Skip To Content

Diretrizes de Implementação em dispositivos móveis

A utilização de SIG móveis oferece uma tremenda flexibilidade e fornece funcionalidades benéficas como parte dos SIG de uma empresa. A segurança tem um papel de grande importância na garantia de confidencialidade, integridade, e a disponibilização dos dados é mantida num ambiente móvel em constante evolução. Este tópico descreve algumas das recomendações de melhores práticas para evitar riscos específicos de dispositivos móveis como parte dos SIG de uma empresa.

Segurança baseada em dispositivos móveis

As recomendações e funcionalidades gerais de segurança móvel para melhorar a postura de segurança de uma implementação móvel encontram-se listadas abaixo. Para uma lista detalhada de riscos e mitigação dos mesmos, consulte o OWASP Mobile Top 10.

  • Tome partido da utilização de uma solução Enterprise Mobility Management (EMM)
    • Mobile Device Management (MDM)—Permite a centralização e otimização de gestão de funcionalidades e segurança para dispositivos móveis. Algumas das funcionalidades que pode incluir são as seguintes:
      • Aplicar políticas de palavras-passe
      • Encriptação de dispositivos
      • Definições WiFi
      • Deteção de jailbreak
      • Limpeza remota
    • Mobile Application Management (MAM)—Permite maior rigor no controlo, gestão e distribução de aplicações móveis. Algumas das funcionalidades frequentemente incluídas são as seguintes:
      • Autorização e aprovisionamento ao nível da aplicação
      • Integração com o armazenamento de aplicações empresarial
      • Containers e appwrapping (sandboxing) virtualizados
      • Distribuição, configuração e gestão do ciclo de vida de aplicações móveis

Autenticação

A autenticação envolve a verificação das credenciais numa tentativa de ligação para confirmar a identidade do cliente. Assegure-se de que a autenticação se encontra ativada para aceder a serviços SIG Especificamente para dispositivos móveis, existem várias opções, dependendo das funcionalidades disponíveis na sua empresa, como a existência de uma gateway de segurança móvel ou se os dispositivos móveis podem tomar partido de uma virtual private network (VPN). Estas opções incluem as seguintes:

  • Integrated Windows Authentication (IWA)—Utilização de Kerberos (ou NTLM, se disponível), que fornece uma experiência de registo único num ambiente baseado em Windows.
  • Autenticação baseada em tokens—Utilização de tokens ArcGIS, que permitem a autenticação por toda a plataforma ArcGIS.
  • Logins empresariais com SAML 2.0—O ArcGIS Online ou o Portal for ArcGIS permitem aos utilizadores utilizar SAML 2.0 para propiciar uma experiência web de registo único.

Autorização

A autorização é o processo através do qual as permissões de clientes dão verificadas antes do acesso a um recurso ou da execução de uma função específica. Os privilégios atribuídos aos utilizadores devem ser baseados no papel e no princípio do privilégio mínimo. No caso dos dispositivos móveis, isto pode acontecer a vários níveis.

  • Gestão apropriada de autorizações dos vários papéis disponíveis na Plataforma ArcGIS, tais como administrador, publicador e utilizador.
  • Ao nível EMM, utilização de autorizações e aprovisionamento de granularidade grossa ao nível da aplicação.

Encriptação

Encriptação é o processo de transformação de dados para que sejam ilegíveis por aqueles que não têm acesso a uma chave de decriptação.

  • Encriptar dados em trânsito requerendo HTTPS em todos os SIG da sua empresa.
  • Encriptar dados armazenados no dispositivo móvel. Isto pode ser tecnicamente aplicado através do uso de:

Registo e auditoria

O Registo consiste em registar eventos importantes de determinado sistema. Auditoria é a prática de inspecionar os registos para assegurar que o sistema está a funcionar adequadamente ou responder a uma questão específica sobre uma transação específica. Registo e auditoria podem ser facilitados nos seguintes níveis de utilização móvel:

  • Ao nível do dispositivo, facilitado pela solução Enterprise Mobility Management
  • Ao nível da aplicação, registando transações específicas de utilizadores

Estes resultados devem ser inseridos numa solução empresarial Security Information and Event Management (SIEM) para facilitar a correlação automática dos dados de registo para contribuir para a deteção de atividade maliciosa.

Hardening

Hardening é o processo de configuração segura de sistemas para impedir tantos riscos de segurança quanto possível. A superfície de ataque pode ser minimizada para implementações móveis:

  • Utilizando uma solução Mobile Application Management (MAM) para restringi aplicações e permitir appwrapping (contentorização de aplicações).
  • Parâmetros de servidor de hardening
    • A segurança do lado do servidor é identificada como o risco número um em dispositivos móveis de acordo com o Top 10 Móvel do OWASP.
    • Siga as recomendações padrão de proteção do servidor que se alinham com as melhores práticas da indústria.