运行时敏感操作
设备安全接入
在设备注册登录时,采集移动设备IMEI码、ICCID码和MAC地址等信息,计算移动设备***标识,同时采用开机密码、数字证书、生物特征验证相结合的多因子鉴别技术,实现移动设备用户身份鉴别,通过在设备部署前,为设备配置统一的安全基线,如控制设备访问的密码及复杂度,控制WiFi访问的SSID名称等,确保设备的合法接入。
设备资产管理
在设备登录注册上线后,***采集设备资产信息,如操作系统、系统版本、设备厂商、设备型号、内存使用和系统越狱等硬件信息,以及在线状态、合规状态、设备管理器***状态和安装移动应用等软件信息,形成设备资产的统一台账,进行设备资产的统一管理,同时可生成详细的设备资产报表,便于企业进行设备资产盘点,提高资产管理效率。 上讯零信任网络访问有应用粒度的安全沙箱功能。运行时敏感操作
上讯零信任网络访问,遵循零信任软件定义边界安全架构,将控制平面和数据平面分离,分为移动终端、安全网关和管控平台三个部分,通过相互协作联动,实现移动业务的可信安全防护。安全网关的管侧,通过网络分析引擎、微隔离防火墙、双向证书认证、隧道加密通信和动态访问控制技术,实现网络及业务的隐身、传输数据的加密保护和基于风险的动态访问控制,有效收敛网络攻击暴露面,保障业务应用网络访问的安全可信和数据传输的安全可靠,实现移动端到服务端的双向认证和传输数据加密保护,保障数据的机密性、完整性和可用性,使得在任意网络环境中都能够安全、高效地访问受保护的业务服务,确保网络可信。检测分析用户行为分析,识别异常操作。
上讯零信任安全访问控制,遵循零信任软件定义边界安全架构,将控制平面和数据平面分离,分为移动终端、安全网关和管控平台三个部分,通过相互协作联动,实现移动业务的可信安全防护。移动终端的端侧,通过多因素的身份认证、系统级别的设备管控、应用粒度的安全沙箱、网络层面的单包敲门和代理隧道技术,实现用户身份可信认证、移动应用安全保护、网络通信安全保护、敏感数据泄露防护、隐私信息合规使用、移动设备安全管控和风险威胁监测防御,保障端侧的用户、应用、网络、数据及设备的安全可信。
上讯零信任网络访问,遵循零信任软件定义边界安全架构,将控制平面和数据平面分离,分为移动终端、安全网关和管控平台三个部分,通过相互协作联动,实现移动业务的可信安全防护。移动终端的端侧,通过多因素的身份认证,和自适应认证策略,实现用户身份的安全可信。身份认证,支持用户名密码、短信验证码、手势密码、数字证书、指纹识别和一次性口令码等多种认证形式;自适应认证,依据风险状态,动态调整认证方式和访问权限,比如发现风险后要求用户进行二次认证和增强认证,通过基于身份和风险的动态授权机制,确保移动业务中的用户身份可信。移动安全管理平台强化移动数据的加密存储。
移动威胁态势感知,针对移动业务面临的威胁风险,基于终端、应用、网络和用户,通过自动化嵌入到移动应用程序中的监测探针,实时采集移动应用的异常运行环境、威胁攻击行为、敏感权限行为、数据访问行为等各类业务安全数据,经过关联分析和评估研判,对不同的威胁行为,匹配对应的响应策略,实现威胁行为的自动化处置,阻断其攻击,及时做出响应处置,同时基于威胁行为监测信息,以图形化形式直观展现。企业移动应用商店,为企业提供应用的集中管理和统一发布入口,并支持各版本应用的下载安装使用情况统计。不同于第三方移动应用商店,在企业内部进行应用APP的上线分发和版本升级,有效避免移动应用的伪造和仿冒,保护移动应用安全。移动应用在发布时,可以灵活分配到部门、用户和设备,实现移动应用的灰度发布,也可以根据应用版本信息,进行应用更新升级。移动应用商店,可以与应用安全检测、应用安全加固、应用安全沙箱等功能进行无缝结合,为移动应用提供多维度的安全防护。上讯零信任网络访问通过安全沙箱技术,进行细粒度的应用级防护与数据级管控。设备归属
上讯零信任网络访问通过移动终端、安全网关和管控平台相互协作联动,实现移动业务的可信安全防护。运行时敏感操作
上讯零信任安全访问控制,遵循零信任软件定义边界安全架构,将控制平面和数据平面分离,分为移动终端、安全网关和管控平台三个部分,通过相互协作联动,实现移动业务的可信安全防护。通过细粒度的安全沙箱技术隔离风险,利用安全隧道保障数据传输的加密与完整性,结合实时风险监测和敏感数据保护,实现了从应用集成、安全接入、威胁识别到响应处置的全生命周期安全管理。这一方案不仅强化了移动业务的安全性,还通过动态的访问控制和数据保护措施,确保了企业信息资产的机密性、完整性和可用性,为移动办公提供了一个可靠的安全防护体系。运行时敏感操作