (Dual Persona), który służy do szczelnego odseparowania środowiska służbowego od prywatnego. Ten mechanizm powoduje utworzenie bezpiecznej przestrzeni w urządzeniu, w której znajdują się firmowe dane i aplikacje mające dostęp do sieci korporacyjnej. Natomiast w części prywatnej pozostawia się użytkownikowi swobodę, na przykład brak restrykcji co do instalowania aplikacji z publicznych sklepów. Z punktu widzenia użytkownika urządzenia Dual Persona to dwa pulpity z zestawem różnych aplikacji. Kontener Samsung KNOX obejmuje własny ekran główny, program uruchamiający, a także własne aplikacji i widżety. Aplikacje i dane przechowywane wewnątrz kontenera są oddzielone od aplikacji pozostających na zewnątrz. Taka architektura rozwiązuje typowy dla modelu BYOD problemu wycieku danych. W bezpiecznym kontenerze dane są przechowywane w szyfrowanym systemie plików, który funkcjonuje zupełnie niezależnie od aplikacji pozostających na zewnątrz.

5 bezpieczeństwo Szyfrowanie danych realizowane jest w standardzie Advanced Encryption Standard (AES) z kluczem 256- bitowym (AES-256). Poza tym kontener daje dostęp do klienta WSP z certyfikatem FIPS. Klient WSP umożliwia administratorom środowiska IT przedsiębiorstwa konfigurowanie i udostępnianie wirtualnej sieci prywatnej dla każdej aplikacji (do pięciu równoległych bezpiecznych połączeń), a także możliwość zarządzania taką siecią. Kontener zapewnia również obsługę wirtualnej sieci prywatnej w architekturze IPSec, w tym algorytmu kryptograficznego Suite B. KONTENER KNOX KONTENER INNEGO DOSTAWCY Szyfrowanie w środowisku urządzenia (ODE: On Device Encryption) Algorytm szyfrujący AES256 System plików ecryptfs z szyfrowaniem AES 256 Uwierzytelnienie dwuetapowe jako metoda dostępu do kontenera Technologia SEAMS (SE for Android Management Service) Środowisko systemu Android Technologia zabezpieczeń SE for Android Środowisko TrustZone Architektura TIMA Kontrola integralności w czasie rzeczywistym Jądro systemu Android Rozbudowane środowisko Samsung KNOX

6 bezpieczeństwo Bezpieczeństwo odpowiednie dla wojska Zabezpieczenia zaimplementowane w Samsung KNOX docenił Departament Obrony Stanów Zjednoczonych. Platforma została zatwierdzona przez Agencję Systemów Informatycznych Obrony Stanów Zjednoczonych do użycia w sieciach Departamentu Obrony. Rozwiązanie to zapewnia ochronę danych w ruchu (Data In-transit, DIT) zgodną ze standardem FIPS 140-2. Szyfrowanie danych w spoczynku (Data Atrest), czyli przechowywanych w urządzeniu, również spełnia wymogi tego standardu. Ponadto oferuje obsługę kart chipowych oraz monitorowanie integralności systemu. Bezpieczny sprzęt, bezpieczna platforma, bezpieczne kontenery aplikacji ANDROID PROJEKT OTWARTY Warstwa aplikacji Kontenery w trybie widoku podwójnego Środowisko Android Środowisko KNOX dla systemu Android System operacyjny Android SE for Android Jądro Linux Rozruch systemu Funkcje Secure Boot/Trusted Boot Warstwa sprzętowa Zabezpieczenia sprzętowe ARM TrustZone