Защитите свой бизнес с помощью системы безопасности Zero Trust на Android
Метод "нулевого доверия" становится все более важным для организаций способом защиты данных. Вкратце напомним, что этот метод требует проверки устройств, пользователей и сетей для доступа к корпоративным ресурсам - и только минимально необходимого доступа. Одним словом, доверие никогда не бывает неявным.
Крупные предприятия, малый бизнес и государственные организации оценивают и внедряют Zero Trust. И эти инвестиции приходятся как нельзя кстати. Фактически, согласно указу США № 14028, государственные учреждения и их поставщики должны создать архитектуру Zero Trust. С помощью Android Enterprise 94% организаций, которые в настоящее время внедряют архитектуру Zero Trust, могут быстро распространить ее на свои мобильные устройства.
Возможности "нулевого доверия" в Android
Подход Zero Trust требует анализа сигналов устройства, чтобы понять уровень безопасности устройства и контекст запроса доступа. Android предоставляет широкий спектр сигналов, которые предприятия могут использовать для установления доверия. В настоящее время существует более 100 уникальных сигналов доверия к устройству, доступных через 30 API на устройствах Android.
На диаграмме показано, как сигналы "Доверие пользователя" и "Доверие устройства" обеспечивают доступ к "Приложениям и данным". Линии соединяют такие сигналы, как "местоположение" и "IP", с "механизмом правил", затем с "точкой исполнения" и, наконец, с "приложениями и данными", такими как веб-приложения и API.
В модели безопасности Zero Trust различные сигналы устройств и пользователей могут помочь компании определить доступ.
Одним из примеров является PIN-код устройства - решение, которое мы продемонстрировали в начале этого года совместно с компанией Okta на ежегодном партнерском саммите. В ходе демонстрации Okta заблокировала доступ к корпоративному приложению на устройстве Android, не соответствующем требованиям, без PIN-кода устройства, и рассказала о шагах, необходимых для получения доступа.
PIN-код - это лишь один из многих сигналов, которые может передавать Android для подтверждения соответствия требованиям безопасности. К другим распространенным сигналам относятся:
целостность ОС
марка, модель устройства, версия ОС и уровень обновления системы безопасности
второй фактор аутентификации (если, например, было предпринято несколько попыток входа в систему из разных географических точек)
URL-адреса, классифицированные Google как известные угрозы
Подтверждение EMM-провайдера
Сегодня корпоративные клиенты через своего EMM-провайдера могут делегировать прямой доступ к сигналам на устройствах своим поставщикам услуг безопасности. Кроме того, мы обновляем Android Management API, чтобы предприятия могли предоставлять поставщикам услуг безопасности прямой доступ к сигналам доверия из одного места и в разных режимах управления. Подробнее о существующих сигналах можно узнать на нашем портале для разработчиков.
По мере развития Zero Trust сигналы доверия к устройствам приобретают все большее значение для обеспечения безопасного доступа. Сотрудничая с Android Enterprise, Okta обеспечивает надежные политики Zero Trust, оценивая риски с помощью 100+ сигналов доверия к устройствам, независимо от управления или владения.
Дэн Пост
Старший директор, Okta
Основа безопасности Android
Наши инвестиции в Zero Trust опираются на другие методы, обеспечивающие безопасность устройств и корпоративных данных:
С помощью Google Play Protect Android обеспечивает постоянную защиту от вредоносных программ, способных перехватить идентификационные данные пользователя. Сигналы Google Play Protect помогают партнерам оценить надежность устройства.
В прошлом году Android использовала модели искусственного интеллекта для защиты пользователей от 100 млрд. Предполагаемых спам-сообщений, что крайне важно в условиях роста числа "смайлинга". Более того, в прошлом году сторонний исследовательский отчет показал, что устройства на базе Android предоставляют больше возможностей для защиты от мошенничества и фишинга, чем другие мобильные операционные системы 1.
Недавно мы начали внедрять поддержку пропусков. При использовании ключей не нужно вводить пароли, что ограничивает возможности кражи учетных данных. Для аутентификации пользователя с помощью ключей passkeys используется криптография с открытым ключом, что позволяет подтвердить сквозную безопасность и целостность соединения между мобильным устройством и поставщиком идентификационных данных.
Все эти функции работают в сочетании с широкими возможностями управления устройствами в Android, что позволяет предприятиям настраивать устройства в соответствии с требованиями защиты данных и безопасно работать в дороге.
Если вы являетесь корпоративным поставщиком идентификационных данных и хотите присоединиться к программе раннего доступа к Zero Trust, обращайтесь к нам по адресу android-zero-trust@google.com.