Molte aziende installano un agente UEM sul portatile dei dipendenti per tenere traccia dello stato di salute del laptop. Inoltre, consentono al laptop di connettersi alla rete interna se questo UEM restituisce lo stato "Integro" al server.
Se un dispositivo è compromesso, l'utente malintenzionato ha ottenuto il privilegio del livello di sistema operativo. Come possiamo impedire che l'aggressore uccida l'agente UEM e invii il traffico "sano" falso al server?
Le mie idee:
-
Il traffico può essere crittografato con la chiave pubblica del server, ma questo non ha importanza dal momento che l'utente malintenzionato può ottenere la chiave pubblica nel computer con accesso al sistema operativo.
-
Utilizzare la chiave Yubico (U2f) per autenticare l'agente prima di avviare una sessione con il server. Questo aiuta un po 'perché questo ha impedito l'attacco di duplicazione di sessione, l'attaccante poteva solo fare sessioni di guida. (la chiave privata non è memorizzata nel sistema) Ma cosa succede se l'attaccante patch l'agente invece di ucciderlo?
-
Non ti fidi del tuo stato UEM?