ما المقصود بإدارة جهاز Android؟ 

ما المقصود بإدارة جهاز Android؟

تزود إدارة أجهزة Android القوى العاملة بأدوات ومحتوى وتطبيقات الأجهزة المحمولة التي تعمل بنظام تشغيل Android مع الحفاظ على أمان بيانات الشركة.

يعمل أكثر من 80% من جميع الأجهزة المحمولة في جميع أنحاء العالم بنظام تشغيل Android، وهو نظام تشغيل محمول تم إنشاؤه بواسطة Google. وتعني هذه النسبة المئوية الأعلى أن موظفي الشركة أكثر عرضة لاستخدام نظام تشغيل Android للعمل والاستخدام الشخصي من أنواع الأجهزة الأخرى.

يمكن لأجهزة Android، عند الوصول إلى بيانات الأعمال الحساسة، أن تهدد الأمن عند اختراقها أو سرقتها أو فقدانها. ولكن مع وجود منصة إدارة أجهزة Android واحدة، يمكن لأقسام تكنولوجيا المعلومات والأمان إدارة جميع الأجهزة المحمولة في الشركة، ما يحافظ على أمانها ومرونة وإنتاجية القوى العاملة.

تسمح إدارة أجهزة Android لمسؤولي تكنولوجيا المعلومات إدارة أجهزة Android وتأمينها، إذ توفر رؤية النظام، وإدارة التطبيقات عن بُعد، وتحديثات الأمان التلقائية، وتثبيتات الأمان التلقائية، والقدرات، ووضع الكشك، وتنبيهات الأمان، وتحديد الموقع الجغرافي أو تحديد الموقع الجغرافي الذي يمكنه قفل الأجهزة المفقودة أو المسروقة تلقائيًا.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

ما التهديدات الأمنية الرئيسية لنظام تشغيل Android؟

ووفقًا لشركة Statista، نظام التشغيل Android هو نظام تشغيل الأجهزة المحمولة الأكثر استخدامًا في العالم.1 ومن الناحية المنطقية، يواجه مستخدمو نظام تشغيل Android المزيد من التنازلات الأمنية مقارنةً بمستخدمي نظام Apple iOS وأنظمة التشغيل الأخرى. هناك تهديدان أمنيان رئيسيان لنظام تشغيل Android وهما البرامج الضارة وتسريب البيانات.

البرامج الضارة

البرامج الضارة الموجّهة للأجهزة المحمولة هي برامج غير قابلة للكشف تم إنشاؤها لتدمير أو تعطيل أو الحصول على وصول غير شرعي إلى عميل أو خادم كمبيوتر أو شبكة كمبيوتر. يمكن أن تستغل البرامج الضارة ثغرات أمنية في نظام التشغيل لسرقة البيانات أو تغيير تكوينات الجهاز، ما يسمح لها بتقديم المزيد من البرامج الضارة بمزيد من الوظائف. ويمكنها أيضًا إرسال إعلانات منبثقة أو تشغيل سلاسل من الرسائل النصية القصيرة المتميزة لتحقيق دخل. كما يمكن لبعض البرامج الضارة أن تعوق الأجهزة، ما يجعلها غير صالحة للاستخدام لبعض الوقت.

تسريبات البيانات

تسريبات البيانات هي النقل غير المصرَّح به أو غير المقصود للمعلومات الحساسة من جهاز محمول عبر الإنترنت، وأحيانًا بسبب برامج ضارة. ويُعدّ التطبيق الذي يتسرب منه البيانات أحد أكثر مخاطر أمن الأجهزة المحمولة شيوعًا. تجعل البيانات غير المشفرة البيانات متاحة بسهولة أكبر للمجرم الإلكتروني الذي يستخدم الشبكة نفسها التي يستخدمها الجهاز الذي يحتوي على التطبيق ذي الثغرة الأمنية، وهي ممارسة تُعرف باسم هجوم الوسيط (MITM) .

أذونات التطبيق المفرطة

هناك ملايين من تطبيقات Android المتاحة في متجر Google Play. وبينما يُعدّ بعضها آمنًا ويتعامل مع البيانات الشخصية بأقصى درجات الحذر، فإنّ العديد منها غير آمن. فقد تتعرض التطبيقات للاختراق.

يمكن أن تؤدي التطبيقات المخترقة إلى تسريب البيانات؛ إذ يمكن تحويل البيانات الشخصية أو بيانات الشركة إلى أطراف ثالثة عديمي الضمير من تطبيقات غير آمنة. ويمكن أن تتسرب البيانات في اتجاه واحد من خلال أذونات التطبيق المفرطة. إذ تحدد أذونات التطبيق الوظائف التي يمكن للتطبيق الوصول إليها على جهاز المستخدم، وبعض أذونات التطبيقات أكثر خطورة من غيرها، لذلك يحتاج المستخدمون إلى الانتباه إلى الأذونات التي يمنحونها.

وفقًا لدراسة لشركة Wandera بعنوان "Understanding the mobile threat landscape"، فإن 45% من أكثر الأذونات المطلوبة على نظام تشغيل Android تُعدّ عالية الخطورة. ولكن ما الأذونات عالية الخطورة وكيف ذلك؟ فيما يلي قائمة بالأذونات المقبولة بانتظام على نظام تشغيل Android والتي تعتبرها Wandera تنطوي على مخاطر أكبر:

  • البحث عن الحسابات: يسمح للتطبيق بالوصول إلى قائمة الحسابات المعروفة لهذا الهاتف
  • قراءة جهات الاتصال: يسمح للتطبيق بقراءة البيانات حول جهات الاتصال المخزنة على هذا الجهاز
  • قراءة حالة الهاتف: يسمح للتطبيق بالوصول إلى الميزات الداخلية للجهاز، مثل أرقام الهواتف ومعرّفات الجهاز
  • قراءة بطاقة SD: يسمح للتطبيق بقراءة محتويات بطاقة SD
  • الكتابة على بطاقة SD: يسمح للتطبيق بتعديل محتويات بطاقة SD أو حذفها
  • الموقع الدقيق: يسمح للتطبيق بالحصول على موقع دقيق باستخدام نظام تحديد المواقع العالمي (GPS) أو مصادر موقع الشبكة
  • تسجيل الصوت: يسمح للتطبيق بتسجيل الصوت باستخدام الميكروفون في أي وقت
  • التقاط الصور والفيديو: يسمح للتطبيق باستخدام الكاميرا في أي وقت

أنظمة التشغيل القديمة

وفقًا لدراسة Wandera، فإن "65% من المؤسسات لديها جهاز واحد على الأقل بنظام تشغيل قديم". وتظهر البيانات أيضا أن "57% من أجهزة Android تعمل بنظام تشغيل متخلف بنسختين كاملتين على الأقل عن الإصدار الحالي. لا تعمل أنظمة التشغيل المحدثة على تحسين الأداء فحسب، بل تتضمن أيضًا تصحيحات بالغة الأهمية. لذلك، من دون تحديثات نظام التشغيل، تظل أجهزة Android عرضة للهجمات الإلكترونية.

التحميل الجانبي للتطبيقات

يشير التحميل الجانبي لأجهزة Android إلى عملية تثبيت التطبيق من مصادر غير متجر Google Play الافتراضي. على الرغم من أن التكوين الافتراضي لنظام التشغيل Android لا يسمح بتنزيل أو تثبيت التطبيقات الجانبية من مصادر غير رسمية، فإنه يمكن تعديل إعدادات النظام للسماح بتثبيت التطبيقات من جهات خارجية. وبهذا، يستطيع المستخدمون تنزيل حزم التطبيقات من مواقع الويب أو تثبيتها من متاجر تطبيقات تابعة لجهات أخرى.

يظهر بحث Wandera أن حوالي 20% من أجهزة Android لديها هذا الإعداد ممكَّن، ما يفتح الجهاز أمام التهديدات. ويواجه المستخدمون الذين يقومون بتحميل التطبيقات بشكل جانبي مخاطر أمنية متزايدة لأنها تتجاوز عملية فحص التطبيقات التي تجريها Apple وGoogle على متاجر التطبيقات الرسمية الخاصة بهما. وبالتالي، يتمتع الجهاز بحماية أقل ضد البرامج الضارة المثبتة عن غير قصد. وفقًا لدراسة Wandera، فإن "35% من المؤسسات لديها جهاز واحد على الأقل مثبت عليه تطبيق واحد أو أكثر من تطبيقات التحميل الجانبي".

الروت

الروت - فتح الصلاحيات الكاملة للجهاز- هو عملية السماح لمستخدمي Android بالتحكم في أنظمة التشغيل الداخلية. وكما يوحي الاسم، توفر هذه التقنية إمكانية الوصول إلى جذر الجهاز. يمكن لمستخدمي أجهزة Android التي تم إجراء الروت لها إجراء تغييرات جذرية، بما في ذلك تغيير نظام تشغيل الجهاز. إن عملية إجراء روت لنظام التشغيل Android تشبه عملية كسر الحماية لنظام التشغيل iOS الخاص بشركة Apple. كلتاهما طريقتان لتصعيد الامتيازات، لكن الروت يوفر تحكمًا أكبر لمستخدمي Android أكثر مما يكتسبه مستخدمو Apple من خلال كسر الحماية.

وفقًا لدراسة شركة Wandera، فإن "6% من المؤسسات لديها جهاز واحد على الأقل مكسور الحماية أو تم إجراء روت له". وعلى الرغم من شيوع هذا الإجراء بين المستخدمين الذين يحاولون تحرير الجهاز من قفل الناقل، فإن هذه التكوينات المحفوفة بالمخاطر تسمح لهم بتثبيت وظائف وتطبيقات برمجية غير مصرَّح بها. وقد يقوم بعض المستخدمين بكسر حماية أجهزتهم المحمولة أوإجراء روت لتثبيت تحسينات الأمان، ولكن معظمهم يبحثون عن طريقة أكثر بساطة لتخصيص نظام التشغيل أو تثبيت التطبيقات غير المتوفرة في المتاجر الرسمية. مهما كانت الحالة، فإن الروت يجعل الجهاز عرضة للتهديدات الإلكترونية.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

آلية عمل إدارة أجهزة Android

يعمل برنامج إدارة أجهزة Android الناجح بشكل أفضل مع مبادرة Android Enterprise. Android Enterprise هي مبادرة تقودها Google، تتيح استخدام أجهزة وتطبيقات Android في مكان العمل. وهي توفر طريقة سريعة ومبسطة لنشر أجهزة Android المملوكة للشركات، وهو الحل الافتراضي لإدارة أجهزة Android التي تعمل بنظام التشغيل +5.0.

يقدم البرنامج واجهات برمجة تطبيقات وغيرها من أدوات المطورين لدمج الدعم لنظام تشغيل Android في حلول إدارة التنقل المؤسسي الخاصة بهم. فعلى سبيل المثال، منصة IBM ® Security MaaS360، وهي منصة لإدارة نقاط النهاية الموحدة (UEM) مُوصى بها ضمن برنامج Android Enterprise Recommended، تتكامل مع Android Enterprise لدعم واجهات برمجة تطبيقات حل إدارة التنقل المؤسسي بنظام تشغيل Android. فهي تقدم تجربة إدارة موحدة لنظام التشغيل Android.

يتيح التكامل مع Android Enterprise للمؤسسات ما يلي:

  • الحصول على رؤى حول كل جهاز، بما في ذلك نظام تشغيله ورقم الإصدار، وتفاصيل الشركة المصنّعة وكشف الروت.
  • تنفيذ إجراءات لتحديد موقع الأجهزة وقفل الأجهزة المفقودة أو مسحها (مسح كامل وانتقائي). التحكم في التطبيقات باستخدام القائمة المحظورة والقائمة المسموح بها والتثبيت التلقائي أو الإزالة.
  • فرض سياج جغرافي على ميزات الأجهزة مثل الكاميرا لحماية البيانات الحساسة.
  • وضع السياسات لتمكين الوصول إلى موارد الشركة من البريد الإلكتروني إلى شبكة wifi وVPN. إدارة تحديثات رمز المرور وطوله لتلبية معايير الشركة المتطورة، وفرض التشفير ووضع الكشك.
  • تعطيل وظائف الأجهزة مثل الكاميرا ووحدة تخزين USB والميكروفون. حماية التسريبات على مستوى البيانات من خلال قيود الميزات الخاصة بوظائف الحافظة والقص واللصق والتقاط الشاشة.
  • فرض تحديثات نظام التشغيل لتقليل الثغرات الأمنية أو إيقاف التحديثات مؤقتًا حتى يتم فحص تطبيقات شركتك وتجهيزها للنشر.
  • دعم دون انتظار لإصدارات نظام التشغيل Android الجديدة والأجهزة التي تستخدم OEMConfig.
  • التسجيل دون لمس مع الإعدادات التي تم تكوينها مسبقًا والإعداد لمرة واحدة لعمليات النشر واسعة النطاق.

يدعم نظام أحضر جهازك معك (BYOD) الخصوصية وراحة البال من خلال حماية معلومات التطبيق الشخصية وموقع الجهاز والعنوان الفعلي وSSID وسجل التصفح. وباستخدام ملف العمل على أجهزة Android، يمكن أن تظل البيانات الشخصية خاصة بينما تظل بيانات العمل آمنة. يمكن للمستخدم التبديل بين الملف الشخصي وملف العمل دون مشاركة البيانات بين الاثنين.

حلول ذات صلة
IBM MaaS360

يمكنك إدارة القوى العاملة المتنقلة لديك وحمايتها باستخدام إدارة نقاط النهاية الموحدة المستندة إلى الذكاء الاصطناعي (UEM).

استكشِف MaaS360
حلول أمن الأجهزة المحمولة

ابقَ آمنًا في عالم يمكنك العمل فيه من أي مكان باستخدام حلول أمن الأجهزة المحمولة من IBM MaaS360.

استكشف حلول أمن الأجهزة المحمولة
خدمات الأمن الإلكتروني

يمكنك تحويل أعمالك وإدارة المخاطر من خلال الخدمات الاستشارية في الأمن الإلكتروني والخدمات السحابية وخدمات الأمان المُدارة.

استكشف خدمات الأمن الإلكتروني
اتخِذ الخطوة التالية

اكتشف كيفية التصدي للتهديدات المتعلقة بأمن الأجهزة المحمولة باستخدام حلول أمن الأجهزة المحمولة للمؤسسات التي تتيح التسليم المرن للتطبيقات والمحتوى والموارد على الأجهزة.

استكشف حلول أمن الأجهزة المحمولة احجز عرضًا توضيحيًا مباشرًا
الحواشي

¹ “Mobile operating systems’ market share worldwide from January 2012 to January 2021,” Statista, February 2021, https://www.statista.com/statistics/272698/global-market-share-held-by-mobile-operating-systems-since-2009/