Androidデバイスを強化する方法はありますか? たとえば、私の会社はクライアントのためにアプリケーションを作成したいと考えています。選択した Android デバイスにアプリケーションをインストールします。私たちのアプリケーションには機密データが含まれているため、私たちが提供するアプリケーション以外のものをデバイスにインストールできるようにしたくありません。Android デバイスを強化または保護してエンタープライズ対応にする方法はありますか? リンクやリードは役に立ちます。
5 に答える
セキュリティが強化された Android と呼ばれる SEAndroid が注目されるようです。NSAは大きな貢献者です。
具体的には、Android SE は以下を提供することを目指しています。
- yaffs2 のファイルごとのセキュリティ ラベル付けのサポート、
- ビルド時にラベル付けされたファイルシステム イメージ (yaffs2 および ext4)、
- Binder IPC を制御するカーネル許可チェック、
- init によって作成されたサービス ソケットとソケット ファイルのラベル付け
- ueventd によって作成されたデバイス ノードのラベル付け、
- アプリとアプリ データ ディレクトリの柔軟で構成可能なラベル付け、
- Zygote ソケット コマンドの使用を制御するユーザー空間のアクセス許可チェック、
- SELinux ユーザー空間の最小限のポート、
- Android ツールボックスの SELinux サポート、
- Android 向けにゼロから作成された小さな TE ポリシー、
- システム サービスとアプリの限定ドメイン、
- アプリを分離するための MLS カテゴリの使用。
Center for Internet Security http://cisecurity.orgは、これを行う方法に関するベンチマークを起草しています。コミュニティ リンクはこちら: https://community.cisecurity.org
これは、pdf ファイルへのリンクです https://benchmarks.cisecurity.org/en-us/?route=downloads.form.android.100
OS 2.2 Android では、アプリ内からデバイス レベルのパスワード ポリシーを適用し、デバイスをリモート ワイプする機能が導入されました。たとえば、OS 2.1 から、デフォルトの Android 電子メール アプリケーションは、パスワード ポリシーとリモート ワイプ用の Microsoft Exchange ポリシーをサポートしています。
残念ながら、現時点では、どのアプリケーションをデバイスにインストールできるかを強制する方法はないと思います。
デバイス レベルのパスワード ポリシーとリモート ワイプ用のデバイス管理 API (OS 2.2 で導入):
http://developer.android.com/guide/topics/admin/device-admin.html
OS 2.2 機能に関する一般的なリンク:
http://www.computerworld.com/s/article/9179423/With_2.2_release_Android_for_the_enterprise_deserves_a_second_look
Androidシステムを強化および保護できるAndroid用のデバイスセキュリティフレームワークを提供している企業がいくつかあります。https://mocana.com/dsf-android.htmlをチェックしてください
あなたが提案していることを達成するには、OSのカスタムバージョンを構築し、システムに必要な変更を加えてアプリのインストールをブロックする必要があります. 1 つのアプリのみのインストールを許可するか、OS の一部としてアプリをプレインストールし、アプリのインストールを許可しないようにすることができます。残念ながら、この目標を達成するために Android を変更することは簡単ではありません。