Apple i bezpieczeństwo – mocny system immunologiczny

Apple i bezpieczeństwo – mocny system immunologiczny
27 października, 2020 paulinamarszalek

Czy możemy być pewni, że nasze dane firmowe są bezpieczne?

Apple z pełną świadomością wagi tego zagadnienia w swoich systemach wprowadza szereg rozwiązań mających zapewnić nam bezpieczeństwo. Każde urządzenie Apple stanowi połączenie sprzętu, oprogramowania i usług zaprojektowanych pod kątem bezpiecznej współpracy oraz przejrzystości dla użytkownika. Sprawdźmy również jak amerykański gigant radzi sobie z naszymi danymi.

W artykule poruszymy zagadnienia kluczowe z perspektywy bezpiecznego ekosystemu pracy:

  1. Sprzęt
  2. Software
  3. Szyfrowanie i ochrona danych
  4. Bezpieczne aplikacje

Sprzęt

Wszystkie urządzenia Apple posiadają zabezpieczenia wbudowane na etapie projektowania. Składają się na nie dedykowane funkcje procesora, stanowiące podstawę funkcji związanych z  bezpieczeństwem, jak również układy przeznaczone do obsługi tych funkcji. Dzięki temu, iPhone to kiepski kąsek dla kieszonkowca dlatego, że po rozłączeniu z właścicielem staje się bezużyteczną cegiełką. Jak to wygląda w rzeczywistości?

Wszystkie nowe urządzenia z systemem iOS, iPadOS oraz komputery Apple wyposażone w dedykowane układy zabezpieczające posiadają koprocesor Secure Enclave czyli sprzętowy menedżer kluczy. Odizolowanie go od głównego procesora, zapewnia dodatkową warstwę zabezpieczeń. Dane użytkownika nie są przesyłane do chmury, cały czas pozostają bezpieczne w urządzeniu.

Nowe iPhone’y, iPady oraz komputery Mac wyposażone w układ T2 zawierają specjalny silnik sprzętowy AES obsługujący szyfrowanie danych podczas zapisu oraz odczytu plików bez utraty szybkości.

Dodatkową warstwą bezpieczeństwa jest obecna w urządzenia Apple biometryka. Jest realizowana za pomocą czytnika linii papilarnych Touch ID oraz zaawansowanego skanera twarzy FaceID (Face ID potwierdza uwagę użytkownika, zapewnia skuteczne uwierzytelnianie o niskim poziomie fałszywych dopasowań, a także zapobiega cyfrowym oraz fizycznym próbom oszustwa.) Dodatkowo warto zwrócić uwagę na fakt, że system cały czas uczy się naszej twarzy, linii papilarnych i dopasowuje odpowiednio swoje reakcje. Biometryka pozwala nam zapamiętywanie złożonych haseł i kodów, a jednocześnie oferuje wygodne odblokowanie urządzenia dotknięciem palca lub spojrzeniem. Touch ID oraz Face ID nie zastępują hasła lub kodu, są one wymagane po włączeniu urządzenia, ponownym uruchomieniu lub wylogowaniu się (na Macu). Z rozwiązań biometrycznych możemy skorzystać nie tylko w aplikacjach systemowych, ale również za pośrednictwem API w celu uwierzytelnienia dla aplikacji firm trzecich lub naszych własnych firmowych.

Wszystkie komputery z czipem T2 pozwalają też na sprzętowe odłączanie mikrofonu. Po wykryciu zamknięcia klapy komputera mikrofon jest odłączany. Daje nam pewność, że żaden niepowołany „gość” nie będzie miał dostępu do naszego mikrofonu.

Software

Często zaktualizowany system, to bezpieczny system. Oferując częste uaktualnienia oprogramowania, które jest dostarczane wyłącznie przez Apple i jest kontrolowane przez IT mamy pewność, że sprzęt jest zabezpieczony najświeższymi aktualizacjami rozwiązującymi wykryte problemy dotyczące bezpieczeństwa oraz udostępniającymi nowe funkcje. Co więcej proces aktualizacji jest skonstruowany w ten sposób, że możliwe jest instalowanie na urządzeniach z iOS i iPadOS (a także na komputerach Mac z włączoną pełną ochroną) tylko właściwych kopii wersji systemu operacyjnego podpisywanych aktualnie przez Apple. Uniemożliwia to instalację starszych wersji oprogramowania, w których mogły występować takie zdarzenia jak np. dziury umożliwiające np. wyciek danych.

Co takie podejście do aktualizacji daje użytkownikom biznesowym? Brak zmartwień o wybór wersji instalacyjnych, a także o to czy pracownicy nie zainfekują przypadkowo komputera nieprzemyślanymi instalacjami programów.

 

Szyfrowanie i ochrona danych

Urządzenia Apple obsługują dodatkowe funkcje szyfrowania, chroniące dane użytkownika. Funkcje te stanowią ważną zaletę dla użytkowników oraz administratorów IT, chroniąc dane osobiste i firmowe oraz zapewniając metody natychmiastowego i  pełnego, zdalnego wymazania danych z urządzenia w przypadku jego kradzieży lub utraty.

Funkcja szyfrowania o nazwie „ochrona danych” na iOS i iPadOS oraz FileVault na komputerach Mac to dwie platformy zarzadzania kluczami oparte jest na wspominanych już wcześniej: układzie Secure Enclave oraz silniku AES, który obsługuje szyfrowanie bez utraty szybkości. Szyfrowana jest cała zawartość dysku, a włączenie funkcjonalności wymusi na użytkowniku podanie hasła jeszcze przed uruchomieniem systemu.

Apple opracował też nowy system plików APFS zoptymalizowany do obsługi dysków SSD który obsługuje silne szyfrowanie, kopiowanie przy zapisie metadanych, współdzielenie przestrzeni, klonowanie plików i katalogów, migawki, szybką zmianę wielkości katalogów itp.

Nowością zwiększającą bezpieczeństwo w MacOS jest podział dysku na 2 woluminy – systemowy i danych. Wolumin systemowy zawiera wszystkie niezbędne pliki niezbędne do uruchomienia Maca oraz aplikacje instalowane natywnie przez MacOS. Jest to wolumin tylko do odczytu. Zapobiega to modyfikacjom systemu operacyjnego i braku ryzyka nadpisania plików systemowych. Jest to rozwinięcie systemu ochrony integralności (SIP). Wolumin danych zawiera pliki użytkownika, aplikacje użytkownika które są odseparowane od plików systemowych.

Dla użytkownika kluczowe jest tutaj to, że szyfrowanie nie powoduje spowolnienia działania komputera. Sam również decyduje o tym jakie dane są zbierane, a co najważniejsze Apple danych o nas nie przechowuje ani nigdzie nie przekazuje.

Bezpieczne aplikacje

Wszystkie aplikacje na iOS/iPadOS (poza własnymi aplikacjami firmowymi) pochodzą z App Store i są podpisywane cyfrowo zarówno przez dewelopera oraz przez Apple, co zapewnia ścisłą kontrolę i gwarancje, że aplikacja nie została zmodyfikowana od czasu jej instalacji lub ostatniej aktualizacji.

Programy działają w piaskownicy (sandbox), która oddziela aplikacje od kluczowych komponentów systemu na urządzeniu pracownika, danych oraz innych aplikacji. A to oznacza, że nawet jeśli szkodliwe oprogramowanie zaatakuje aplikację, piaskownica automatycznie je zablokuje.

W wypadku systemu MacOS, aplikacje dystrybuowane przez Mac AppStore podlegają tym samym zasadom co aplikacje na iOS/iPados. System zawiera też inne warstwy zabezpieczeń, które pozwalają uzyskać pewność, że aplikacje pobierane z  Internetu nie zawierają znanych form złośliwego oprogramowania.

Dodatkowy strażnik aplikacji to Gatekeeper, który określa z jakich źródeł możemy je instalować. Mamy do wyboru aplikacje z AppStore i zaufanych deweloperów. Możemy też w określonych sytuacjach wyłączyć tę funkcję. Domyślnie Gatekeeper sprawdza przy pierwszym uruchomieniu oprogramowanie pod kątem występowania złośliwego oprogramowania podczas pierwszego otwarcia, niezależnie od sposobu, w  jaki trafiło na Maca.

 

Jak wszyscy wiemy, mocny system immunologiczny to podstawa niezależnie od tego czy chodzi o nasze zdrowie czy biznes. Złożoność procesów zabezpieczeń w systemach MacOS, iOS i iPadOS pozwala nam mieć pewność, że nasz system jest bezpieczny, a my możemy spać spokojnie.

 

 

Umów się na bezpłatne konsultacje i dowiedz się więcej!

Skontaktuj się z nami:

Administratorem danych gromadzonych z wykorzystaniem formularza jest A.P.N. Promise S.A. Podane przez Ciebie dane będą przetwarzane w zakresie niezbędnym do podjęcia kontaktu lub realizacji określonego żądania zgodnie z art. 6 ust. 1 lit. b RODO przez okres niezbędny dla realizacji Twojego zgłoszenia. Wszelkie informacje w zakresie przetwarzania podanych przez Ciebie w formularzu danych oraz posiadanych uprawnieniach znajdziesz w Polityce prywatności. Kliknij i dowiedz się więcej jeżeli informacje podane powyżej nie są dostatecznie jasne!

 

Podziel się

Zarejestruj się i przetestuj APN Meeting Room

Wypróbuj system rezerwacji sal w praktyce, na Twojej infrastrukturze.
Wersja demonstracyjna umożliwia Ci instalację oprogramowania na 3 urządzeniach.

Chcę otrzymywać treści marketingowe od A.P.N. Promise S.A. drogą elektroniczną
Chcę otrzymywać treści marketingowe od A.P.N. Promise S.A. telefonicznie

Administratorem danych osobowych gromadzonych z wykorzystaniem formularza jest A.P.N. Promise S.A. z siedzibą w Warszawie. Kontakt z osobą odpowiedzialną za ochronę danych osobowych jest możliwy za pośrednictwem adresu e-mail: iodo@promise.pl. Podane dane będą przetwarzane w zakresie niezbędnym do realizacji określonego żądania zgodnie z art. 6 ust. 1 lit. b RODO, w zakresie niezbędnym dla prawidłowej realizacji żądania oraz oferowania i świadczenia usług, marketingu produktów i usług własnych oraz przeprowadzenia ankiet i oceny satysfakcji zgodnie z art. 6 ust. 1 lit. f RODO przez okres niezbędny dla realizacji celów oraz w przypadku wyrażenia zgody na podstawie art. 6 ust. 1 lit. a RODO w celu dostarczenia treści marketingowych środkami komunikacji elektronicznej lub za pomocą urządzeń telefonicznych.

Przysługuje Ci prawo do żądania dostępu do danych osobowych, ich sprostowania, usunięcia lub ograniczenia przetwarzania, jak również prawo sprzeciwu wobec przetwarzania, prawo do przenoszenia danych, a także prawo złożenia skargi do organu nadzorczego, którym w Polsce jest Prezes Urzędu Ochrony Danych Osobowych. Podanie danych jest dobrowolne, jednak niezbędne dla realizacji powyżej wskazanych celów. Odbiorcami danych mogą być podmioty lub osoby obsługujące administratora w zakresie w zakresie hostingu, komunikatorów internetowych, usług IT, księgowości, archiwizacji. Więcej informacji w Polityce Prywatności oraz Regulaminie.

Register and test the APN Meeting Room booking system.

Registering and installing the trial version you are allowed to install the software on 3 devices.

I want to receive marketing content from A.P.N. Promise S.A. electronically
I want to receive marketing content from A.P.N. Promise S.A. by phone

The data controller of personal data collected using the form is A.P.N. Promise S.A. with its registered office in Warsaw. Contact with the person responsible for the personal data protection is possible via following e-mail address: iodo@promise.pl. The given data shall be processed to the extent necessary to carry out specified request in accordance with art. 6(1)(b) of GDPR and to the extent necessary for the correct realization of the request and offer and provision of services, own product and services marketing and conducting surveys and satisfaction ratings in accordance with art. 6(1)(f) of GDPR for the period necessary to achieve the purposes and in the event of consent in accordance with art. 6(1)(a) of the GDPR to provide marketing content by electronic means or by telephone devices.

You have the right to request access to your personal data, rectification, deletion or limitation of processing, as well as the right to object to processing, the right to transfer data and the right to lodge a complaint with a supervisory authority, i.e. the President of the Personal Data Protection Office in Poland. Providing data is voluntary but necessary for the realization of the above-mentioned purposes. Recipients of data may be entities or persons servicing the data controller in the field of hosting, instant messengers, IT services, accounting, archiving. More information in the Privacy Policy and Regulations.

Cybersecurity w obszarze zarządzania zasobami oprogramowania

Napisz do nas, a skontaktujemy się z Tobą i bezpłatnie porozmawiamy o Twoim poziomie cyberbezpieczeństwa w obszarze SAM.

 

Administratorem danych gromadzonych z wykorzystaniem formularza jest A.P.N. Promise S.A. Podane przez Ciebie dane będą przetwarzane w zakresie niezbędnym do podjęcia kontaktu lub realizacji określonego żądania zgodnie z art. 6 ust. 1 lit. b RODO przez okres niezbędny dla realizacji Twojego zgłoszenia. Wszelkie informacje w zakresie przetwarzania podanych przez Ciebie w formularzu danych oraz posiadanych uprawnieniach znajdziesz w Polityce prywatności. Kliknij i dowiedz się więcej jeżeli informacje podane powyżej nie są dostatecznie jasne!

Zostaw adres mailowy i nie przegap kolejnego szkolenia!

[contact-form-7 404 "Not Found"]