Sécurité mobile : la protection contre les fichiers malveillants inclue

Sécurité mobile : la protection contre les fichiers malveillants inclue

Pourquoi avez-vous besoin de File Protection pour votre mobile ?

Dans l’espace de travail hybride d’aujourd’hui, les employés utilisent de plus en plus leurs appareils mobiles pour effectuer des tâches professionnelles critiques, partager des informations sensibles sur l’entreprise et accéder aux applications de l’entreprise. Cette nouvelle réalité a élargi la surface d’attaque mobile et fait des appareils mobiles des employés un point d’entrée important pour les cyber-attaquants.

Les organisations du monde entier connaissent une forte augmentation des cyberattaques mobiles, à la fois en quantité et en variété. Selon Check Point Research, 97 % des entreprises ont été confrontées à des menaces mobiles de tous les vecteurs au cours des deux dernières années avec la montée des attaques de ransomwares mobiles et des logiciels malveillants en tant que service.

L’un des vecteurs les plus négligés de la sécurité mobile est le téléchargement de fichiers. Au cours des dernières semaines, Harmony Mobile a déjà empêché plusieurs tentatives d’attaques dans la nature à l’aide de fichiers malveillants, notamment des botnets et du phishing. Selon ThreatCloud de Check Point , sur des milliards de fichiers analysés chaque semaine, plus de 0,5 % contiennent du contenu malveillant. Les fichiers tels que les PDF, les images GIF et les feuilles Excel peuvent tous être malveillants et faciliter les cyberattaques sur votre flotte d’appareils mobiles et sur votre organisation.

Cette année seulement, nous avons vu des attaques hautement sophistiquées utilisant des fichiers comme vecteur d’attaque, y compris des logiciels espions utilisant des fichiers PDF et GIF pour pénétrer les systèmes d’exploitation mobiles. Une vulnérabilité similaire a été découverte par les chercheurs de Check Point sur l’application Instagram.

Que pouvez-vous faire pour protéger votre mobile des fichiers malveillants ?

La plupart des solutions de sécurité mobile peuvent analyser les fichiers liés au système d’exploitation mobile, tels que les applications et les profils iOS, mais cela ne protège pas votre mobile contre d’autres types de fichiers malveillants tels que les exécutables, les fichiers MS Office, les PDF, etc.

Check Point Harmony Mobile est la seule solution de sécurité mobile qui vous protège de tout type de fichier.

Comment fonctionne la protection de fichiers mobile Harmony ?

Harmony Mobile utilise ThreatCloud, le cerveau derrière tous les produits de Check Point, pour analyser les fichiers. ThreatCloud combine la dernière technologie d’intelligence artificielle avec des renseignements sur les menaces de mégadonnées, ainsi que des renseignements sur les menaces collectés et analysés par l’équipe de recherche d’élite de Check Point. ThreatCloud offre le meilleur taux de capture du secteur des menaces connues et inconnues, bloque les attaques plus rapidement que quiconque et n’a aucun faux positif.

La protection des fichiers combine deux fonctionnalités :

Prévention du téléchargement de fichiers – Harmony Mobile analyse les fichiers téléchargés sur le dispositif à la recherche d’intentions malveillantes à l’aide de ThreatCloud de Check Point. Si une telle intention est détectée, le téléchargement est complètement bloqué et le fichier malveillant n’atteint jamais l’appareil.

Il a déjà été prouvé que les premiers tests de disponibilité détectent et bloquent les fichiers malveillants dans la nature.

Analyse du stockage (sur les appareils Android uniquement) – Harmony Mobile analyse tous les fichiers du stockage mobile et alerte si un fichier malveillant est détecté sur l’appareil. Scanné par ThreatCloud, si un fichier malveillant est reconnu, l’utilisateur et l’administrateur seront avertis. L’utilisateur sera invité à supprimer le fichier et l’administrateur pourra choisir de restreindre l’accès de l’appareil aux ressources de l’entreprise.

Harmony Mobile File Protection offre une connexion inédite entre les capacités de protection des fichiers de Check Point et le principal mécanisme de protection d’Harmony Mobile. Les deux fonctionnalités tirent parti des capacités avancées d’émulation et d’extraction des menaces de Check Point pour identifier et bloquer les fichiers malveillants et sont améliorées par ThreatCloud de Check Point. Ces capacités primées ont été développées par Check Point au fil de nombreuses années, enrichies par la vaste base de données clients de Check Point.

Autres améliorations de la protection des fichiers Harmony Mobile

Les capacités de protection des fichiers d’Harmony Mobile seront encore améliorées au cours de l’année avec des capacités d’émulation et d’extraction des menaces sur votre appareil mobile.

Cela permettra non seulement de télécharger des fichiers vers l’extraction des menaces de Check Point et d’utiliser les outils de Check Point pour identifier les menaces, mais cela permettra également à l’utilisateur de recevoir une version épurée du fichier pendant qu’il est vérifié pour fournir une expérience de travail transparente avec un impact minimal. sur la productivité.

En outre, cette capacité sera également exploitée par Check Point Harmony App Protect, un SDK que les organisations peuvent intégrer dans l’application qu’elles développent pour protéger leurs applications orientées client et leurs utilisateurs. L’application d’hébergement utilisera les fonctionnalités de protection de fichiers Harmony App Protect pour analyser les fichiers téléchargés dans l’application. Il détectera les fichiers malveillants, les empêchant d’accéder à l’organisation.

Sécurité renforcée avec Harmony Mobile Release 4.0

Dans le cadre des efforts continus de Check Point pour améliorer la sécurité mobile tout en simplifiant la gestion de la sécurité, nous avons publié quelques fonctionnalités supplémentaires dans cette version :

Amélioration de la sécurité :

Intégration de Samsung Agent L’intégration
au niveau de l’appareil d’Harmony Mobile avec Samsung Knox Agent offre une capacité unique en son genre pour effectuer une vérification solide des applications, en utilisant MARS et la prévention des lancements pour les profils professionnels et personnels. L’intégration crée des capacités d’atténuation uniques pour tout appareil protégé par Samsung Knox et un contrôle complet sur la configuration des appareils, y compris la prévention des applications malveillantes de s’installer et de s’exécuter sur un appareil ou d’interférer avec l’activité de l’application Harmony Mobile.

Cela permet aux administrateurs de la sécurité de répondre aux exigences de sécurité les plus strictes de l’entreprise et de l’industrie.

Les vulnérabilités du système d’exploitation mobile dans les appareils des employés peuvent mettre votre organisation en danger. Cette fonctionnalité permet aux administrateurs de la sécurité de comprendre et de corriger les vulnérabilités de la flotte mobile de l’organisation. L’administrateur peut voir les vulnérabilités et les appareils qui les contiennent et définir facilement une politique de sécurité pour les empêcher de nuire à l’organisation

L’analyse du journal de détection de campagne

peut être une tâche compliquée et chronophage. Cette fonctionnalité permet aux administrateurs de sécurité de prédéfinir des notifications en fonction d’une agrégation spécifique de journaux pouvant indiquer une campagne malveillante contre l’organisation, permettant une réponse rapide et efficace.

Simplifier la gestion

Déploiement automatisé de certificats La communication SSL/HTTPS est aujourd’hui utilisée par plus de 80 % des sites Web.
L’installation de certificats CA pour activer l’inspection SSL peut protéger votre organisation contre les risques provenant de fichiers chiffrés. Cependant, le processus d’installation du certificat peut être compliqué.
Le déploiement automatisé de certificats distribue automatiquement les certificats CA aux appareils mobiles, ce qui permet aux administrateurs de la sécurité de donner facilement des capacités d’inspection SSL à tous les appareils mobiles de l’organisation, sans impact sur les utilisateurs finaux (zéro contact complet).

Catégories d’applications

Désormais, vous pouvez définir des politiques de sécurité pour les applications mobiles en fonction de leur catégorie dans l’App Store. Vous pouvez modifier le niveau de risque de l’appareil ou restreindre l’accès aux utilisateurs dont l’appareil mobile contient des applications de catégories indésirables ou même bloquer le trafic de l’application sur les appareils Android.