4. Szenario - Verwaltete Geräte
Interne Verwendung
Auswahl der Plattform(en)
Umsetzen von Sicherheitskonzept
Modellierung der MDM-Regeln
Eingehen auf plattform-spezifische Sicherheitsfunktionen/Probleme
Ausgewählte Applikationen
Sicherheit durch Einschränkungen
5. Szenario - BYOD
BYOD
Beliebige Plattformen
Kein (!) Einfluss auf einen großen Teil der
Sicherheitsfunktionen
(Benutzer entscheidet, da privates Gerät)
Aktuelle Lösungen?
7. Szenario - End-Anwender
Entwicklung von End-Anwender Applikationen
Ähnliche Sichtweise wie Container-App Hersteller
Vergleichbar mit BYOD, aber noch weniger
Voraussetzungen
Keinen Einfluss auf Sicherheitsfunktionen
Eigene Funktionen, detalliertes Plattformwissen
Wichtig für sicherheitsrelevante Apps
8. Sicherheit
Kritische Daten
PIM, Position, Dokumente etc.
Probleme
Gefahren: Diebstahl, Malware etc.
Sehr unterschiedliche Plattformen
iOS, Android, Windows Phone,
Windows Store, Blackberry, ...
Komplexität: Systeme absichern, Sichere Applikationen
14. Mobile Device Management
Welche Policies?
Entfernen der Profile?
Einschränken von Applikationen, Märkten?
Fragmentierung?
Implementierung des MDM-Agents?
17. Beispiel
Container Applikationen (auch andere Apps mit kritischen Daten)
Schlüsselableitung (vom Passwort zum Schlüssel)
sehr wichtig für gute Verschlüsselungssysteme
Passcode
Schlüsselableitung
Salt
Key
derivation
Salt
Lange Ableitungszeit (z.B. 80ms pro Passwort auf iOS)
Know-How um es richtig zu implementieren
Fehler: sehr leichte Brute-Force Angriffe...
Derived key
Data encryption
key
20. Verwaltete Geräte
iOS:
sehr gute Sicherheitsfunktionen (Verschlüsselung, MDM etc.)
Android:
sehr stark plattformabhängig!
Vor allem im MDM-Bereich
Windows Phone/Windows Store:
Noch wenige MDM-Features, VPN (8.1 update...), sonst eher bei iOS als bei Android
Blackberry: Balance Framework! Gute Sicherheitsarchitektur.
22. Sichere Applikationsentwicklung
Detalliertes Wissen über Sicherheitsfunktionen der Plattform
z.B. Sicheres Speichern von Schlüsselmaterial, Daten
Detalliertes Know-How für die Implementierung eigener Sicherheitsfunktionen
Verschlüsselung
Schlüsselableitung
Sichere Kommunikation
Externe Befehle: SMS etc.
Root-Checks