O documento discute desafios e soluções para melhorar a segurança de dispositivos Android para ambientes críticos. Ele aborda problemas como desbloqueio de Android que permite hackers modificar o sistema operacional e a necessidade de defesa em profundidade com camadas de segurança. Também menciona a possibilidade de empresas implementarem criptografia própria nos dispositivos de funcionários.
3. • Este artigo discute os DESAFIOS e soluções para melhorar a segurança dos
dispositivos baseados no android a fim de torná-los mais adequado para
empresas, governo, e outros ambientes de missão crítica.
Retrospectiva da segurança do android
• Em 2008 a google melhorou a segurança em seus smartphones;
• Em novembro hackers descobriram uma maneira de instalar programas arbitrários
no telefone.
Desbloqueio do Android
• Desbloqueio do Android é processo de substituir o kernel instalado pelo fabricante
e/ ou suas partições do sistema de arquivos críticos. Depois que o dispositivo está
enraizada, o hacker pode mudar o comportamento do Android para
atender seus desejos particulares;
• São frequentemente utilizados por hackers para desbloquear celulares Android. A
taxa de vulnerabilidade descoberta é tal que praticamente todo
dispositivo andróide lançado foi desbloqueado dentro de um curto período de
tempo, às vezes dentro de um ou dois dias do lançamento.
4. Defesa em Profundidade
Como se force um campo militar de defesa com minas e arame farpado, ao
invés de colocar um só colocaram os dois para aumentar a probabilidade de
uma defesa bem sucedida, com isso retardar o progresso de um intruso.
A vulnerabilidade
Se sofre um ataque físico no dispositivo de armazenamento pode
comprometer ambos os conjuntos de chaves e camadas de criptografia.
Sistema operacional secundário
Reside no armazenamento separado e nunca corre ao mesmo tempo com a
plataforma principal do sistema operacional. Em alguns casos, o ambiente leve
executa sobre um derivado microprocessador.
A cada dia que passa, o sistema ANDROID é mais difundido por todo o mundo
e em diversos dispositivos, como celulares e tablets. Com isso, novas formas
de utilizar e/ou gerenciar tais dispositivos, também é alterada.
Essas alterações são feitas principalmente na configuração básica dos
dispositivos que usam Android, como também na proteção e velocidade na
troca de dados entre eles.
Um bom exemplo disto é: Uma empresa pode implementar uma criptografia
própria para ela, facilitando e tornando mais seguro os dispositivos que estão
ligados aos seus funcionários.
5. • Centralizing Internet breakouts
É um aplicativo de negocio centralizado no serviço de internet provedor de
nuvem de negócios.
O provedor de nuvem terá uma politica de controle de mudança maduro,
geralmente com base em uma sólida estrutura ou padrão da indústria.
O provedor de nuvem irá avaliar o risco da mudança e também fornece um
teste de sanidade.
• The curse of VM sprawl
Muitas empresas estão utilizando devido a facilidade e a velocidade com
maquinas virtuais (VMs) pode ser construída e implantada.