Lar Notícias e Análises Não, os emissores não teriam acesso aos dados do iphone do san bernardino shooter

Não, os emissores não teriam acesso aos dados do iphone do san bernardino shooter

Vídeo: How did the FBI break into the San Bernardino shooter's iPhone? (Outubro 2024)

Vídeo: How did the FBI break into the San Bernardino shooter's iPhone? (Outubro 2024)
Anonim

Antes de conhecer as últimas notícias e tendências no espaço de gerenciamento de mobilidade empresarial (EMM), todas as empresas com quem conversei no Mobile World Congress (MWC) em Barcelona na semana passada queriam esclarecer um equívoco comum: o EMM não compromete a privacidade dos dados; Ele foi projetado para fazer exatamente o oposto.

A briga da Apple com o FBI por descriptografar um dos iPhones do atirador de San Bernardino é a questão mais estimulante no cenário da tecnologia no momento. O caso está em andamento, mas um juiz de Nova York decidiu nesta semana que a Apple não precisa desbloquear o iPhone e que as partes levaram a luta até o Capitólio. As perguntas que os fornecedores de EMM continuam recebendo são: Por que não havia uma solução de gerenciamento de dispositivos para manter essa decisão das mãos da Apple em primeiro lugar? Este software poderia ter desbloqueado o telefone? A empresa EMM tem acesso a todos os dados do dispositivo?

As perguntas apontam para uma lacuna fundamental entre a percepção e a realidade de como o gerenciamento de dispositivos móveis (MDM) funciona como uma função no EMM. O Condado de San Bernardino é um cliente corporativo do fornecedor de EMM MobileIron, mas, de acordo com a Reuters, o software da MobileIron não foi instalado no dispositivo de Rizwan Farook, atirador de San Bernardino. Mesmo assim, Clarissa Horowitz, vice-presidente de comunicações da MobileIron, disse que o EMM não é um backdoor. O software foi projetado para que, se o MobileIron tivesse sido implantado no iPhone do atirador, o próprio MobileIron não teria acesso a esses dados.

"Não há backdoor. Fazemos o que podemos porque a Apple nos deu APIs para poder fazer isso", disse Horowitz. "Mesmo que nosso software estivesse no dispositivo, é o administrador do condado que teria que enviar esse comando de desbloqueio. Depois disso, eles não veriam nada no console do MobileIron. O agente do FBI teria que segure fisicamente o dispositivo para entrar nele ".

O que o software EMM faz

No nível do dispositivo, o software EMM caminha entre a proteção de dados corporativos e a proteção de dados pessoais. O EMM aborda a empresa móvel em vários níveis - da colaboração e produtividade móvel ao gerenciamento de identidades.

O conceito abrangente (de uma perspectiva de segurança) é que o software EMM é um software instalado no dispositivo de um usuário comercial que combina MDM, gerenciamento de aplicativos móveis (MAM) e gerenciamento de dados para manter os dados comerciais e pessoais completamente em silos. Os administradores de TI obtêm acesso e podem tomar medidas para manter a segurança dos terminais, aplicativos e dados corporativos conectados e armazenados no dispositivo - enquanto todos os aplicativos, mensagens e dados pessoais externos à solução permanecem intencionalmente inacessíveis.

"Os usuários finais têm medo de colocar software relacionado ao trabalho em seus dispositivos pessoais, porque acham que a empresa pode ler suas mensagens de texto e e-mail pessoais, rastrear seu telefone, ver se vão ao Arby's para almoçar quando deveriam estará no Subway ", disse Blake Brannon, vice-presidente de marketing de produtos do fornecedor de EMM AirWatch (de propriedade da VMware).

Sean Ginevan, diretor sênior de estratégia da MobileIron, também me disse que o próprio MDM é meio que inadequado, porque, na maioria dos casos, nunca se tratava de controlar o hardware. Voltando ao iOS 4, ele disse que o papel do MDM era sobre gerenciamento e segurança de dados.

"A maneira como encaramos o problema está formando o relacionamento com o sistema operacional, para que você possa segmentar e contêineres de dados - trabalhe de maneira pessoal - e verifique se os dados estão protegidos, tanto no dispositivo quanto em movimento, até a nuvem ou na infraestrutura local do cliente ", disse Ginevan. "Esse é o ponto. É para isso que ele foi projetado para resolver."

Limpando os conceitos errôneos, aumentando a adoção da empresa

Esses equívocos gerais de privacidade em torno do EMM, juntamente com a falta de práticas padronizadas para implementá-lo, são os principais motivos pelos quais a AirWatch e o MobileIron acreditam que a adoção do EMM é tão desigual. É também por isso que, apesar de ser um cliente da MobileIron, o departamento que contratou o atirador de San Bernardino não o usou.

A MobileIron lançou sua Análise de risco e segurança móvel inaugural durante o MWC, publicada por sua recém-formada divisão de pesquisa MobileIron Security Labs (MISL). Com base em dados agregados anônimos do uso do cliente, o relatório afirma que apenas 10% das organizações corporativas estão aplicando ativamente o gerenciamento de dispositivos e a correção de erros. Para o ponto da Apple, o relatório também mostra que 78% dos clientes da MobileIron estão executando dispositivos iOS, em comparação com 18% executando o Android.

O relatório de segurança do MISL é uma das maneiras pelas quais o MobileIron visa educar as empresas sobre as ameaças existentes no mercado e o que o EMM pode ou não fazer. A empresa também lançou um recurso em 2015 chamado Privacidade Visual, que mostra uma tela durante a instalação que apresenta, em linguagem simples, exatamente o que o administrador de TI pode e não pode ver. A AirWatch está fazendo algo semelhante, lançando recentemente um aplicativo e site de privacidade para mostrar aos usuários o que eles podem fazer com a solução EMM usando um kit de ferramentas e perguntas frequentes que funcionam de maneira semelhante ao aplicativo Tips da Apple.

"É efetivamente um kit de ferramentas para ajudar a TI a impulsionar o engajamento e a adoção desses serviços de trabalho para seus próprios funcionários", disse Brannon. "Assim como em um iPhone, você pode ter o aplicativo Tips que a Apple tem para mostrar como usar o 3D Touch, estamos fornecendo um aplicativo que responde a perguntas como 'Não, não podemos ler suas mensagens de texto; eles estão separados 'ou' não, não consigo limpar seu dispositivo completo; apenas os aplicativos de trabalho no dispositivo ''"

Esses esforços de transparência são uma maneira de corrigir o que Brannon disse que foi o fracasso do setor em explicar adequadamente como o EMM funciona e como protege a privacidade. Inicialmente, os EMMs deram aos usuários corporativos mais um contrato de Termos de Uso, preenchido com recursos humanos (RH) e jargão jurídico com o qual os usuários rapidamente rolariam para baixo e concordariam, como em qualquer aplicativo de consumidor.

O outro lado da promoção da adoção corporativa do EMM em todos os departamentos de uma empresa está criando um padrão para desenvolvedores e TI implantarem o EMM em plataformas móveis. Para esse fim, a AirWatch e a MobileIron anunciaram a Comunidade AppConfig na MWC, um esforço da indústria lançado junto com outros dois membros fundadores, IBM e JAMF Software, para criar ferramentas de código aberto, kits de desenvolvimento de software (SDKs) e práticas recomendadas para desenvolvedores móveis para configurar aplicativos corporativos.

Um olhar mais atento à comunidade AppConfig

A missão da Comunidade AppConfig é oferecer aos desenvolvedores e à TI uma maneira unificada de obter controles e inteligência simples nos aplicativos de negócios de uma empresa. Ginevan deixou claro que isso não é apenas uma iniciativa da VMware e que existem acordos de código aberto entre os membros do AppConfig que levaram à criação inicial das configurações da XML (Extensible Markup Language) da comunidade.

"Muitos dos benefícios do AppConfig serão direcionados a ISVs de terceiros, então acho que este ano e o próximo serão o surgimento de software empacotado", disse Ginevan. "O que é necessário é comunalidade e consistência em todos os diferentes players EMM e ISVs para garantir que você possa dimensionar todos esses aplicativos".

Além do iOS: Uma das maiores perguntas sobre o AppConfig foi o que o foco inicial nas estruturas do iOS significava para Android e outros sistemas operacionais móveis (SOs). Brannon explicou que, embora grande parte da adoção tenha sido iniciada no iOS, a comunidade passará rapidamente para o Android e depois para o Windows, com os primeiros usuários do AppConfig, como o Salesforce.com, já usando uma versão das estruturas EMM do AppConfig para Android.

"O Android está além das obras", disse Brannon. "Há mais coisas que podem ser feitas em todas as plataformas, mas, no momento, estamos apenas tentando estabelecer uma linha de base e obter os maiores pontos problemáticos. Há um enorme muro para usar um aplicativo que começa com apenas a configuração e Essa é a primeira fase. Vamos levar o AppConfig a todos os aplicativos que todos estão usando. "

Ginevan acrescentou que o objetivo é ter consistência em todas as plataformas. Ele disse que sua empresa está trabalhando com o Google para trazer essas construções e práticas recomendadas do iOS para o ecossistema Android e, por fim, planeja trazê-las para o Windows.

"O Google fez um bom trabalho em tornar o Android mais preparado para empresas com programas como o Android for Work", disse Ginevan. "Agora que o Windows 10 foi lançado, estamos começando a ver essa plataforma amadurecer e oferecer construções semelhantes. Por isso, trabalharemos com nossos parceiros ISV enquanto eles examinam como podemos fazer isso funcionar para aplicativos do Windows".

Expandindo o escopo: A outra pergunta importante sobre o AppConfig diz respeito ao envolvimento da comunidade. A comunidade foi lançada com apenas AirWatch, IBM, JAMF e MobileIron como membros oficiais, mas Brannon e Ginevan deixaram claro que é uma comunidade aberta. Desde então, o AppConfig anunciou 16 novos membros no cenário de desenvolvimento de aplicativos móveis, incluindo o Communication Security Group (Cellcrypt e Seecrypt), Fliplet, Inkscreen, Keeper Security, M-Files Corporation, MobileDay, Mobile Reach, MobiSystems, PatientSafe Solutions, ProntoForms, Qlik, Aplicações QliqSOFT, TeamWire, Telerik, Vaporstream e Vigilant.

Quanto ao motivo pelo qual essas organizações escolheram se unir e lançar o AppConfig, Brannon disse que se trata de mostrar a participação do setor e provar aos fornecedores independentes de software (ISVs) que eles não precisam escolher uma única opção e se vincular a uma solução EMM. É também deixar de lado as visões individuais de cada jogador sobre como gerenciar uma empresa.

"Sentimos que, ao nos reunirmos, não era uma área em que realmente precisávamos nos diferenciar", disse Brannon, "e poderíamos direcionar todo o setor para o consumo e as configurações de aplicativos móveis nesses aplicativos. o melhor interesse de todos para impulsionar cada vez mais esses aplicativos através dessas configurações padrão e chegar ao mercado. Trata-se de obter as configurações de 15 a 20 aplicativos que uma empresa deseja controlar, configurada em 100 aplicativos e todos os seus dispositivos ".

Algum ceticismo saudável: muitos dos maiores players de EMM e aplicativos móveis da indústria aderiram à Comunidade AppConfig - mas não todos. A EMM e a empresa de segurança móvel SOTI não estão envolvidas nos esforços do setor. A SOTI oferece seu próprio conjunto de APIs e SDKs para que os desenvolvedores integrem sua solução EMM em diferentes plataformas móveis.

Carl Rodrigues, CEO da SOTI, disse que a empresa aborda a interoperabilidade EMM no nível do fabricante de equipamento original (OEM) por meio de parcerias e recursos EMM integrados diretamente no código-fonte do Android e de outros sistemas operacionais móveis. Rodrigues acredita que a comunidade AppConfig é fortemente tendenciosa em relação à Apple e disse que o esforço está principalmente adaptando as estruturas iOS de código aberto existentes.

"não é novidade; é um marketing inteligente", disse Rodrigues. "A Apple tem o padrão de como você configura aplicativos usando XML, e eles estão apenas aproveitando o que a Apple fez. A única coisa que eles fizeram lá foi alienar o Google um pouco. Se eles realmente quisessem fazê-lo corretamente, convidariam os principais Jogadores do OEM e, digamos, vamos criá-lo genericamente. Portanto, o que funciona na configuração XML em um dispositivo Apple também deve funcionar idealmente em um dispositivo Android e um dispositivo Windows ".

Não, os emissores não teriam acesso aos dados do iphone do san bernardino shooter