Digitalna transformacija - specijalno godišnje izdanje - Page 24

pri­stu­pi kor­po­ra­tiv­noj mre­ži. Br­za, di­rekt­na im­ple­men­ta­ci­ja “Im­ple­men­ta­ci­ja je uze­la sa­mo tri ne­de­lje”, re­kao je Lentz. “Im­ple­men­ ti­ra­li smo Check Po­int Mo­bi­le Thre­at Pre­ven­tion re­še­nje na mre­žu i au­to­ mat­ski ga ak­ti­vi­ra­li na ure­đa­ji­ma ko­ ji ko­ri­ste naš MDM. Ono je ad­mi­ni­ stra­to­ri­ma la­ko za upra­vlja­nje.” Be­ne­fi­ti naj­no­vi­jih iz­veš­ta­ja ko­ji se od­no­se na mal­ver”, re­kao je Lentz. “Check Po­int Mo­bi­le Thre­at Pre­ven­tion nu­di stvar naj­bli­žu ze­ro-da­y de­tek­ci­ji na mo­bil­ nim ure­đa­ji­ma. Do­pa­da mi se ka­da pro­iz­vod ra­di ono što tre­ba da ra­di – i vi­še od to­ga. Check Po­int je ura­ dio upra­vo to.” Zaš­ti­ta u ak­ci­ji Check Po­int Mo­bi­le Thre­at Pro­ tec­tion šti­ti od pret­nji na ure­đa­ji­ma, u apli­ka­ci­ja­ma i u mre­ži, od ko­jih mno­ge ko­ri­ste phis­hing e-ma­i­lo­ve, tek­stu­al­ne po­ru­ke i bra­uz­ er pre­uz­ i­ ma­nja za po­ku­šaj ula­ska. On je u ko­ re­la­ci­ji i ana­li­zi­ra ure­đa­je, apli­ka­ci­ je i mre­žne in­for­ma­ci­je u clo­ud ­ u ra­ di is­po­ru­či­va­nja real-ti­me iz­veš­ta­ja o pret­nja­ma. Check Po­int re­še­nje po­ kre­će ko­pi­ju mo­bil­ne apli­ka­ci­je bez po­da­ta­ka u sand­box okru­že­nju da bi se vi­de­lo da li ona ra­di sum­nji­vo. Ono iz­vr­ša­va na­pred­ne ana­li­ze ko­ da u lin­ku mre­žne ko­mu­ni­ka­ci­je bez stvar­ne in­spek­ci­je po­da­ta­ka. Check Po­int ta­ko­đe pri­me­nju­je bi­hej­vi­o­ral­ ne he­u­ri­sti­ke za na­pred­nu ro­o­ting i ja­il­bre­ak zaš­ti­tu. Ako ko­ri­snik ski­da neš­to ma­li­ci­o­zno Check Po­int iden­ ti­fi­ku­je to kao mal­ver, oba­veš­ta­va MDM si­stem ra­di izo­lo­va­nja ure­đa­ ja, ukla­nja si­gur­no­sni pro­fil sa in­fici­ ra­nog ure­đa­ja i spre­ča­va ure­đaj da Pr­vog da­na u slu­žbi Check Po­int Mo­bi­le Thre­at Pre­ven­tion je iden­ti­ fi­ko­vao tri ugra­đe­na de­la mal­ve­ra na ure­đa­ji­ma za­po­sle­nih. Sle­de­će, on je uhva­tio vi­še od 20 raz­li­či­tih vr­sta mal­ve­ra. Sva­ki put ka­da je re­še­nje iden­ti­fi­ko­va­lo no­vu pret­nju, ono je od­mah oba­veš­ta­va­lo ad­mi­ni­stra­to­re bez­bed­no­sti i ure­đa­ji ko­ji su kri­vi za to su izo­lo­va­ni iz kom­pa­nij­ske mre­ že. Na­kon što su pret­nje eli­mi­ni­sa­ne, Check Po­int re­še­nje je ob­no­vi­lo po­ ve­za­nost sa kor­po­ra­tiv­nim mre­ža­ma i re­sur­si­ma. Ka­da je Check Po­int re­še­nje pot­ pu­no im­ple­men­ti­ra­no, IT je na­šao da je 5% kom­pa­nij­skih upi­sa­nih ure­đa­ ja bi­lo in­fi­ci­ra­no sa vi­še vr­sta mal­ve­ ra, uklju­ču­ju­ći kra­dljiv­ce kre­den­ci­ja­la, keylog­ge­re, mRAT-ove i ne­au ­ ­to­ri­zo­ va­ne ro­ot ki­to­ve. Svi ure­đa­ji su izo­lo­ va­ni iz kom­pa­nij­skih mre­ža i re­sur­sa dok su ko­ri­sni­ci oba­veš­te­ni, a pret­nje uklo­nje­ne. “Do sa­da, bi­li smo 100% zaš­ti­će­ ni uz po­kri­ve­nost i iOS i An­droid ure­đa­ja”, re­kao je Lentz. “Zbog to­ ga što je teš­ko pra­ti­ti mo­bil­ne ko­ ri­sni­ke ka­ko bi oni iz­le­či­li svo­je ure­ đa­je, au­to­ma­ti­za­ci­ja zaš­ti­te je bi­la od ključ­nog zna­ča­ja. Ure­đa­ji su od­ mah izo­lo­va­ni, što je na­ša od­bra­na broj je­dan.”