网络安全知识:什么是Android设备管理?

admin 2023年10月9日17:41:27评论5 views字数 4796阅读15分59秒阅读模式

Android 设备管理为员工提供基于 Android 的移动工具、内容和应用程序,同时确保公司数据安全。虽然鸿蒙系统持续占领市场,不可否认安卓系统还占据大半壁江山,安卓设备安全对我们很多人依然重要。

Android设备管理说明全球超过80%的移动设备运行Android,这是 Google创建的移动操作系统。这一较高的百分比意味着公司员工比其他设备类型更有可能使用Android进行工作和个人使用。

Android设备在访问关键业务数据时,如果遭到黑客攻击、被盗或丢失,可能会威胁安全。但通过单一ADM平台,IT和安全部门可以管理公司的所有移动设备,确保它们的安全以及员工的灵活性和生产力。

Android设备管理允许IT管理员管理和保护 Android设备。提供系统可见性、远程应用程序管理功能、自动安全更新和安装、信息亭模式、安全警报、地理定位或地理围栏,可以自动锁定丢失或被盗的设备。

Android 的主要安全威胁有哪些?

据Statista称,Android操作系统是世界上使用最广泛的移动操作系统。1 从逻辑上讲,与Apple iOS用户和其他用户相比,Android用户会遇到更多的安全问题。Android的两大安全威胁是恶意软件和数据泄露。

恶意软件

移动恶意软件是一种未被检测到的软件,其目的是破坏、破坏或非法访问客户端、计算机服务器或计算机网络。恶意软件可以利用操作系统漏洞窃取数据、更改设备配置以引入更多具有附加功能的恶意软件、提供弹出广告或触发高级短信字符串以实现盈利。某些恶意软件可能会损坏设备,使其在一段时间内无法使用。

数据泄露

数据泄露是指通过互联网从移动设备未经授权或无意传输敏感信息——有时是由于恶意软件造成的。应用程序泄露是最常见的移动安全风险之一。未加密的数据使网络犯罪分子更容易利用与装有易受攻击的应用程序的设备相同的网络来获取数据,这种做法称为中间人 (MitM) 攻击。 

应用程序权限过多

Google Play商店中有数百万个Android应用程序。虽然有些是安全的并且会极其谨慎地对待个人数据,但许多是不安全的。应用程序可能会受到损害。

受损的应用程序可能会导致数据泄露。个人或公司数据可能从不安全的应用程序流入不道德的第三方。数据泄露的一种方式是通过过多的应用程序权限。应用程序权限决定应用程序可以访问用户设备上的哪些功能。某些应用程序权限比其他应用程序权限风险更大,因此用户需要注意他们授予的权限。

根据Wandera的研究“了解移动威胁形势”,Android上请求最多的权限中有45%被认为是高风险。但哪些权限是高风险的,又如何呢?以下是Android上经常接受的权限列表,Wandera认为这些权限具有较高风险:

– 查找账户:允许应用程序访问该手机已知的帐户列表
– 读取联系人:允许应用程序读取该设备上存储的联系人数据
– 读取手机状态:允许应用程序访问设备的内部功能,例如电话号码和设备 ID
– 读取SD卡:允许应用程序读取 SD 卡的内容
– 写入SD卡:允许应用程序修改或删除 SD 卡的内容
– 精确位置:允许应用程序使用 GPS 或网络位置源获取精确位置
– 录制音频:允许应用程序随时使用麦克风录制音频
– 拍照和录像:允许应用程序随时使用相机

过时的操作系统
根据Wandera的研究,“65%的组织至少拥有一台操作系统过时的设备”,数据显示“57% 的Android设备运行的操作系统至少有两个完整版本”版本落后于当前版本。” 更新的操作系统不仅可以提高设备性能,还包括关键的安全补丁。因此,如果没有操作系统更新,Android设备仍然容易受到网络攻击。

侧载应用程序
侧载Android设备描述了使用默认Google Play商店之外的应用程序安装过程。虽然 Android操作系统默认配置不允许从非官方来源下载和安装旁加载应用程序,但可以配置 Android操作系统设置以允许来自第三方的应用程序。用户可以从网站下载应用程序包或从第三方应用商店安装应用程序。

Wandera的研究显示,大约20%的Android设备启用了此设置,这使设备面临威胁。侧载应用程序的用户面临更大的安全风险,因为它绕过了苹果和谷歌官方应用程序商店的应用程序审查流程。因此,设备对无意安装的恶意软件的保护较少。Wandera的研究表明,“35% 的组织至少在一台设备上安装了一个或多个侧载应用程序”。

ROOT
Root是允许Android用户获得对内部操作系统的控制权的过程。顾名思义,该技术提供了对设备的root访问权限。获得root权限的 Android设备的用户可以进行重大更改,包括更改设备的操作系统。获取Android操作系统的root权限类似于越狱Apple的iOS。两者都是权限提升方法,但root为Android用户提供了比Apple用户通过越狱获得的更多控制权。

根据Wandera的研究,“6% 的组织至少拥有一台已越狱或取得root权限的设备。” 尽管这些危险的配置在试图解除设备运营商锁定的用户中很受欢迎,但它们允许他们安装未经授权的软件功能和应用程序。一些用户可能会越狱或root其移动设备来安装安全增强功能。但大多数人都在寻求一种更直接的方法来自定义操作系统或安装官方应用商店中未提供的应用程序。无论如何,生根都会使设备面临网络威胁。

Android设备管理的工作原理

成功的ADM计划最适合与Android Enterprise配合使用。Android Enterprise 是 Google 主导的一项计划,支持在工作场所使用Android设备和应用程序。提供了一种快速、简化的方法来部署企业拥有的Android设备,并且它是运行 5.0+ 的Android设备的默认管理解决方案。

该计划提供API和其他开发人员工具,以便将 Android支持集成到其企业移动管理 (EMM) 解决方案中。例如,IBM Security ® MaaS360 with WatsonAndroid Enterprise 推荐的统一端点管理 (UEM) 平台,与Android Enterprise 集成以支持Android EMM 解决方案API。它为Android操作系统带来了统一的管理体验。

Android Enterprise 集成允许组织:

– 深入了解每个设备,包括其操作系统和版本号、制造商详细信息和根检测。

– 执行操作来定位设备并锁定或擦除(全部和选择性)丢失的设备。并通过阻止列表、允许列表以及自动安装或删除来控制应用程序。此外,对相机等硬件功能实施地理围栏,以保护敏感数据。

– 设置策略以允许访问从电子邮件到 Wi-Fi 和 VPN 的公司资源。管理密码更新和长度以满足不断发展的企业标准,并强制执行加密和信息亭模式。

– 禁用相机、USB 存储和麦克风等硬件功能。通过剪贴板、剪切粘贴和屏幕捕获功能的功能限制来保护数据级泄漏。

  • 强制执行操作系统更新以减少漏洞或暂停更新,直到公司应用程序经过审查并准备好部署。

  • 使用 OEMConfig 对新的 Android 操作系统版本和设备提供零日支持。

  • 通过开箱即用的配置和一次性设置实现大规模部署的零接触注册。

BYOD通过屏蔽个人应用程序信息、设备位置、物理地址、SSID和浏览历史记录来支持隐私和安心。借助Android工作配置文件,个人数据可以保持私密性,同时工作数据也可以保持安全。用户可以在工作和个人资料之间切换,而无需在两者之间共享数据。

>>>等级保护<<<
开启等级保护之路:GB 17859网络安全等级保护上位标准
回看等级保护:重要政策规范性文件43号文(上)
网络安全等级保护实施指南培训PPT
网络安全等级保护安全物理环境测评培训PPT
网络安全等级保护:等级保护测评过程要求PPT
网络安全等级保护:安全管理中心测评PPT
网络安全等级保护:安全管理制度测评PPT
网络安全等级保护:定级指南与定级工作PPT
网络安全等级保护:云计算安全扩展测评PPT
网络安全等级保护:工业控制安全扩展测评PPT
网络安全等级保护:移动互联安全扩展测评PPT
网络安全等级保护:第三级网络安全设计技术要求整理汇总
网络安全等级保护:等级测评中的渗透测试应该如何做
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:什么是等级保护?
网络安全等级保护:信息技术服务过程一般要求
网络安全等级保护:浅谈物理位置选择测评项
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
信息安全服务与信息系统生命周期的对应关系

>>>工控安全<<<
工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
业控制系统安全:安全检查指南思维导图(内附下载链接)
业控制系统安全:DCS风险与脆弱性检测要求思维导图
去年针对工业组织的勒索软件攻击增加了一倍
工业安全远程访问渐增引发企业担心
工业控制系统安全:工控系统信息安全分级规范(思维导图)
有效保卫工业控制系统的七个步骤

>>>数据安全<<<
数据治理和数据安全
数据安全风险评估清单
成功执行数据安全风险评估的3个步骤
美国关键信息基础设施数据泄露的成本
备份:网络和数据安全的最后一道防线
数据安全:数据安全能力成熟度模型
数据安全知识:什么是数据保护以及数据保护为何重要?
信息安全技术:健康医疗数据安全指南思维导图
金融数据安全:数据安全分级指南思维导图
金融数据安全:数据生命周期安全规范思维导图

>>>供应链安全<<<
美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级
供应链安全指南:为方法创建关键组件
供应链安全指南:将方法整合到现有供应商合同中
供应链安全指南:将方法应用于新的供应商关系
供应链安全指南:建立基础,持续改进。
思维导图:ICT供应链安全风险管理指南思维导图
英国的供应链网络安全评估

>>>其他<<<
网络安全十大安全漏洞
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
网络安全等级保护:应急响应计划规范思维导图
安全从组织内部人员开始
VMware 发布9.8分高危漏洞补丁
影响2022 年网络安全的五个故事
2023年的4大网络风险以及如何应对
网络安全知识:物流业的网络安全
网络安全知识:什么是AAA(认证、授权和记账)?
美国白宫发布国家网络安全战略
开源代码带来的 10 大安全和运营风险
不能放松警惕的勒索软件攻击
10种防网络钓鱼攻击的方法
Mozilla通过发布Firefox 111修补高危漏洞
Meta 开发新的杀伤链理论
最佳CISO如何提高运营弹性
5年后的IT职业可能会是什么样子?
累不死的IT加班人:网络安全倦怠可以预防吗?
网络风险评估是什么以及为什么需要
低代码/无代码开发对安全性和生产力的影响
源代码泄漏是新的威胁软件供应商应该关心的吗?
在2023年实施的9项数据安全策略
乌克兰是俄美网络战的“试验场”
网络安全知识:什么是日志留存?
公安部公布十大典型案例

原文始发于微信公众号(祺印说信安):网络安全知识:什么是Android设备管理?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月9日17:41:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全知识:什么是Android设备管理?https://cn-sec.com/archives/2095270.html

发表评论

匿名网友 填写信息