Samsung KNOX - tego poziomu bezpieczeństwa nie potrafi zaoferować żaden inny producent

Podobne dokumenty
bezpieczeństwo na wszystkich poziomach

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

2016 Proget MDM jest częścią PROGET Sp. z o.o.

GSMONLINE.PL dla zainteresowanych nowymi technologiami

Wprowadzenie do Kaspersky Value Added Services for xsps

GSMONLINE.PL dla zainteresowanych nowymi technologiami

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

System MDM Bezpieczeństwo mobilne FAMOC

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

Jak uniknąć utraty firmowych danych z tabletu?

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

Netia Mobile Secure Netia Backup

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych

Bankowość Mobilna i Internetowa Szybko i prosto. Tradycyjna bankowość w nowoczesnym wydaniu

NAJCZĘŚCIEJ ZADAWANE PYTANIA GOOGLE PAY

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Strona wizytówka od 400 zł

Instrukcja aktywacji tokena w usłudze BPTP

Instalacja pulpitu zdalnego

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Instalowanie nowych aplikacji

usługi informatyczne dla firm

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA

Instrukcja obsługi aplikacji MAFIN. Ver. 1.0

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Historia naszego klienta. Lekarstwo na wyzwania związane z zastosowaniem technologii mobilnej w Polfie Tarchomin S.A.

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

1. Bezpieczne logowanie i przechowywanie hasła

Zasady zabezpieczeń lokalnych

Storware KODO. One KODO to protect them all STORWARE.EU

GSMONLINE.PL. Twój smartfon Huawei może być jeszcze szybszy Akcja. partnerska

Aplikacja mobilna Nasz Bank

Instrukcja aktywacji aplikacji Mobile Biznes

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

Zasady bezpiecznego korzystania z bankowości elektronicznej

Bezpieczeństwo usług oraz informacje o certyfikatach

1 GENEZA I HISTORIA SMARTFONA ZAPOZNANIE SIĘ ZE SMARTFONEM WYBÓR OPERATORA SIECI... 37

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Do czego służy SafeCase ( Sejfik )

Bank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa. Aplikacja mobilna. Nasz Bank. Przewodnik Użytkownika. system operacyjny Android

Nowe notowania epromak Professional

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

sprawdzonych porad z bezpieczeństwa

Liberetto. System Cyfrowego Wypożyczania. Jakub Wyrostek Ośrodek Kultury Biblioteka Polskiej Piosenki

Instalacja programu Airwatch MDM Agent oraz klienta pocztowego Airwatch na telefonach Huawei P9/P9 Lite bez użycia konta Google

POLITYKA PRYWATNOŚCI FUNDACJI Z INICJATYWĄ

INSTRUKCJA UŻYTKOWNIKA

Spis treści

Sposoby zdalnego sterowania pulpitem

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Instrukcja obsługi aplikacji QR Droid

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

Wstęp czym są Social Media

GSMONLINE.PL dla zainteresowanych nowymi technologiami

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

Bankowość elektroniczna w Centrum Usług Internetowych

tel.+ (48)

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER

FAQ Planet Mobile. Poniżej spisane zostały pytania oraz propozycje odpowiedzi, które można wykorzystać w trakcie kontaktu z klientem.

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

1. Wprowadzenie. 2. Charakterystyka produktu:

INSTRUKCJA KONFIGURACJI USŁUG DOSTĘPOWYCH DO SYSTEMU FIBARO

Ochrona o poziom wyżej. OCHRONA DIGITAL

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

1/12. Podręcznik użytkownika bankowości korporacyjnej

Zdalny dostęp SSL. Przewodnik Klienta

SWP System Wizualizacji i Pozycjonowania Dla systemu android. Instalacja. UWAGA: Wymagana jest co najmniej wersja 2.

Jak postępować w przypadku fałszywych wiadomości ?

Zadbaj o swoje bezpieczeństwo w internecie

Na komputerze z Windowsem

Pierwsze kroki w systemie

WYKAZ WZORÓW FORMULARZY

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Spis treści. Dyskusja Alternatywy dla Androida Podsłuchy

WorkshopIT Komputer narzędziem w rękach prawnika

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Przewodnik po ING BusinessMobile

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Miesięczne bilety komunikacji miejskiej

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH

Płatności mobilne najczęściej zadawane pytania

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

F-Secure. Podręcznik użytkownika. f-secure.com/sense/guide

Transkrypt:

GSMONLINE.PL Samsung KNOX - tego poziomu bezpieczeństwa nie potrafi zaoferować żaden inny producent 2016-09-08 O Samsung KNOX bezpieczeństwie urządzeń w sieci mówi się prawie od początku istnienia internetu. Część osób przykłada do tego dużą wagę, ale zdecydowana większość wciąż nie zdaje sobie sprawy ile może spotkać nas kłopotów, jeśli o bezpieczeństwo nie będziemy dbać. Oprócz komputerów bardzo narażone są także urządzenia mobilne, czyli przede wszystkim nasze smartfony oraz tablety. Większość z nich jest nadal całkowicie niezabezpieczona. Czy na pewno jesteśmy świadomi tego, co mogłoby spowodować zwykłe zgubienie smartfona i znalezienie go przez nieuczciwą osobę? Dwa rodzaje zagrożeń Zagrożenia dla informacji przechowywanych na smartfonie można podzielić na dwie główne kategorie. Pierwsza z nich to bezpośredni dostęp do naszego telefonu. Może to oznaczać przypadkowe zgubienie telefonu. Tutaj niepotrzebny jest atak. Wystarczy, że ktoś telefon znajdzie i ktoś ze zwykłej ciekawości sprawdzi, co się w nim znajduje. Inna możliwość to kradzież telefonu, również w celu pozyskania danych, włącznie z łamaniem słabszych zabezpieczeń przez podłączenie telefonu do komputera i skorzystanie ze specjalistycznego oprogramowania. Drugi rodzaj zagrożeń ma charakter wewnętrzny. Ogromna liczba smartfonów oraz dane jakie w

sobie zawierają czynią z nich bardzo atrakcyjny cel dla wszelkiego rodzaju e-włamywaczy, którzy preparują złośliwe oprogramowanie. Najbardziej narażeni są oczywiście ci, którzy instalują oprogramowanie z nieznanych źródeł, bo sami praktycznie proszą się o kłopoty. Ostrożność i zdrowy rozsądek zmniejszają ryzyko, ale nawet w oficjalnym sklepie z aplikacjami potrafią ukrywać się szkodliwe programy. Co możemy stracić? Każdy sam wie, co ma na swoim telefonie, ale warto w pełni to sobie uświadomić i wyobrazić sobie, że wszystkie te informacje trafiają w ręce przypadkowej osoby lub co gorsze, zdeterminowanego przestępcy. W naszych urządzeniach są przecież: prywatne zdjęcia i filmy, każde z dokładną lokalizacją w której zostało zrobione wszystkie konta do których jesteśmy zalogowani na telefonie, np. e-mail, Facebook, Instagram czy Twitter. Możliwe jest zarówno przeglądanie prywatnych wiadomości, jak i publikowanie w naszym imieniu nasza lista kontaktów, często bardzo rozbudowana przeglądarki internetowe z zapamiętanymi hasłami do najróżniejszych serwisów aplikacje bankowe kalendarz z naszymi planami na najbliższe tygodnie, miesiące lub nawet lata Nikomu nie życzymy najczarniejszego scenariusza, ale gdy ktoś dostanie w swoje ręce wszystkie te informacje, to będzie w stanie naprawdę mocno nam zaszkodzić. Nie należy popadać w paranoję - smartfony są po to aby z nich korzystać i to jedne z najwygodniejszych urządzeń jakie możemy posiadać. Po prostu warto pamiętać o profesjonalnym, ale jednocześnie wygodnym zabezpieczeniu naszych najważniejszych informacji.

Rozwiązaniem jest Samsung KNOX Smartfony posiadają podstawowe zabezpieczenia, takie jak kod PIN, czy w nowszych modelach czytnik linii papilarnych. Zabezpiecza to przed przypadkowym dostępem, ale nie wystarczy w przypadku złośliwego oprogramowania, które już znajduje się na telefonie lub gdy telefon trafi w ręce zawodowca. Wyjściem jest zastosowanie Samsung My KNOX kompletnej platformy bezpieczeństwa, na którą składają się zarówno elementy sprzętowe, unikalny kod urządzenia, jak i oprogramowanie, co w sumie daje wiele warstw zabezpieczeń. My KNOX dla każdego My KNOX stworzony przez Samsunga jest kompatybilny z modelami smartfonów ze średniej i wyższej półki producenta. Po zainstalowaniu na telefonie bądź tablecie pozwala stworzyć wyizolowany, zaszyfrowany kontener danych, zabezpieczony hasłem, odpowiednio długim kodem PIN lub odciskiem palca. Podczas konfiguracji możemy określić, które aplikacje mają być dostępne z poziomu My KNOX. Każdorazowo, gdy chcemy mieć dostęp do danych i aplikacji zapisanych w My KNOX musimy podać hasło. Po jego przyjęciu otworzy się standardowy pulpit Androida, który posiada własne ikony na ekranie. Jest on jednak w pełni odizolowany od domyślnego pulpitu telefonu. Pomaga to oddzielić dane wrażliwe od mniej istotnych. Za każdym razem gdy wychodzimy z pulpitu My KNOX do głównego pulpitu telefonu możemy go ręcznie zablokować, lub stanie się to automatycznie po kilku minutach od ostatniego użycia. Najważniejsze jest, że nie następuje żadna wymiana danych między szyfrowanym kontenerem My KNOX, a resztą systemu. Aplikacje mają własną kopię i kolejne programy instaluje się za pomocą wbudowanego w My KNOX sklepu z aplikacjami Samsung KNOX Apps. W efekcie wszelkie dane, takie jak e-maile, zdjęcia, dokumenty i informacje zawarte w aplikacjach wewnątrz My KNOX są zamknięte w wirtualnym sejfie i zabezpieczone zarówno przed osobami mającymi bezpośrednio dostęp do naszego telefonu, jak i przed złośliwym oprogramowaniem. Samo odblokowanie ekranu telefonu, bez względu na to czy był dodatkowo zabezpieczony PINem czy nie, nie daje dostępu do My KNOX.

Dodatkowe zabezpieczenia Sam szyfrowany kontener wydzielony z pamięci telefonu to nie jedyne zabezpieczenie. Smartfony Samsung ze średniej i wyższej półki posiadają zintegrowane zabezpieczenia sprzętowe, które dbają o bezpieczeństwo telefonu od momentu jego uruchomienia. Mechnizmy Secure Boot i Trusted Boot pilnują, aby do pamięci operacyjnej nie została wczytana zmodyfikowana wersja systemu operacyjnego Android. Już po uruchomieniu systemu działa Security Enhancements for Android, wprowadzony przez Google, ale rozbudowany przez Samsunga o ponad dwa razy więcej instrukcji bezpieczeństwa. Na koniec TrustZone-based Integrity Measurement Architecture na bieżąco i w locie weryfikuje jądro systemu operacyjnego, chroniąc przed modyfikacją przez złośliwe oprogramowanie. Warstw zabezpieczeń jest wiele i wszystkie współpracują ze sobą. Dlatego urządzenia Samsunga mogą pochwalić się znacznie wyższym bezpieczeństwem od urządzeń konkurencji. To jednak jeszcze nie koniec! Jeśli telefon został skradziony, kolejnym sposobem zabezpieczenia, jest zdalne zarządzanie funkcjami KNOX za pomocą swojego konta w serwisie WWW My KNOX. Pozwala on namierzyć lokalizację zgubionego, bądź skradzionego telefonu, zdalnie zablokować telefon lub całkowicie wyczyścić jego pamięć. Po takim zabiegu próba łamania hasła nie ma już żadnego sensu, bo nie ma do czego się włamywać. Tracimy nasz smartfon, ale jednocześnie nasze dane nie trafią w niepowołane ręce. KNOX zabezpieczy nasze dane firmowe Bezpieczeństwo powinno być traktowane priorytetowo w biznesie. Coraz częściej firmy pozwalają korzystać swoim pracownikom z własnych urządzeń w ramach rozwiązania "Bring Your Own Device". Wówczas taka osoba powinna skorzystać z rozwiązań KNOX. Pracownik sam wybiera sobie model smartfona Samsung wedle uznania i potrzeb. Druga strona to firma, która chce dbać o bezpieczeństwo swoich danych u pracowników. W podstawowym zakresie (do 250 kont) może wdrożyć KNOX Express za darmo. Knox Express daje administratorowi odpowiednie narzędzia do konfiguracji smartfona i nie wymaga, aby miał on telefon w ręku. Płatny KNOX Premium daje możliwość podłączenia urządzeń nie będących produktami Samsunga oraz ułatwia zarządzanie większą liczbą podłączonych urządzeń. System można rozwijać o kolejne płatne rozwiązania, takie jak KNOX Workspace, dający pełne środowisko pracy i wymiany informacji oraz zarządzanie tożsamością w KNOX IAM. Nie ma wątpliwości, że KNOX jest elastyczny i pozwala dopasować się do potrzeb, zarówno użytkownika indywidualnego, jak i korporacyjnego. Podsumowanie Smartfony i tablety są z jednej strony najbardziej osobistymi urządzeniami, które magazynują nasze najbardziej prywatne dane, takie jak zdjęcia, dokumenty i naszą korespondencję, a z drugiej są najbardziej narażone za różnego typu zagrożenia. Zarówno na atak za pomocą złośliwego oprogramowania, ale i na zwykłą kradzież. Każdy, kto często korzysta ze smartfona i gromadzi na nim wrażliwe dane, powinien zastanowić się nad jego zabezpieczeniem w skuteczny sposób. Pierwszą linią obrony jest zdrowy rozsądek, nie instalowanie programów z niesprawdzonych źródeł i blokada ekranu zabezpieczona kodem, hasłem lub odciskiem palca. To jednak zdecydowanie za mało, aby poczuć się naprawdę spokojnym o swoje dane i zabezpieczyć się przed wszystkimi zagrożeniami. Samsung KNOX to kompletne rozwiązanie, które pozwala czuć się bezpiecznie zarówno w

przypadku złośliwego oprogramowania, jak i w przypadku zgubienia czy kradzieży telefonu. W razie potrzeby pozwoli zdalnie usunąć szyfrowane dane i ostatecznie zatrzasnąć przed włamywaczami drzwi. Umożliwi także podłączenie się naszym prywatnym telefonem w struktury informatyczne korporacji. Żaden inny producent smartfonów z Androidem nie oferuje nawet zbliżonego do Samsung KNOX ekosystemu zabezpieczeń.