事后审计溯源

时间:2023年11月05日 来源:

移动安全管理平台,采用自实现的信息推送服务,保证系统信息推送的高效和安全。推送服务,采用UDP协议和HTTP(S)协议结合方式,客户端通过周期性发送UDP报文向服务器进行保活,以维持用户的在线状态,由于UDP协议较为轻量级,无需维持长连接,资源消耗较少,服务器能够支撑用户数持续增加;对于具体的推送信息,采用HTTPS协议进行发送和接收,由于TCP协议的数据可靠传输,从而保证推送消息的可靠性,同时使用TLS协议,保证网络传输数据的安全性。结合金融企业现有移动设备情况,对企业购买设备个人使用场景下的移动设备进行安全保护。事后审计溯源

事后审计溯源,移动安全管理平台

移动业务安全网关,遵循软件定义边界SDP的零信任安全访问架构,针对移动应用APP访问后端业务服务,通过应用级双向认证安全隧道技术,实现移动端到服务端的动态访问控制和数据加密保护,保障移动业务通信安全。安全网关,基于动态防火墙和单包敲门机制,通过系统自身和受保护业务应用的隐藏,收敛暴露攻击面,提升移动业务防护强度;基于国密算法的双向认证安全隧道,实现移动端到服务端的网络传输保护,保障移动业务通信安全;基于风险的动态访问控制,依据细粒度授权原则,实时评估身份可信程度,实现移动业务细粒度动态访问控制。自身网络隐藏针对移动应用APP,实现用户统一认证和单点登录。

事后审计溯源,移动安全管理平台

移动安全管理平台,采用检测、防护、监测和响应的安全模型。在上线前,对移动设备的合规性和移动应用程序漏洞进行安全检测,做到早发现早处理;在使用中,对运行环境、威胁攻击和敏感操作进行持续安全监测,并依据监测结果,及时采取响应防护措施阻断威胁攻击;在事后,通过日志记录和监测行为,对安全事件进行操作审计和定位溯源。通过事前安全检测、事中监测响应防护和事后审计溯源,构建移动设备、移动应用和移动数据为一体的移动安全整体防护体系。

移动应用安全沙箱,采用自动化应用重打包方式,将安全防护沙箱无缝嵌入到应用程序中,无需研发人员修改代码,即可为移动应用赋予安全防护能力,增强移动应用数据和运行时的安全性。移动应用沙箱化,先对移动应用进行逆向处理,再将安全防护代码自动嵌入其中,修改应用程序运行入口和启动代码逻辑,以便接管应用程序启动时的控制权,进行应用的重新打包。在沙箱化移动应用运行时,采用DEX动态加载、JAVA动态调用、钩子动态挂载和拦截等技术,使得应用原有功能不受影响,为应用透明地赋予安全能力,实现应用运行环境的虚拟沙箱隔离,完成对移动应用的安全保护。InforCube移动安全管理平台(MSP),提供移动设备、移动应用和移动数据的全生命周期保护。

事后审计溯源,移动安全管理平台

移动应用防调试保护,采用轻量化监测探针和安全沙箱技术,在零信任环境下构建可信运行环境,在移动应用运行时,从设备环境、应用威胁、网络劫持和敏感行为等角度,持续检测运行环境异常及调试注入威胁,及时研判告警并触发响应动作阻断攻击,确保移动应用的安全运行。移动应用数据保护,通过安全沙箱技术,构建移动应用数据泄露防护能力,实现敏感数据从存储、使用、输入、输出到销毁的全周期保护。所有加固功能,均以策略形式体现,企业可根据实际需要,进行灵活自定义选择配置。移动应用安全加固对应用性能影响较小,基本可以忽略不计,并兼容新版本操作系统版本及主流厂商主流机型,在保障移动应用安全性的同时,具备良好的用户体验。安全加固可以实现移动应用的防逆向分析、敏感数据保护等,确保移动应用程序APP安全及可靠运行。违规外联

上讯信息MSP产品提供的移动门户保持原生态的、用户透明的、友好易用的操作体验。事后审计溯源

移动应用安全检测,提供移动应用程序漏洞风险和隐私合规的自动化分析扫描。将开发完成的移动应用APP上传到管理平台进行安全检测,通过对移动应用APP进行逆向分析和源代码还原,采用静态特征匹配、动态行为分析、人机交互模拟和数据流关联分析等多种自动化检测方式,从敏感权限申请、程序代码漏洞、框架组件漏洞、数据泄露风险、敏感行为风险、恶意病毒木马和个人隐私合规等近百种漏洞风险类型中,发现移动应用程序中潜在漏洞风险和隐私合规问题,并给出扫描报告和整改建议,减少移动应用漏洞攻击风险。事后审计溯源

上一篇: 事件摘要

下一篇: 备份数据的有效性

信息来源于互联网 本站不为信息真实性负责