Frage:
Sind iPhones mit Jailbreak ein Sicherheitsrisiko für Unternehmen?
Chris Jackson
2011-08-10 01:32:12 UTC
view on stackexchange narkive permalink

Hintergrund

Mein Unternehmen ist derzeit dabei, die Unterstützung für das iPhone einzuführen. Im Rahmen dieses Rollouts müssen Mitarbeiter auf ihren Telefonen eine Anwendung installieren, mit der die IT-Abteilung Profile auf das Gerät übertragen kann, um beispielsweise Kennwortsperren, Sicherungsverschlüsselung usw. durchzusetzen. Die Anwendung verwendet jedoch auch die Location Services API, um den aktuellen ungefähren Standort des Geräts (nächstgelegener Mobilfunkmast) sowie allgemeine Informationen zum Gerät zu melden. Es meldet sich jedes Mal an die Verwaltungskonsole, wenn das Telefon eine Verbindung zu einem neuen Handyturm herstellt. Der Grund für diese Anforderung ist, dass sie sonst nicht immer sicherstellen können, dass ein Gerät keinen Jailbreak aufweist und dadurch möglicherweise ihre Sicherheitsrichtlinien umgeht.

Frage

Ist die Bedrohung durch Benutzer, die sich mit iPhones mit Jailbreak verbinden, ein legitimes Sicherheitsrisiko für Unternehmen? Lohnt es sich, die Auswirkungen der IT-Abteilung auf den Datenschutz zu haben, wenn Sie den ungefähren Standort der Geräte der Mitarbeiter verfolgen können?

Mir ist nicht klar, wie das Gerät "jedes Mal, wenn das Telefon eine Verbindung zu einem neuen Handyturm herstellt", an die Verwaltungskonsole zurückmeldet, um "sicherzustellen, dass ein Gerät keinen Jailbreak aufweist". Einchecken, gut. Checken Sie mit den Standortinformationen Ihrer Benutzer ein und kaufen Sie sie nicht.
@gowenfawr Das ist ein großartiger Punkt. Ich glaube jedoch, dass dies eine Einschränkung der Multitasking-Unterstützung in iOS sein könnte. Die einzige Möglichkeit, wie eine Anwendung regelmäßig einen Prozess wie das Einchecken bei der Verwaltungskonsole ausführen kann, besteht darin, beispielsweise Standortdienste zu verwenden. Dies ist eine der wenigen APIs, die iOS für Multitasking bereitstellt.
Wenn jemand klug genug ist, kann er immer die Tatsache verbergen, dass er ein Gerät mit Jailbreak in der Umgebung hat. Hoffentlich ist diese Person ein Mitarbeiter oder Partner eines Pen-Testers mit "weißem Hut".
Sieben antworten:
Rory McCune
2011-08-10 03:03:04 UTC
view on stackexchange narkive permalink

In Bezug auf den zweiten Teil Ihrer Frage zum Datenschutz-Kompromiss hängt dies stark von der betreffenden Organisation und ihren Prioritäten ab.

Leider würden viele Unternehmen ihre Sicherheitsbedenken viel höher auf die Tagesordnung setzen als Datenschutzbedenken für ihre Mitarbeiter (sofern die gesetzlichen Anforderungen nichts anderes vorschreiben).

Im ersten Teil gibt es eine Einige potenzielle Risiken von iPhones mit Jailbreak, die mir bekannt sind.

Zunächst gibt es Einschränkungen beim Anwenden von Updates. Es wird wahrscheinlich eine Verzögerung bei der Anwendung von Apple-Sicherheitsupdates geben, da der Jailbreak für diese Version nicht immer sofort verfügbar ist.

Zweitens besteht die Sorge, dass der danach installierte Jailbreak oder die danach installierte Software den Jailbreak gefährden könnten Sicherheit des iPhones (z. B. das Standardkennwort für den SSH-Daemon von Geräten mit Jailbreak). Es kann davon ausgegangen werden, dass die Qualitäts- und Sicherheitskontrolle für iOS-Apps aus dem offiziellen Apple Store installiert ist, die nicht für Apps aus anderen Quellen verfügbar sind.

Auch ein Gerät mit Jailbreak kann es dem Benutzer ermöglichen, Sicherheitssoftware zu deaktivieren von der Firma installiert, was ein weiterer Grund ist, warum sie nicht daran interessiert sind.

Wäre es möglich, umzuformulieren: "Es kann eine Annahme der Qualitäts- und Sicherheitskontrolle für iOS-Apps geben, die im offiziellen Apple Store installiert wurden und für Apps aus anderen Quellen nicht verfügbar sind." - Ich weiß, dass Sie sagen, Apple sei nicht bösartig. und obwohl sie nicht bösartig sind, vertraue ich ihnen oder ihrer Software nicht. Ich bin damit einverstanden, dass ich ihnen mehr vertraue als einer zufälligen russischen Malware-Site, die ein Benutzer besucht hat, um mehr über Jailbreaking zu erfahren.
this.josh
2011-08-10 13:23:23 UTC
view on stackexchange narkive permalink

Sind iPhones mit Jailbreak ein Sicherheitsrisiko für Unternehmen?

Potenziell. Ich denke, es ist schwer, ohne Daten zu bestimmen. Einerseits kennen sich Benutzer, die ihre Telefone jailbreaken, in der Regel mit Computern und Mobilgeräten aus. Sie sind möglicherweise weniger anfällig für Phishing und achten möglicherweise mehr auf die Sicherheit ihres Geräts. Auf der anderen Seite ermöglicht Jailbreaking die Installation von Netzwerkzugriffsanwendungen wie ssh, ftp, bittorrent und anderen Peer-to-Peer-Programmen, die von Angreifern verwendet werden können, um das größere System zu bedrohen. Sie haben möglicherweise ein höheres Risiko, Anwendungen mit Malware zu installieren.

Ist die Bedrohung durch Benutzer, die sich mit iPhones mit Jailbreak verbinden, ein legitimes Sicherheitsrisiko für Unternehmen?

Es ist ein Problem, aber ich denke, das liegt daran, dass das iPhone Wie jedes persönliche vernetzte mobile Gerät bedroht es das traditionelle IT-Betriebs- und Steuerungsmodell.

Traditionell traf die IT-Abteilung Entscheidungen darüber, welche Geräte gekauft werden sollen, wie sie konfiguriert werden sollen, wo sie zugewiesen werden sollen und wer muss es benutzen. Darüber hinaus waren sie dafür verantwortlich, den Benutzern Konnektivität bereitzustellen, die Dienste zu verwalten, die die Benutzer produktiv machten, und die Benutzer zu unterstützen, wenn sie Hilfe benötigten.

Sehen Sie sich an, was das iPhone (oder ein ähnliches Gerät) mit diesem Modell macht. Der Benutzer hat es gekauft, konfiguriert (möglicherweise mit externer Unterstützung) und es wird permanent zugewiesen und von der Person verwendet. Der Benutzer erhält die Konnektivität von einer externen Quelle, möchte jedoch weiterhin die Konnektivität mit dem Unternehmensnetzwerk.

Die IT-Abteilung hat nicht mehr das Recht, sie zu konfigurieren, die gesamte Konnektivität zu widerrufen (sie kann nur die Unternehmenskonnektivität widerrufen) oder die Gerätezuweisung oder -nutzung zu widerrufen. Angesichts der Verbreitung und der wachsenden Nachfrage nach Smartphones spielt es keine Rolle, ob sich die iPhones in diesem Fall im Besitz eines Unternehmens befinden, da immer mehr Mitarbeiter über persönliche Smartphones verfügen, die dieselben Probleme aufweisen.

Lohnt es sich, wenn die IT-Abteilung den ungefähren Standort der Geräte der Mitarbeiter nachverfolgen kann?

Ich bin kein Anwalt, aber je nach kann es wichtige rechtliche Auswirkungen geben die Gerichtsbarkeit, in der sich das Unternehmen befindet, und die Gerichtsbarkeit (en), in der die iPhones verwendet werden. Ich schlage vor, zu dieser Frage einen geeigneten Rechtsbeistand einzuholen.

Abgesehen vom rechtlichen Risiko besteht meines Erachtens ein echtes Risiko, dass das Vertrauen der Benutzer in die IT-Abteilung verloren geht. Meiner Meinung nach braucht die IT das Vertrauen der Benutzer. Eine einseitig agierende Hardline-IT-Abteilung wird einer wachsenden Insider-Bedrohung ausgesetzt sein. Benutzer, die die IT-Abteilung respektieren, hören häufiger auf Warnungen, nehmen an Schulungen teil und melden Probleme oder Probleme.

Denken Sie daran, dass die Person, die das Telefon jailbreakt, nicht die Person sein muss, die das Telefon bedient.
@Graham, nicht wahr? Soweit ich weiß, wäre es * äußerst * selten, ein iPhone zu finden, das ohne Zustimmung des Eigentümers / Betreibers des Telefons einen Jailbreak erlitten hat. Ich würde fragen, ob dies ein realistisches Risiko ist, das eine harte Taktik der IT-Abteilung verdient. es klingt für mich wie eine Kinohandlung.
@D.W. Ich denke, er meint, dass die Tools, die zum Jailbreak des Telefons verwendet werden, nicht vom Telefonbesitzer entwickelt wurden, und ohne diese Tools zu überprüfen / inspizieren / verifizieren, wird das Telefon vom Werkzeughersteller effektiv jailbroken. Ich bin mir nicht sicher, ob ich zustimme oder nicht.
Klingt immer noch wie eine Kinohandlung. Gibt es Hinweise darauf, dass die Hersteller von Jailbreak-Tools Hintertüren anbringen, mit denen die Unternehmenssicherheit untergraben wurde? Riecht für mich nach FUD.
Hier gibt es mehrere Möglichkeiten. Eine, der ich in der realen Welt begegnet bin, ist, dass nicht-technischen Leuten gesagt wird, dass das Brechen von Gefängnissen von Freunden besser ist, und dass diese Freunde dies zulassen. Eine andere, die gut dokumentiert ist, sind Drive-by-Jailbreaks. Ein weiteres hypothetisches Szenario ist das Brechen eines unbeaufsichtigten Geräts im Gefängnis. Denken Sie eine Weile nach und Sie können sich mehr einfallen lassen: Die Person, die das Gefängnis bricht, ist nicht unbedingt der Besitzer des Mobilteils, wie ich sagte.
user185
2011-08-18 14:55:48 UTC
view on stackexchange narkive permalink

Dies ist die Eingabe, die ich für ein Bedrohungsmodell verwende, wenn ich die Auswirkungen von Jailbreaking mit App-Herstellern diskutiere. Denken Sie daran, dass ich nichts über Ihr Unternehmen weiß, den Wert der Assets, die Sie auf Ihren iPhones speichern / auf die Sie zugreifen (für Sie noch für den Angreifer), wer der Angreifer sein könnte und so weiter.

Für Bei einem iPhone ohne Jailbreak bin ich der Meinung, dass die Software auf dem Gerät vollständig unter der Kontrolle des Besitzers steht. Die Möglichkeiten zur Installation von Code sind auf den App Store und eine Unternehmensbereitstellungskonfiguration beschränkt, wenn das Telefon für die Unternehmensbereitstellung eingerichtet ist.

Dies bedeutet, dass wir uns auf Schwachstellen (und die Möglichkeit von ) beschränken können Funktionen zum Senden von Trojaner-Daten) in bereitgestellten Apps und zu den in diesen Apps verfügbaren Daten. Das wahrscheinlichste Risiko, das ich in dieser Situation in Betracht ziehe, ist der Verlust des Mobilteils. entweder damit es in die Hände eines Angreifers gelangt oder in eine Branche mit einer Null-Toleranz-Richtlinie für die Datenexfiltration. Das Ausnutzen einer installierten App, um Zugriff auf die Daten zu erhalten, ist eine Möglichkeit, aber ich erwarte, dass dies unwahrscheinlich ist, es sei denn, Ihr spezifischer Benutzer wird angesprochen. Es gibt bessere Dinge, aus denen Botnets gemacht werden können als iPhones.

Um die Bedrohungslage einer installierten App zu verstehen, müssen Sie wahrscheinlich den Anbieter um eine Bewertung bitten und nur Apps bereitstellen, bei denen der Anbieter solche Informationen bereitstellen kann. Wie weit der Verkäufer bereit ist, einen Dollar-Verkauf zu tätigen, ist eine offene Frage. Eine Schwachstellenbewertung durch Dritte kann eine Option sein.

Wie in der Veröffentlichung des Fraunhofer-Instituts berichtet, sind einige Daten in den von Apple bereitgestellten iOS-Apps nicht über die Dateischutzfunktion geschützt, da sie möglicherweise von Hintergrunddiensten verwendet werden müssen Das Gerät ist gesperrt. Dies bedeutet, dass der Angreifer beim Auffinden eines herumliegenden Geräts auf diese Daten zugreifen kann. Geschäftsinhalte wie E-Mail-Anhänge sind jedoch nicht Teil dieser Daten, und tatsächlich hat Apple den Schutzstatus einiger Daten seit Veröffentlichung des Berichts verbessert. Ob in Apps von Drittanbietern verwendete Daten auf diese Weise geschützt sind, kann erneut über die Bewertung der App ermittelt werden.

Wenn Daten geschützt sind, kann nur auf sie zugegriffen werden (von jedem Teil des Betriebssystems, einschließlich des Kernels) ) Sobald der Benutzer den richtigen Passcode eingegeben hat, stimmt der Datenschutz mit der Stärke des Passcodes überein. Durch die Art und Weise, wie iOS den Schutzschlüssel aus dem Passcode ableitet, werden Offline-Angriffe ausgeschlossen und Online-Angriffe werden sehr langsam ausgeführt (mit der Option, das Löschen von Daten nach mehreren fehlgeschlagenen Versuchen zu erzwingen).

OK, das ist also ein iPhone ohne Jailbreak. Betrachten wir nun den Übergang: Wie kann ich ein iPhone jailbreaken ? Die erste Option ist der absichtliche manuelle Jailbreak des Eigentümers. Dies ist der wahrscheinlichste Weg. Nach meiner Erfahrung ist der Eigentümer nicht unbedingt ein technischer Benutzer. Ein Freund oder Kollege hätte ihnen sagen können, dass Jailbreaking ihnen mehr Kontrolle oder mehr Apps über Cydia oder ähnliches gibt. In den meisten Jailbreak-Dokumentationen wird der Benutzer aufgefordert, das Standard-Root-Passwort zu ändern. In diesem Fall ist es wahrscheinlich, dass der Angreifer die Root-Anmeldeinformationen für das Telefon nicht kennt.

Die zweite Option ist ein Drive-by-Jailbreak, bei dem z. eine PDF-Sicherheitslücke. Dies kann entweder absichtlich vom Eigentümer initiiert werden oder sie können gezwungen werden, eine anfällige Datei zu besuchen, die beispielsweise als E-Mail gesendet wird. Die meisten Jailbreaks funktionieren, indem Sie den Bootloader so ändern, dass ein Nicht-OEM-Kernel geladen wird. Dies bedeutet, dass die Jailbreak-Funktion erst verfügbar ist, wenn der Benutzer das Telefon neu gestartet hat. Zu diesem Zeitpunkt wurden alle Entsperrverschlüsselungsschlüssel weggeworfen.

Die letzte Option besteht darin, dass das Telefon unter der Kontrolle von steht ein Angreifer, der dann eine manuelle Jailbreak-Technik verwendet. Dies setzt nicht voraus, dass der Angreifer den Passcode kennt. Nach dem Jailbreak muss der Passcode weiterhin auf geschützte Daten zugreifen, da der Entschlüsselungsschlüssel von diesem Passcode abgeleitet wird. Um geschützte Daten abzurufen, muss der Angreifer die Kontrolle über das Gerät mit Jailbreak an den Eigentümer zurückgeben. Im Wesentlichen benötigt der Angreifer etwa 15 Minuten lang exklusiven Zugriff auf das Telefon: Ich halte das für unwahrscheinlich; Ein Social-Engineering-Angriff (oder ein einfacher Diebstahl und eine einfache Rückgabe) ist eine kleine Möglichkeit.

Was kann man also mit einem iPhone mit Jailbreak tun? Konventionelle Erkenntnisse besagen, dass alles getan werden kann, dass das Betriebssystem des Telefons jetzt so offen ist wie ein normales Desktop-Betriebssystem. Betrachten wir jedoch die Wahrscheinlichkeit verschiedener Szenarien.

Zunächst einmal bestehen noch alle Risiken, die mit einem iPhone ohne Jailbreak verbunden sind.

Die Installation gängiger Remotezugriffs- oder Überwachungstools von Drittanbietern wie sshd kann erreicht werden, wenn sie Teil des Jailbreak-Betriebssystem-Images sind und der Angreifer eine Möglichkeit hat, sie auf dem Telefon bereitzustellen (z während Sie das Gerät in der letzten oben aufgeführten Jailbreak-Route steuern) oder wenn der Benutzer das Tool auswählt oder dazu gezwungen wird. Im Fall von sshd müssen dem Angreifer gültige Anmeldeinformationen für das Telefon bekannt sein, z. B. das Standard-Root-Passwort. Da vorgefertigte Builds solcher Tools vorhanden sind, erfordert dieser Angriff keinen cleveren oder einfallsreichen Angreifer. Da die Sandboxing-Einschränkungen des Standardkerns für ein Telefon mit Jailbreak aufgehoben werden, kann das Remotezugriffstool auf alle Dateien in allen Apps zugreifen - einschließlich geschützter Dateien, während das Gerät entsperrt ist.

Der Angreifer kann über ähnliche Mechanismen Stellen Sie dazu spezielle Software wie eine Trojaner-Version einer vorhandenen App oder benutzerdefinierte Malware wie Ereignisprotokollierer und Uploader bereit, um Standardtools zu installieren. Dies ist eine technisch fortgeschrittenere Version desselben Angriffs, und da sie dem Angreifer keinen großen Nutzen gegenüber der Verwendung von Standardwerkzeugen bietet, halte ich dies für viel weniger wahrscheinlich. Der (ab) Anwendungsfall für diesen Angriff wäre, wenn eine App ihre eigenen internen Authentifizierungs- und Kryptoprotokolle verwendet und der Angreifer die In-App-Anmeldeinformationen des Benutzers abrufen oder auf andere Weise den In-App-Inhalt anzeigen muss, der dem Rest von nie angezeigt wird das Betriebssystem auf lesbare Weise.

Die Schlussfolgerung lautet also , dass mit iPhones mit Jailbreak mehr Risiken verbunden sind als mit Standard-iPhones: In der Tat ist die Angriffsfläche eines Telefons mit Jailbreak eine Obermenge von die Angriffsfläche des Standardtelefons. Ist das wichtig? Wie ich oben sagte, hängt es von Ihren Benutzern und Ihrem Vermögen ab.

Rakkhi
2011-08-10 19:19:36 UTC
view on stackexchange narkive permalink

Ist die Bedrohung durch Benutzer, die sich mit iPhones mit Jailbreak verbinden, ein legitimes Sicherheitsrisiko für Unternehmen?

Ja, das ist es. In der ausgezeichneten iOS-Sicherheitsanleitung von @marknca heißt es:

Wenn ein Gerät eine Version von iOS mit Jailbreak verwendet, kann es jeden gewünschten Objective-C-Code ausführen. Dies bedeutet, dass nicht mehr auf alle iOS-API-Schutzfunktionen gerechnet werden kann. Das Zulassen von Geräten mit Jailbreak in Ihrer Unternehmensbereitstellung stellt daher ein erhebliches Risiko dar, da sie nicht gezwungen sind, die von Ihnen eingerichteten technischen Kontrollen einzuhalten. Durch das Aufbrechen des Gefängnisses verbleiben forensische Artefakte auf dem Gerät, die während der Analyse erkannt werden können. Dies trägt jedoch nicht zur Aufrechterhaltung der Integrität Ihres Netzwerks bei, da Sie über das Gerät verfügen müssen, um diese Analyse durchführen zu können. Die aktuelle Generation von MDM-Anbietern (Mobile Device Management) unterstützt verschiedene Formen der drahtlosen Erkennung von Geräten mit Jailbreak. Wie beim Jail-Breaking selbst ist dies ein ständiges Hin- und Her-Spiel der Erkennung und Verschleierung. "

Es gibt eine Reihe von Maßnahmen, um das Risiko von iPhones mit Jailbreak zu verringern:

  • Verwenden Sie MDM-Software (Mobile Device Management), die Jailbreaks erkennen kann (Katz- und Mausspiel wie oben angegeben).
  • Verwenden Sie ein VPN, um auf Unternehmensressourcen zuzugreifen. Minimieren Sie auf dem Gerät gespeicherte vertrauliche Ressourcen
  • Verwenden Sie eine Anwendung wie die von Good Technology, um eine verschlüsselte Sandbox auf dem Gerät zu erstellen und nur Unternehmensdaten für diese Anwendung und ihre Partition zuzulassen.

Ich gebe weitere Details dazu Diese Strategien hier: http://www.rakkhis.com/2010/07/iphone-and-android-securely-in.html

Lohnt sich das? Auswirkungen auf den Datenschutz, wenn die IT-Abteilung in der Lage ist, den ungefähren Standort von Mitarbeitergeräten zu verfolgen?

Beachten Sie, dass für keine der oben genannten Strategien die Verfolgung des Geräteorts erforderlich ist. Soweit ich sehen kann, wird keines der oben genannten Risiken mit einem Telefon mit Jailbreak durch die Standortverfolgung gemindert. Unabhängig davon, ob beabsichtigt oder nicht, kann dies zu einer Gegenreaktion der Mitarbeiter führen, da sie den Standort für Verhaltens- oder Produktivitätszwecke nachverfolgen.

Das Entwerfen von Standortdiensten für Sicherheit und Datenschutz ist keine einfache Herausforderung. Wenn das Unternehmen der Ansicht ist, dass es einen legitimen Grund gibt, und dies den Mitarbeitern klar mitteilt, sollte es in der Lage sein, die folgenden Grundsätze einzuhalten:

  • Hinweis und Zustimmung - Benutzer müssen klar informiert sein und ihre Erlaubnis haben explizit erhalten (dh nicht nur auf Kleingedrucktes von Arbeitsverträgen angewiesen)
  • Sicherheit - Die Daten müssen geschützt, normalerweise verschlüsselt
  • Zweck - Daten, die nur für den Zweck verwendet werden, für den die Zustimmung erteilt wird
  • Zugriff - Benutzer sollten eine einfache Möglichkeit haben, die gesammelten Informationen zu löschen.

Ich habe eine Präsentation zu diesem Thema durchgeführt und die Folien sind hier: http: / /www.slideshare.net/rakkhi/designing-location-services-for-privacy

Ich ging davon aus, dass sie die Location Services-API verwenden, damit sie regelmäßig überprüfen können, ob das iPhone einen Jailbreak aufweist oder nicht. Wissen Sie sicher, dass MDM es ihnen ermöglichen würde, genügend Daten vom Gerät abzurufen, ohne Standortdaten abzugeben, um regelmäßig überprüfen zu können, ob das Telefon einen Jailbreak aufweist oder nicht? Kann dies alles mit vollständig deaktivierten Ortungsdiensten für ihre Verwaltungsanwendung auf dem Gerät durchgeführt werden?
Ich verstehe diese Behauptungen über die Risiken von iPhones mit Jailbreak nicht. Der zitierte Absatz scheint Marketing zu sprechen und absolut nicht überzeugend. Was ist Ihr Bedrohungsmodell? Was genau ist das Risiko, über das Sie sich Sorgen machen?
@chris-jackson Ich habe mich zuvor mit MDM befasst, um ein iPhone mit Jailbreak zu erkennen und dies an eine zentrale Verwaltungskonsole zu melden (oder eine andere definierte Aktion auszuführen), ohne den Standort des Telefons zu senden. Ich sehe nicht, wie die 2 verknüpft werden müssen
@d-w denken Sie ein bisschen darüber nach. Nun, im Grunde genommen jede clientseitige Steuerung, die Sie z. Die Sperrung nach 10 fehlgeschlagenen Kennwortversuchen kann auf einem iPhone mit Jailbreak deaktiviert werden. Wenn dieses Telefon den Zugriff auf Unternehmensressourcen ermöglicht, z. B. E-Mail über ein SSL-VPN, und das Telefon verloren geht oder gestohlen wird, wurden Ihre Daten möglicherweise kompromittiert
@Rakkhi Ich stimme zu, dass sie nicht verknüpft werden müssen. Bei deaktivierten Ortungsdiensten war ich jedoch gespannt, ob die Anwendung noch eine regelmäßige Überprüfung durchführen kann. Ich glaube nicht, dass eine normale Anwendung dies tun könnte, aber ich bin mit MDM nicht sehr vertraut, um zu wissen, ob es die Prüfung durchführen kann, ohne dass eine lokale Anwendung auf dem Gerät erforderlich ist, auf dem der Standortdienst aktiviert ist.
securityishard
2011-08-10 03:03:42 UTC
view on stackexchange narkive permalink

Ihre Frage berührt ein Problem, mit dem viele Unternehmen zu kämpfen haben. Auf der einen Seite möchte die Organisation den Mitarbeitern Zugriff auf Daten gewähren, auf der anderen Seite möchten sie sicherstellen, dass die Daten geschützt sind.

Ist es ein legitimes Unternehmensanliegen? Die Antwort ist, es kommt darauf an. Dies hängt davon ab, welche Daten auf dem Gerät verfügbar sind, und vom mit den Daten verbundenen Risiko. Dies hängt auch von den vertraglichen und rechtlichen Verpflichtungen des Unternehmens ab.

Wenn es sich um Ihr Telefon handelt und das Unternehmen Sie in keiner Weise für den Kauf des Telefons oder für Sprache / Daten entschädigt hat, gibt es eine einfache Lösung: Verwenden Sie Ihr persönliches Telefon nicht für geschäftliche Zwecke. Wenn Ihr Unternehmen ein Telefon benötigt, müssen Sie ein Telefon kaufen, das nur für geschäftliche Zwecke verwendet werden soll, und den Batman Utility Belt-Look verbessern.

Stuart
2011-08-10 16:50:16 UTC
view on stackexchange narkive permalink

Sie können dies umgekehrt anzeigen.

Hängt die Sicherheit der bereitgestellten Dienste von der Integrität des Remote-Geräts ab?

Wenn dies der Fall ist, ist dies ein ernstes Problem, da dies geöffnet wird ein Angriffsvektor in das Netzwerk von jedem Gerät, das vorgibt, ein iPhone zu sein.

Und was wichtig ist, in diesem Fall ist es auch ein ernstes Problem für iPhones ohne Jailbreak.
kindofwhat
2011-08-10 09:11:44 UTC
view on stackexchange narkive permalink

"... Ist die Bedrohung durch Benutzer, die sich mit iPhones mit Jailbreak verbinden, ein legitimes Sicherheitsrisiko für Unternehmen? ..."

Ja. Es mag seltsam klingen, aber die Tatsache, dass Apple eine strikte Herrschaft über den App Store hat, kann als Sicherheitskontrolle angesehen werden, die von einem Dritten implementiert wird.

"... Lohnt es sich, die Auswirkungen des Datenschutzes auf den App Store zu haben? Ist die IT-Abteilung in der Lage, den ungefähren Standort von Mitarbeitergeräten zu verfolgen? ... "

Zunächst würde ich die Annahme in Frage stellen, dass die Kenntnis des Standorts einer Person, die ein (Firmen-) Telefon verwendet, ein iPhone mit Jailbreak erkennen kann. Macht für mich keinen unmittelbaren Sinn. Wenn die Funktionalität immer noch nicht deaktiviert werden kann, würde ich vorschlagen, den Zugriff auf diese Informationen auf eine sehr kleine Gruppe von Personen innerhalb des Unternehmens zu beschränken. Dies sind sehr persönliche Informationen, noch mehr als z. den Webbrowser-Verlauf. Und zu guter Letzt würde ich vorschlagen, diese Tatsache auf sehr klare Weise zu kommunizieren.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...