スマホ関連の海外ニュースです。
アップルのデバイスは、企業ユーザーのための普及した選択、最大限に生かしたの組み込み iOS データ保護機能はビジネス データを安全に保つことを最優先。 Apple のセキュリティ機能は、年間で、長い道のりを歩んでいるが、彼らはまだ彼らの弱点があります。これらを知って、デバイス更新を維持、タッチ ID 暗号化などの主要な機能を有効にする必要があります。 8 iOS データ保護ベスト ・ プラクティスに従うことをここにある: Apple のセキュリティは、ハードウェア性能によって大きい部分で有効になっている各 iOS のバージョンで改善を続けています。A7 またはそれ以降の A シリーズ プロセッサ使用する iOS デバイスは、カーネルが侵害された場合でも、オペレーティング システムを検証し、データ保護、iOS の整合性を確保するセキュア ブート プロセスを使用してセキュリティで保護された飛び地コプロセッサを含まれます。古い Iphone と Ipad を一定の間隔で更新、BYOD を奨励知られているハードウェアの弱点を克服し、他のすべてが依存しているプラットフォームを強化する – 同じユーザーことができます。 あなたの OS とアプリケーションが現在のモバイル脅威活用、OS とアプリの脆弱性知られている穴をプラグインする必要がありますので可能な限り迅速に維持するには。IOS データ保護ベストプラクティス、に沿って速やかにこのことを意味インストールりんごおよび他のキャリアのソフトウェアを更新します。アップルは日常的に、空気を介して、iTunes 経由でユーザーに通知するセキュリティ更新プログラムを含む更新プログラムを解放します。ユーザーが更新プログラムをインストールし、すべてのユーザーか、タイムリーに通知もバギーの古いバージョンを実行しているデバイスを検疫を確認するエンタープライズ モバイル管理 (EMM) を使用をお勧めする必要があります。それは、セキュリティ パッチや SCAP にアップルの修正プログラムを監視できます。同じアドバイスでは、アプリに – 特に、しかし排他的ではない、自動的に更新プログラムをインストールするモバイル アプリケーション管理を使用して、ビジネス データを処理するアプリケーションが適用されます。 モバイルの脅威は脆弱性、OS とアプリに生かすのでできるだけ早くとして知られている穴を接続する必要があります。Apple iOS デバイスは、デバイスの一意の ID (UID) とグループ ID (GID) をヒューズ キーでロックを解除、AES 256 ビット暗号化を使用してデータを保護できます。Gid は、特定の種類のすべてのプロセッサに共通ですが、Uid は、製造時に設定される、アップルでは記録されません。それはコピーや削除、暗号で保護されたデータを各デバイスにバインドすることにより復号化されてから全体のファイル システムまたはメモリ チップを防ぐことができます。このレベルのすべてのファイルは、アプリケーションに適用可能性があります任意の一層の保護の独立した保護はデータ デバイスのパスコードを設定できます。 最も堅牢なデータ保護は、単純なパスコードを取り消すことができるし、まだ簡単なパスコード治世の使いやすさはモバイル デバイスに重要なので。このベスト プラクティスを奨励するため、アップルは最近デフォルト パスコードの長さを 6 文字を増加し、詳細タッチ ID を追加便利なロックを解除します。特定のアプリは、第 2 の認証要素としてタッチ ID を使用できますが、データ保護の強度はブート時 5 タッチ ID 失敗後、または非アクティブの 48 時間にまだ必要なパスコードの強さに依存します。たとえば、6 文字の小文字英数字パスコードのあらゆる組み合わせを試すに 5 年以上かかるでしょう。 EMM とのビジネスに使用されるすべての iOS デバイスを登録するきめ細かな制御の使用エンタープライズ モバイル管理により、IT が定義したリモート ポリシー構成、監視およびオペレーティング システムに組み込まれている Api を使用して施行できます。デバイスに依存しない未来見てのようなクレイグ ・ マティアス、ワイヤレス モバイル ファーポイント ・ グループと無線通信の分野でよく知られている業界専門家でプリンシパルとモバイル コンピューティング技術、この 5 つの部分の web キャストで説明します。たとえば、それは最小の長さと複雑さのパスコードの使用を強制、非アクティブ タイムアウトおよびパスコード再試行の構成、および位置は、ロックまたは以前に登録されている iOS デバイスをワイプする EMM ツールを使用できます。多くの場合、ただし、雇用可能性がありますしない; デバイス全体を拭く彼らは単にビジネス データおよび設定を消去する必要。この選択的なワイプを行うためには、以前に登録されている iOS デバイスに自動的に以前その EMM によって押されるすべての構成およびアプリケーションのプロファイルの削除を登録解除するのに EMM を使用できます。 Apple iOS デバイスのみアップル発行開発者証明書などの承認された証明書でデジタル署名されているアプリケーションを実行できます。これとその他のセキュリティ機能は、保護されたデータ デバイスがロックされている場合悪いアプリケーションにアクセス可能になることができるため、未承認の悪意のある可能性のアプリの実行を許可するジェイルブレイク デバイスを回避できます。IOS デバイスを脱獄検出警告標識を発見し、自動的に検疫またはエンタープライズ ワイプで EMM ツールを使用して、ビジネス用にジェイル ブレーキングを禁止するポリシーを確立することでこのリスクを減らすことができます、ジェイルブレイク iOS デバイス可能性があります。 IOS データ保護のベスト プラクティス上記デバイス上のデータに適用されますが、また、デバイスの電源を移動するすべてのデータを暗号化することが重要です。たとえば、iOS デバイスのバックアップは、iTunes のユーザーが指定したパスワードで暗号化されます。それは、必ず iTunes にバックアップが無効か、または常に暗号化して、バックアップ パスワードが少なくともデバイスのパスコードのように強い。同じアドバイスは、iCloud にバックアップされているすべてのデータに適用されます。データが転送中に保護されていることを防ぐためにオンデマンド VPN、アプリ VPN あたり常に VPN などの機能も使用できます。 使用管理オープンが管理に最終的にデータ フローを保護、iOS アプリケーションはサンド ボックス化された、通常持っていない意味互いへのアクセスは保護されたデータ – ファイルまたはメモリ スペース。ただし、iOS は、ドキュメントまたはキーボードの拡張機能などのサードパーティ製アプリにエンタープライズ アプリケーションから保護されたデータがリーク可能性があることを意味システムのフレームワークを介したアプリケーション間の通信に拡張機能を使用してデータを共有するアプリケーションを利用できます。このような状況を避けるためには、ユーザーによってインストールされているアンマネージ アプリケーションにアクセスすることがなく – EMM を介してインストールされている – マネージ アプリケーション間でフローするのに保護されたデータを許可する管理オープンでルールを構成するのに EMM ツールを使用できます。使用すると、未承認のアクセサリー デバイスによってアクセスを許可するユーザーに警告してアップルの時計のアクティベーション ロックを有効にする同様に。一言で言えば、データの保護を停止 -、データの移動先とリークを停止する方法について考えるしないでください。
続きを読む…
Eight Apple iOS data protection best practices IT should follow
Apple devices are a popular choice for enterprise users, so making best use of the built-in iOS data protection features is paramount to keeping business data safe. Apple’s security features have come a long way over the years, but they still have their weak spots. IT needs to know where these are, keep devices updated and enable key capabilities such as encryption and Touch ID. Here are eight iOS data protection best practices to follow: Apple’s security continues to improve with each iOS version, enabled in large part by hardware capabilities.
Read more…