Güvenlik Online - Sosyal Medya'da Paylaş!
Güvenlikten ödün vermeden mobil teknolojileri geliştirilmek - Makale Detayı Lütfen paylaşmak istediğiniz sosyal medya platformunu seçiniz!
 
Güvenlik Online - Güvenlik Sektörünün Yeni Adı
Hava Durumu
İSTANBUL °C
Güvenlik Online YouTube Güvenlik Online LinkedIn Güvenlik Online Google+ Güvenlik Online Instagram Güvenlik Online Twitter Güvenlik Online Facebook
EN ÇOK OKUNAN MAKALELER
    Makaleler Yükleniyor Makaleler Yükleniyor...
E-BÜLTENİMİZE ABONE OLUN!
Sektördeki son haberleri takip etmek için ücretsiz haftalık bültenimize abone olun...
Kariyer
Sektörden İş Fırsatları Güvenlik sektöründeki iş fırsatlarını buradan takip edebilirsiniz! Aradığınız kariyer fırsatları burada...
MAKALE DETAYI
Anasayfa       Makaleler

Güvenlikten ödün vermeden mobil teknolojiler nasıl geliştirilir?

Mobil cihazların güvenliği nasıl geliştirilebilir? Samsung'un KNOX çözümü, kullanıcılarına güvenli erişim sağlıyor.

Paylaş : Paylaş   Paylaş   Paylaş   Paylaş   Paylaş
Yazdır Yazdır            Arkadaşına Gönder Arkadaşına Gönder
Büyült / Küçült   +   -
Güvenlikten ödün vermeden mobil teknolojiler nasıl geliştirilir?
Kullanıcıların akıllı mobil cihazlarıyla olan yoğun kişisel ilişkisi, kurumsal yöneticiler ve BT departmanları için yeni zorlukları beraberinde getiriyor. Bu cihazlar şirket sistemlerinde ne kadar çok veri toplar ya da paylaşırlarsa, kullanım artışına paralel olarak, siber suçlulara da o kadar cazip geliyor.

Mobil güvenlik için ilk savunma, cihazların yalnızca yetkili kişiler tarafından kullanıldığından emin olmaktır. Telefonlar ve tabletler çok sık kaybolur veya çalınır; gözetimsiz bırakılan dizüstü bilgisayarlar ise yetkisiz gözlerle kolayca görülebilir.
Bu riskleri ele almak ve çeşitli durumlarda personel kimliğini doğrulamak için Kişisel Kimlik Doğrulaması veya Ortak Erişim Kartlarına (PIV / CAC) gibi uygulamalar mevcut. Ancak, söz konusu bir cep telefonu veya tablet olduğunda bu sistem oldukça hantal olabilir.

Yeni kimlik bilgisi teknolojileri, doğrulanmış kimlik bilgilerini doğrudan ve güvenli bir şekilde mobil cihaza yerleştirerek fiziksel bir karta duyulan gereksinimi ortadan kaldırıyor. Bu teknolojiler, kimlik doğrulamasını daha kolay hale getirmenin ve yetkisiz girişlerin engellenmesinin ek avantajlarını da beraberinde getiriyor.

Ancak, biyometri gibi türetilmiş kimlik bilgileri ve kimlik doğrulama araçları yalnızca bir kerelik "kullanıcı tanımlı anlık görüntü" formu sunar. Kullanıcı ilk güvenlik seviyesini geçtikten sonra , cihaz içindeki her şey görüntüleme ve kullanma için tamamen kullanılabilir duruma gelir.

Davranışsal analize dayanan doğrulama sistemleri bu sorunun üstesinden gelmeyi hedefliyor. Tarama alışkanlıkları, mesajlaşma sözdizimi ve kullanıcının telefonunu nasıl tuttuğu gibi kullanıcı davranışını öğrenmek, anlamak, tanımlamak ve bir cihazın nasıl kullanıldığını yakalamak için tasarlanmış araçlar, sürekli olarak kimlik doğrulama yaparak güvenlik seviyesini yükseltiyor.

Samsung Knox gibi güvenlik platformları mobil iş hayatında koruma, gizlilik ve üretkenlik imkanı sağlarken, sadece işlemi gerçekleştiren kişi için değil, aynı zamanda işlem seviyesinde kimlik doğrulama yapabiliyor. Bir kullanıcı hassas bir işlemi yetkisiz bir konumda yürütmeye çalışırsa, cihaz diğer kullanımlara izin vermeye devam ederken, bu işleme erişimi kabul etmiyor.

Samsung My KNOX ile akıllı telefonun içinde bağımsız bir ana ekrana, ve araçlara sahip güvenli bir alan oluşturulabiliyor. Samsung My KNOX içindeki tüm veriler, gizli e-posta ve uygulamalar, güvenli erişim için şifreleniyor. Uygulama ile kişisel Samsung Galaxy cihazları güvence altına alınırken, kurumsal gizliliğe sahip verilere güvenli erişim sağlanıyor. Ayrıca kayıp cihazlar uzaktan bulunabiliyor ya da kilitlenebiliyor. Mobil cihaz güvenliği için BT'yi dahil etmeden hızlı ve kolay bir çözüm sunan My KNOX, kullanışlı ekranları ile iş e-postalarına güvenli bir şekilde bağlanabiliyor.

Dimensional Research tarafından yapılan bir ankete göre, ankete katılanların% 34'ü mobil cihazların PC'lerden daha az güvende olduğunu düşünüyor. Ancak, sanılanın aksine, bu cihazlar düzgün bir şekilde yapılandırıldıklarında, daha büyük dijital cihazlardan daha etkin ve güvenli hale getirilebiliyor.


Bu Makalenin Yorumları
Yorum bulunmamaktadır...



Yorum Yazın