Utilisateur De Téléphone Mobile (Don Pablo / Shutterstock.com)

DOD renforce la sécurité mobile

Pour mieux protéger les appareils mobiles utilisés par les combattants, l’Unité d’innovation de la défense (DIU) du Pentagone prépare une application de menace mobile qui analyse les problèmes sur les appareils émis par le ministère de la Défense et partage les résultats dans le cloud.

«Le DOD doit protéger les appareils mobiles contre les attaques telles que le phishing, les applications malveillantes à risque, l’exploitation du système d’exploitation et les attaques de réseau», a écrit Rick Simon, responsable du programme cyber portfolio chez DIU, dans une réponse par e-mail aux questions de GCN. «Les méthodes précédentes visant à combler cette lacune en matière de sécurité n’avaient eu que très peu de succès.»

Le département reconnaît que les terminaux mobiles des combattants sont confrontés aux mêmes menaces que les appareils des consommateurs, mais la perte d’informations confidentielles et d’informations d’identification au DOD pourrait entraîner un problème de sécurité nationale, a déclaré Simon.

DIU a choisi la plate-forme de protection des terminaux mobiles de Zimperium pour aider à consolider les offres mobiles non classées de DOD. Il surveillera les utilisateurs de la capacité DOD Mobility Unclassified Capability (DMUC) de la Defense Information Systems Agency lorsqu’ils accèdent aux applications et aux données sur les terminaux Apple iOS et Android lors de leurs déplacements.

Publicité

L’application de Zimperium est poussée vers les appareils et vérifie à quels réseaux ils se connectent, quelles applications sont téléchargées et la sécurité des liens sur lesquels les utilisateurs cliquent. Les utilisateurs doivent effectuer une activation initiale, puis l’application est toujours activée.

«Si vous êtes connecté via un routeur Wi-Fi et que quelqu’un commence à l’écouter… il le mettra immédiatement en garde et le déconnectera du routeur», a déclaré Shridhar Mittal, PDG de Zimperium.

Bien que les détections soient effectuées sur les appareils eux-mêmes – plutôt que d’être envoyées dans le cloud pour analyse – à l’appui des politiques de confidentialité du DOD, «lorsque nous trouvons une menace, nous la signalons afin que des mesures puissent être prises pour protéger l’appareil. et pour protéger le DOD via la connexion au cloud », a ajouté Mittal.

La solution utilise le moteur basé sur l’apprentissage automatique de Zimperium appelé z9 et son zIPS, qui peuvent détecter et arrêter les menaces tout au long de la chaîne de destruction. De plus, il peut détecter les attaques en l’absence d’accès au réseau et permet une approche de gestion sur site en plus du cloud, a déclaré Simon.

DISA a approché DIU pour le prototypage d’une solution de défense contre les menaces mobiles il y a environ deux ans, a déclaré Mittal. Zimperium a annoncé le contrat en octobre 2020. Il a été attribué par le biais de l’Autorité d’ouverture des solutions commerciales et d’autres transactions de DIU.

«DISA se prépare à déployer l’agent Zimperium sur une sélection d’appareils mobiles délivrés par DISA», a déclaré Simon, et Mittal a ajouté qu’il s’attend à ce qu’il soit déployé sur des centaines de milliers d’appareils.

Bien que l’effort ait commencé avant que la pandémie ne frappe, l’impact du travail à distance du COVID a accru l’importance de la sécurité mobile. «Depuis le début de la pandémie, les employés du DOD accèdent aux informations et collaborent de l’extérieur [DOD Information Network] en grand nombre », a déclaré Simon. «Cet accès à distance via Internet s’étend aux ordinateurs portables et aux appareils mobiles. Tout ce qui peut être fait pour mieux protéger les terminaux et les informations en provenance ou à destination de ceux-ci est utile. »

La solution de Zimperium prend également en charge l’approche de cybersécurité de confiance zéro, qui gagne du terrain au sein du gouvernement, y compris au DOD. En l’utilisant, les appareils ne font confiance à personne sans autorisation et peuvent même n’autoriser l’accès qu’à une partie du réseau.

«Nous fournissons une attestation de l’appareil – ou en termes simples, c’est essentiellement la santé de l’appareil – au cadre de confiance zéro», a déclaré Mittal. « Si nous détectons un problème avec cet appareil, il peut interrompre l’accès ou limiter le niveau d’autorité de cette personne en termes de données d’entreprise. »

En général, a déclaré Mittal, lorsque les gens travaillent à distance, ils ont tendance à utiliser des appareils mobiles, tels que les smartphones et les tablettes. «Vous devez pouvoir accéder à toutes sortes de données d’entreprise, et aujourd’hui, si ces appareils sont compromis, les informations sur l’appareil ou les informations provenant du réseau d’entreprise peuvent être compromises», a-t-il déclaré.

A propos de l’auteur

Stephanie Kanowitz est une écrivaine indépendante basée dans le nord de la Virginie.

.

Rate this post
Publicité
Article précédentLe score de Godzilla vs Rotten Tomatoes est sorti
Article suivantMéfiez-vous de ce logiciel espion Android récemment découvert qui prétend être une mise à jour du système

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici