come accedere ai contenitori di gestione dei dispositivi mobili

1

Ho letto molto sulla tecnologia dei container (principalmente docker) e sui suoi limiti in termini di sicurezza.

Ho notato che le soluzioni MDM / MAM utilizzano i contenitori per proteggere i dati aziendali. L'idea è che i dati aziendali possono essere cancellati da remoto se sono contenuti in una sandbox.

Dopo aver letto sulla messa in sicurezza dei container Docker, sono consapevole che i container non sono molto sicuri (non contengono, per esempio, se tutte le funzioni del kernel non sono distanziate dal nome).
Allo stesso modo, ci sono misure che possono essere adottate per indurire i contenitori contro l'uso improprio.
Quindi è giusto concludere che tutti i contenitori mobili non sono fatti uguali. Quindi la mia domanda è come valutare queste diverse implementazioni del contenitore se sono nascoste? Una sorta di test della scatola nera è in ordine ..... quale sarebbe un approccio / strumenti ragionati Nella piena consapevolezza che se il dispositivo stesso cade in mani sbagliate allora tutte le scommesse sono fuori dalla sicurezza. Per acquistare in questa tecnologia devi essere in grado di valutare la sicurezza del contenitore e non credere che sia "buono".

    
posta steveeweeveewoo 25.09.2016 - 05:14
fonte

1 risposta

1

Questo viene fatto non solo con il test della scatola nera, ma anche con la revisione completa del codice, test white-box e tutto il resto, ed è generalmente fornito da consulenti esperti in questo spazio. Non sono convinto che ci sia molto valore nelle organizzazioni degli utenti finali che eseguono i propri test, poiché passerai molto tempo a ricostruire ogni volta che si cancella accidentalmente il dispositivo: -)

E ti sbagli leggermente nel presupposto che tutte le scommesse siano state interrotte se l'attaccante si è impossessato del dispositivo. Il punto è che non importa se un attaccante acquisisce il dispositivo - la sicurezza è tale che il contenitore è resistente all'attacco, almeno nella misura in cui un piccolo numero di tentativi falliti cancella la chiave, lasciando il contenitore inutile.

    
risposta data 25.09.2016 - 10:55
fonte

Leggi altre domande sui tag