يوفر استخدام نظم المعلومات الجغرافية على الجوال مرونة كبيرة، كما يوفر وظائف عملية كجزء من نظم المعلومات الجغرافية المؤسسية. يلعب الأمان دورًا مهمًا في ضمان الحفاظ على سرية البيانات وسلامتها وتوافرها في بيئة جوال متطورة. يصف هذا الموضوع بعض توصيات أفضل الممارسات لتقليل المخاطر الخاصة بالأجهزة المحمولة كجزء من نظم المعلومات الجغرافية المؤسسية.
فيما يلي أدناه توصيات وإمكانات أمان الجوال العام لتحسين وضع الأمان في نشر الجوال. للحصول على قائمة شاملة بمخاطر الأجهزة المحمولة واستراتيجيات الحد منها، راجع OWASP Mobile Top 10.
يعد حل إدارة الأجهزة المحمولة (MDM) للمؤسسات نقطة انطلاق جيدة لوضع الأجهزة المحمولة الأكثر أمانًا. حل MDM هو إدارة الأجهزة المحمولة داخل المؤسسة. يتم تطبيق هذا الحل عادةً مع البرامج التي تتيح مركزية وتحسين الوظائف وإدارة الأمان للأجهزة المحمولة. يشتمل البرنامج عادةً على مكون خادم يرسل أوامر الإدارة إلى الأجهزة المحمولة التي تحتوي على مكون عميل لتلقي أوامر الإدارة وتشغيلها.
يتضمن حل MDM عادةً الإمكانات التالية:
- مراقبة الجهاز وإعادة تشغيله وتشفيره
- إنفاذ سياسات كلمة المرور وإعادة تعيين كلمة المرور
- إعدادات WiFi المحددة مسبقًا/تكوينات الشبكة الافتراضية الخاصة (VPN)
- إمكانيات إزالة القفل والمسح
- فرض إعدادات النسخ الاحتياطي
- كشف كسر الحماية
توفر إدارة تطبيقات الجوال (MAM) مستوى إضافيًا من الأمان للأجهزة المحمولة؛ وهي عبارة عن استخدام البرامج والخدمات التي توفر وتتحكم في الوصول إلى التطبيقات الفردية على الأجهزة. يتيح ذلك للمسؤولين الحصول على مزيد من التحكم الدقيق على مستوى التطبيق لإدارة بيانات التطبيقات وتأمينها. يمكن أن يشتمل حل برنامج MDM على إمكانيات MAM كجزء من وظائفه.
لاحظت Esri أن عروض MAM التي تركز على MDM والتي تتطلب إعادة إنشاء التطبيق باستخدام MDM Software Development Kit (SDK) لا تعمل بشكل جيد عادةً. لدى Esri بعض العملاء الذين يستخدمون عروض MAM التي لا تتطلب دمج MDM SDK. ستوفر Esri دعمًا لإصدارات المتجر التي تم إصدارها، والمدرجة ضمن دعم دورة حياة المنتج فقط.
لمزيد من المعلومات التفصيلية، أصدر فريق أمن البرامج والخصوصية في Esri ورقة فنية بعنوان أنماط تنفيذ ArcGIS Secure Mobile للمساعدة في توجيه مديري تكنولوجيا المعلومات ومسؤولي نظم المعلومات الجغرافية في نشر نظم المعلومات الجغرافية المؤسسية باستخدام مكون ميداني لجهاز محمول.
المصادقة
تتضمن المصادقة التأكد من الاعتمادات في محاولة اتصال لتأكيد هوية العميل. ضمان تمكين المصادقة للوصول إلى خدمات GIS. للجوال على وجه الخصوص، تتوفر العديد من الخيارات المحتملة التي تعتمد على الإمكانات المتوفرة في المؤسسة مثل ما إذا كانت توجد بوابة أمان الجوال أو إمكانية رفع الأجهزة الجوالة من مستوى شبكة خاصة مرئية (VPN) موجودة. تتضمن هذه الخيارات ما يلي:
- مصادقة Windows المتكاملة (IWA) - باستخدام Kerberos (أو NTLM في حالة عدم توفره)، والذي يوفر تجربة تسجيل دخول واحدة إلى بيئة قائمة على Windows.
- مصادقة قائمة على الرمز المميز - استخدام رموز ArcGIS المميزة التي توفر المصادقة من خلال ArcGIS.
- مؤسسة محددة تستخدم SAML 2.0 أو OpenID Connect - يتيح ArcGIS Online أو ArcGIS Enterprise للعملاء استخدام SAML 2.0 أو OpenID Connect لتوفير تجربة تسجيل دخول واحدة على الويب.
التخويل
التخويل هي عملية التأكد من أذونات العميل قبل الوصول إلى المورد أو تنفيذ وظيفة محددة. يجب أن يتم تعيين امتيازات للضيوف بناءً على الدور ومبدأ أقل امتياز. بالنسبة للجوال، يمكن أن يكون ذلك على مستويات مختلفة:
- إدارة التخويل ضمن الأدوار المتوفرة في ArcGIS مثل المسئول والناشر والمستخدم بشكل مناسب
- على مستوى إدارة الأجهزة الجوّالة للمؤسسات (EMM)، استخدام التخويل والتوفير التقريبيين على مستوى التطبيق
التشفير
التشفير هو عملية تحويل البيانات حتى يتعذر على المستخدمين الذي لا يتمكنون من الوصول إلى مفتاح التشفير قراءتها.
- قم بتشفير البيانات أثناء النقل الذي يتطلب HTTPS عبر نظم المعلومات الجغرافية المؤسسية لديك.
- قم بتشفير البيانات الموجودة على الجهاز المحمول. يمكن فرض ذلك تقنيًا باستخدام ما يلي:
- حل MDM للمؤسسة
- MS Exchange ActiveSync في حالة استخدام تبادل Microsoft
تسجيل الدخول والتدقيق
يتضمن تسجيل الدخول أحداث التسجيل الهامة من النظام. التدقيق هو ممارسة فحص تلك السجلات للتأكد من أن النظام يعمل بشكل مناسب أو للإجابة على سؤال حول معاملة معينة تمت. يمكن تسهيل تسجيل الدخول والتدقيق في مستويات الجوال التالية:
- على مستوى الجهاز، كما تم تسهيله بواسطة حل إدارة التنقل المؤسسي
- في مستوى التطبيق، عبر تسجيل الدخول إلى معاملات مستخدم محددة
يجب إرجاع هذه النتائج إلى معلومات أمان المؤسسة وحل إدارة الأحداث (SIEM) لتسهيل الارتباط التلقائي لبيانات السجل للمساعدة في الكشف عن النشاط الضار.
التضييق
التضييق هو عملية تكوين الأنظمة بشكل آمن للتخفيف من المخاطر الأمنية قدر الإمكان. يمكن تصغير سطح الهجوم لعمليات النشر على الأجهزة المحمولة عن طريق القيام بما يلي:
- تضييق نقاط نهاية الخادم
- استخدم حل إدارة تطبيقات الهاتف المحمول (MAM) لتقييد التطبيقات.
- يتم تعريف أمان جانب الخادم كأحد مخاطر الجوال الأولى على OWASP Mobile Top 10.
- اتبع توصيات الخادم القياسي المحاذي لأفضل ممارسات الصناعة.