Question

Y at-il un moyen de durcir un appareil Android? Par exemple, mon entreprise veut faire une demande de nos clients. Nous allons installer l'application sur un appareil Android sélectionné. Étant donné que notre application contient des données sensibles, nous ne voulons pas que quiconque d'être en mesure d'installer quoi que ce soit autre que l'application que nous fournissons sur l'appareil. Est-il un moyen de durcir ou d'obtenir un dispositif Android pour rendre l'entreprise prête? Tout lien ou leads serait utile.

Était-ce utile?

La solution

OS 2.2 Applications introduit la possibilité de faire respecter une politique de mot de passe au niveau du dispositif à partir d'une application et à l'effacement à distance du dispositif, par exemple, de OS 2.1 par défaut application Android messagerie prend en charge les politiques Microsoft Exchange pour les politiques de mot de passe et l'effacement à distance.

Malheureusement, à ce moment, je ne pense pas qu'il y ait un moyen d'appliquer les applications peuvent être installées sur un périphérique.

API d'administration de périphériques pour les politiques de mot de passe de niveau de l'appareil et l'effacement à distance (introduit dans OS 2.2):
http://developer.android.com/guide/topics/admin/device -admin.html

Lien générales sur OS 2.2 Caractéristiques:
http://www.computerworld.com/s/article/9179423/With_2.2_release_Android_for_the_enterprise_deserves_a_second_look

Autres conseils

Le Centre pour la sécurité Internet http://cisecurity.org est en train de rédiger une référence sur la façon de le faire. Le lien communautaire est ici: https://community.cisecurity.org

Ceci est le lien vers le fichier pdf https://benchmarks.cisecurity.org/en-us/ ? route = downloads.form.android.100

SEAndroid sera d'intérêt, il est surnommé la sécurité version améliorée d'Android, la NSA sont de grands contributeurs.

Plus précisément, les objectifs Android SE offre:

  • Prise en charge de l'étiquetage de sécurité par fichier pour yaffs2,
  • images (Filesystem de yaffs2 et ext4) marquées au moment de la construction,
  • Kernel contrôles d'autorisation de contrôle Binder IPC,
  • étiquetage des prises de service et les fichiers créés par socket init,
  • étiquetage des nœuds périphériques créés par ueventd,
  • flexible, configurable étiquetage des applications et des répertoires de données d'applications,
  • espace utilisateur contrôles d'autorisation contrôle de l'utilisation de la prise Zygote commandes,
  • Port minimal de SELinux userspace
  • support SELinux pour la boîte à outils Android,
  • Petit politique TE écrit à partir de zéro pour Android,
  • domaines exigus pour les services système et des applications,
  • Utilisation des catégories MLS à des applications isolées.

Pour accomplir ce que vous proposez, vous auriez besoin de construire une version personnalisée du système d'exploitation et apporter les modifications nécessaires au système pour les installations d'applications de bloc. Vous pouvez soit permettre à une seule application à installer, ou vous pouvez préinstaller votre application dans le cadre du système d'exploitation et ne pas permettre aucune installation d'applications. Malheureusement, modifier Android pour atteindre cet objectif sera non négligeable.

Il y a des entreprises qui fournissent un cadre de sécurité Dispositif pour Android qui peut durcir et sécuriser votre système Android. Consultez https://mocana.com/dsf-android.html

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top