Aktualności

Mobile: BlackBerry i Apple najlepsze do prowadzenia biznesu

telefon2

Badanie platform przeprowadził firma Trend Micro wraz z Altimeter Group, Enterprise Mobility Foundation i Bloor Research.

Każda platforma została oceniona na podstawie takich kryteriów, jak: wbudowane zabezpieczenia, bezpieczeństwo aplikacji, uwierzytelnianie, usuwanie danych z urządzenia, zapora firewall, wirtualizacja i inne. Najwyższą ocenę uzyskał system BlackBerry (2,89), następnie iOS (1,7), Windows Phone (1,61) i Android (1,37).

Oto najważniejsze wnioski z badań:

BlackBerry – pod względem bezpieczeństwa i możliwości zarządzania platforma ta jest dostosowana do potrzeb przedsiębiorstw i nadaje się nawet do najbardziej wymagających zastosowań. Wiele spośród funkcji i zabezpieczeń, które są zwykle uaktywniane lub uruchamiane za pośrednictwem serwera BES (BlackBerry Enterprise Server), nie jest jednak dostępnych na urządzeniach konfigurowanych przez użytkownika za pomocą systemu BIS (BlackBerry Internet Services). Jeżeli urządzenie użytkownika nie jest zdalnie konfigurowane poprzez BES, to niektóre z najbardziej skutecznych funkcji, które uniemożliwiają użytkownikom wykonywanie działań wysokiego ryzyka (np. usuwanie hasła zabezpieczającego urządzenie), mogą zostać wyłączone.

Apple – Architektura aplikacji iOS automatycznie zapewnia użytkownikom dobrą ochronę, ponieważ wszystkie aplikacje są zabezpieczane za pomocą technologii „sandbox” we własnych środowiskach pamięci. Poziom bezpieczeństwa w aplikacji iOS jest wyższy również z uwagi na budowę iPhone’a oraz iPada. Nie ma możliwości, aby dodać przenośną pamięć masową, co dodatkowo chroni użytkowników. W przypadku BlackBerry administrator systemu informatycznego firmy ma pełną kontrolę nad urządzeniem, podczas gdy w iOS dział informatyczny może konfigurować ustawienia dopiero wtedy, gdy użytkownik na to zezwoli.

Windows Phone – Microsoft wyciągnął wnioski z przeszłości i stworzył w miarę niezawodny i bezpieczny system operacyjny do smartfonów Windows Phone. System ten generuje procesy typu sandbox, wykorzystując przywileje i techniki izolacji. W ten sposób powstają „komory” oparte na regułach określających, do których funkcji systemu mogą mieć dostęp procesy wykonywane w takiej „komorze”.

Android – Pomimo, że jest już nowsza wersja Androida (4.x), wciąż najczęściej używaną w telefonach jest wersja 2.x. To samo w sobie stwarza zagrożenie, ponieważ nie ma możliwości aktualizacji systemu operacyjnego, co w konsekwencji oznacza, że użytkownicy nie są odpowiednio zabezpieczeni przed zagrożeniami. Natomiast na korzyść wpływa fakt, że jest to system operacyjny bazujący na tzw. separacji przywilejów i aplikacje nie mogą uzyskać dostępu do sieci bez uprzedniej zgody użytkownika. Instalator pakietu aplikacji wymaga od użytkownika udzielenia zezwoleń. Niestety, użytkownicy często nie sprawdzają treści takich zezwoleń w swoich oknach dialogowych, chcąc jak najszybciej pobrać aplikację. Często też niejasne są zasady, na jakich uzyskiwany jest dostęp do aplikacji oraz to, co tak właściwie dana aplikacja potrafi.

Raport jest dostępny na stronie: TrendMicro.com.

Komentarze