Frage

Gibt es eine Möglichkeit, ein Android -Gerät zu verhärten? Zum Beispiel möchte mein Unternehmen eine Bewerbung für unsere Kunden stellen. Wir werden die Anwendung auf einem ausgewählten Android -Gerät installieren. Da unsere Anwendung sensible Daten enthält, möchten wir nicht, dass jemand etwas anderes als die Anwendung installieren kann, die wir auf dem Gerät bereitstellen. Gibt es eine Möglichkeit, ein Android -Gerät zu härten oder zu sichern, um es Unternehmen fertig zu machen? Jeder Link oder Leads wären hilfreich.

War es hilfreich?

Lösung

In Betriebssystem 2.2 führte Android die Möglichkeit ein, eine Kennwortpassungsrichtlinie auf Geräteebene aus einer App durchzusetzen und das Gerät abzureißen, z. B. aus Betriebssystem 2.1 Die Standard-E-Mail-Anwendung von Android-E-Mails unterstützt Microsoft Exchange-Richtlinien für Kennwortrichtlinien und Remote-Löschen.

Leider glaube ich zu diesem Zeitpunkt nicht, dass es eine Möglichkeit gibt, durchzusetzen, welche Anwendungen auf einem Gerät installiert werden können.

Geräte -Administrator -API für Kennwortrichtlinien der Geräteebene und Remote -Löschen (in Betriebssystem 2.2 eingeführt):
http://developer.android.com/guide/topics/admin/device-admin.html

Allgemeiner Link zu OS 2.2 -Funktionen:
http://www.computerworld.com/s/article/9179423/with_2.2_release_android_for_the_enterprise_deserves_a_second_look

Andere Tipps

Das Zentrum für Internetsicherheit http://cisecurity.org Entworfene einen Benchmark dafür, wie es geht. Der Community -Link ist hier: https://community.cisecurity.org

Dies ist der Link zur PDF -Dateihttps://benchmarks.cisecurity.org/en-us/?route=downloads.form.android.100

Hört sich an wie Seandroid wird von Interesse sein, es wird als Sicherheitsversion von Android genannt, die NSA sind große Mitwirkende.

Insbesondere zielt Android SE an, anbieten zu können:

  • Pro-Datei-Sicherheitskennzeichnung Support für YAFFS2,
  • Dateisystembilder (YAFFS2 und EXT4), die zur Build -Zeit gekennzeichnet sind,
  • Kernel -Berechnungsprüfungen zur Steuerung von Binder IPC,
  • Kennzeichnung von Service -Sockets und Socket -Dateien, die von Init, erstellt wurden,,
  • Beschriftung von Geräteknoten, die von Ueventd erstellt wurden,
  • Flexible, konfigurierbare Beschriftung von Apps und App -Datenverzeichnissen,
  • Benutzerspeicher -Berechtigungsüberprüfungen, die die Verwendung der Zygote -Socket -Befehle steuern,
  • Minimaler Port des Selinux -UserSpace,
  • Selinux -Unterstützung für die Android Toolbox,
  • Kleine TE -Richtlinie von Grund auf Android, geschrieben,
  • Begrenzte Domänen für Systemdienste und Apps,
  • Verwendung von MLS -Kategorien zur Isolierung von Apps.

Um das zu erreichen, was Sie vorschlagen, müssen Sie eine benutzerdefinierte Version des Betriebssystems erstellen und die erforderlichen Änderungen am System zum Blockieren von App -Installationen vornehmen. Sie können entweder nur zulassen, dass eine App installiert wird, oder Sie können Ihre App als Teil des Betriebssystems vorinstallieren und keine App -Installationen zulassen. Leider wird die Änderung von Android, um dieses Ziel zu erreichen, nicht trivial sein.

Es gibt einige Unternehmen, die ein Gerätesicherheitsrahmen für Android bereitstellen, das Ihr Android -System härten und sichern kann. Kasse https://mocana.com/dsf-android.html

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top